BAB 2 TINJAUAN PUSTAKA
|
|
- Ari Oesman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas. Jadi pengertian kriptografi modern adalah tidak saja berurusan hanya dengan penyembunyian pesan namun lebih pada sekumpulan teknik yang menyediakan keamanan informasi. Kriptografi klasik umumnya merupakan teknik penyandian dengan kunci simetrik dan menyembunyikan pesan yang memiliki arti ke sebuah pesan yang nampaknya tidak memiliki arti dengan metode pergantian huruf (substitusi) atau transpose (pertukaran tempat)..1.1 Sistem Kriptografi Sistem kriptografi terdiri dari 5 bagian, yaitu : 1. Plaintext: pesan atau data dalam bentuk aslinya yang dapat terbaca. Plaintext adalah masukan bagi algoritma enkripsi. Untuk selanjutnya digunakan istilah teks asli sebagai padanan kata plaintext.. Secret Key: secret key yang juga merupakan masukan bagi algoritma enkripsi merupakan nilai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkipsi. Untuk selanjutnya digunakan istilah kunci rahasia sebagai padanan kata secret key. 3. Ciphertext: ciphertext adalah keluaran algoritma enkripsi. Ciphertext dapat dianggap sebagai pesan dalam bentuk tersembunyi. Algoritma enkripsi yang baik akan menghasilkan ciphertext yang terlihat acak. Untuk selanjutnya digunakan istilah teks sandi sebagai padanan kata ciphertext.
2 4. Algoritma Enkripsi: algoritma enkripsi memiliki masukan teks asli dan kunci rahasia. Algoritma enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi. 5. Algoritma Dekripsi: algoritma dekripsi memiliki masukan yaitu teks sandi dan kunci rahasia. Algoritma dekripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi (Sadikin, 01). Eve Alice M Algoritma Enkripsi C Saluran Publik Algoritma Dekripsi M Bob K K Saluran Aman Sumber Kunci Gambar.1 Sistem Kriptografi Konvensional Sumber Gambar: (Sadikin, 01) Pada Gambar.1 kunci rahasia dibangkitkan oleh pembangkit kunci dan dikirim melalui saluran aman ke pihak penyandi (encryptor) maupun penerima sandi (decryptor). Teks sandi dikirim melalui saluran umum sehingga ada pihak ketiga yang dapat membaca teks sandi itu (Sadikin, 01).. Sistem Kriptografi RSA Pada tahun 1977, Rivest, Shamir, dan Adleman merumuskan algoritma praktis yang mengimplementasikan sistem kriptografi kunci publik yang disebut dengan sistem kriptografi RSA. Meskipun pada tahun 1977 badan sandi Inggris memublikasikan bahwa Clifford Cock telah merumuskan sistem kriptografi RSA 3 tahun lebih dahulu daripada Rivest, Shamir dan Adleman. Algoritma enkripsi dan dekripsi sistem kriptografi RSA bersandar pada asumsi fungsi satu arah (one-way function) yang dibangun oleh fungsi eksponensial modular
3 dengan n = p q, p dan q adalah bilangan prima dan Φ (n) = (p 1) (q 1). Gambar. mengilustrasikan sistem kriptografi kunci publik RSA (Sadikin, 01). Kunci publik (e,n) Pilih p dan q n = p.q (e,d) ß Φ(n) Bob Alice Kunci Privat (d) P C = P e mod n C P = C d mod n P Teks asli Enkripsi Dekripsi Teks sandi Teks asli Gambar. Sistem kriptografi dengan kunci publik RSA. Sumber Gambar: (Sadikin, 01) Pada Gambar. digambarkan skema sistem kriptografi RSA biasa tanpa tambahan modifikasi apapun dimana terdapat kunci public (n,e) dan kunci private d. Nilai n dapat diakses oleh publik, sehingga rentan terhadap serangan faktorisasi. Pada saat ini RSA yang dianggap aman adalah RSA dengan ukuran 104 sampai dengan 048 bit (Sadikin, 01). Sistem kriptografi RSA dapat dimodifikasi, beberapa varian yang ada diantaranya: RSA-CRT, Multiprime-RSA, Takagi-RSA (Galbraith, 01). Modifikasi ini muncul untuk meningkatkan waktu komputasi dan tingkat keamanan algoritma RSA dari berbagai serangan. Sistem Kriptografi RSA biasanya dimanfaatkan sebagai pengaman pesan pendek misalnya sebagai otentikasi atau digital signature (Sadikin, 01)...1 Algoritma RSA Proses atau cara kerja dari algoritma RSA dapat dilihat sebagai berikut: 1. Menentukan dua bilangan prima p q secara acak dan terpisah untuk tiap-tiap p dan q.. Melakukan perhitungan n = p q (n merupakan hasil perkalian dari p dikalikan dengan q). 3. Melakukan perhitungan nilai totient Φ (n) = (p - 1) (q - 1).
4 4. Menentukan nilai e dengan syarat bahwa bilangan tersebut merupakan bilangan bulat (integer) 1 < e < Φ (n) dan nilai GCD (Φ (n), e) = 1 dimana e ialah kunci publik. 5. Menghitung kunci dekripsi yang dilakukan dengan perhitungan kunci enkripsi dengan rumus d e -1 (mod Φ (n)) dimana d ialah kunci privat. 6. Setelah mendapatkan kunci-kunci tersebut maka dapat dilakukan proses enkripsi maupun proses dekripsi. 7. Rumus untuk melakukan proses enkripsi adalah C = P e mod n. 8. Rumus untuk melakukan proses dekripsi adalah P = C d mod n (Simarmata, 01). Contoh: Diketahui bilangan prima p = 17 dan q = 31. Selanjutnya dihitung parameter kunci publik (e, n) sebagai berikut: n = p q = = 57 Φ (n)= (p 1) (q 1) = 16 x 30 = 480 Misalnya e dipilih 77, nilai 77 memenuhi syarat karena GCD (480, 77) = 1. Jadi kunci publik (K publik ) = (77, 57). Sedangkan parameter d = 77-1 mod 480 = 93. Jadi kunci privat (K privat ) =93..3 Algoritma Miller-Rabin Algoritma Miller-Rabin merupakan algoritma probabilistik yang menguji keprimaan sebuah bilangan yang diberikan berdasarkan pada Fermat s LittleTheorem. Algoritma Miller-Rabin menghitung deret berikut secara berulang : aa mm aa mm aa mm aa kk 1mm aa kkmm (mmmmmm nn). Pada perhitungan aa ii mm dilakukan pengujian Fermat dan pengujian kepemilikan akar kuadrat untuk i = 0, 1,,, k. Jika pengujian akar kuadrat ialah positif, n dideklarasikan sebagai bilangan komposit. Jika pengujian Fermat ialah positif, maka n mungkin bilangan prima (Sadikin, 01). Berikut Algoritma Miller-Rabin: 1. Input sebuah bilangan yang akan diuji keprimaannya yaitu n.. Jika n < atau n habis dibagi, maka n bukan prima (STOP). 3. Temukan m dan k sehingga n 1 = k m, dengan m bernilai ganjil yang didapat melalui perulangan pembagian dari n-1 dan k merupakan jumlah perulangan.
5 4. Pilih sebuah bilangan acak a (1 < a < n-1). 5. x = a m mod n. Jika x = 1 atau x = n-1, maka lanjutkan ke tahap x = x mod n. Jika x = 1, maka n bukan prima (STOP). Jika x = n-1, maka lanjutkan ke tahap Lakukan perulangan pada tahap 6 sebanyak k Jika x!= n-1, maka n bukan prima (STOP). 9. Lakukan perulangan pada tahap 4-8 sebanyak t (panjang digit n). 10. n mungkin prima (Sadikin, 01)..4 Algoritma Euclid GCD Algoritma Euclid merupakan salah satu metode untuk menemukan Greatest Common Divisor (GCD). Berikut Algoritma Euclid GCD: 1. Input buah bilangan yang akan dicari GCD-nya yaitu m dan n.. Usahakan agar m > n. Jika tidak, maka tukar nilai m dan n. 3. Hitung r = m mod n. 4. Selama r!= 0, lakukan: m = n, n = r, r = m mod n. 5. Maka, nilai n saat ini adalah GCD dari m dan n..5 Metode Pollard ρ Metode Pollard ρ (baca Pollard Rho) dipublikasikan oleh John Pollard pada tahun Metode ini dipilih untuk menemukan faktor prima dari bilangan bulat yang besar dengan hanya menggunakan jumlah lokasi memori yang konstan (Sutomo, 005). Metode ini dikenal sebagi metode faktorisasi Pollard Monte Carlo. Algoritma Pollard ρ berdasar pada hal berikut ini: 1. Terdapat x 1 dan x sehingga s relatif prima terhadap (x 1 x ) tetapi N tidak relatif prima terhadap (x 1 x ) dimana N ialah sebuah bilangan bulat dan s ialah faktor pembagi N.
6 . Dapat dibuktikan bahwa s = GCD (x 1 x ) sehingga GCD(x 1 x, N) dapat bernilai 1 atau sebuah faktor N (Sadikin, 01). Metode Pollard ρ ialah metode probabilistik untuk memfaktorkan sebuah angka N dengan mengiterasikan sebuah fungsi polynomial di dalam modulo N. Umumnya fungsi yang digunakan ialah f(x) = x +1, karena telah terbukti bekerja dengan baik untuk masalah faktorisasi, namun fungsi polynomial lain dapat digunakan. John Pollard menyarankan untuk membandingkan x 1.i dengan x.i untuk i = 1,, 3,. Untuk setiap i, diperiksa apakah GCD(x 1.i x.i, N) merupakan faktor pembagi dari N. Jika GCD(x 1.i x.i, N) bernilai 1 atau N, maka proses iterasi dilanjutkan hingga faktor pembagi ditemukan (Barnes, 004). Berikut Algoritma Pollard ρ: 1. Input sebuah bilangan yang akan difaktorkan yaitu N.. Terdapat x 1 dan x. Dipilih seed (x 1 =, dan x = x 1 ) dan fungsi polynomial f(x) = x Lakukan perhitungan pada x 1 = f(x 1 ) dan x = f(f(x )). 4. Dilakukan perhitungan modulus pada x 1 = x 1 mod N dan x = x mod N. 5. Dilakukan perhitungan GCD untuk mencari faktor yaitu s = GCD( x i - x.i, N) 6. Lakukan perulangan pada tahap 3, 4 dan 5 hinnga s 1 dan s N 7. Jika s 1 dan s N, maka kedua faktor N ialah s dan N/s (Barnes, 004). Kompleksitas algoritma Pollard ρ membutuhkan perhitungan aritmatika sebanyak s, akan tetapi karena s diharapkan lebih kecil atau sama dengan N maka tetap saja algoritma faktorisasi Pollard ρ tidak memungkinkan untuk bilangan integer besar. Kompleksitas operasi-bit Pollard ρ adalah eksponensial yaitu, O( nb/4 ) dengan nb adalah jumlah bit N (Sutomo, 005). Contoh: Diambil n = 9 sebagai modulus, x 0 = sebagai seed dan f(x) = x + 1 sebagai fungsi polynomial, maka perhitungan menggunakan metode Pollard ρ ialah:
7 x 7 x 9 7 (mod 9) x 8 x 10 1 (mod 9) x 6 8 (mod 9) x 5 = 6 3 (mod 9) x 4 = (mod 9) x 3 = (mod 9) x = 6 x 1 = 5 x 0 = Gambar.3 Illustrasi Metode Pollard ρ Gambar.3 menunjukkan bahwa ketika x 9 dicapai, perhitungan berada dalam periode bolak-balik x 7 dan x 8. Ini membentuk sebuah sirkuit. Bentuk ini mengingatkan pada simbol yunani ρ (baca rho) (Mollin, 005). Pada RSA dengan n berukuran 104 bit, maka faktorisasi dengan algoritma Pollard ρ membutuhkan paling tidak 56 operasi aritmatika. Misalnya sebuah komputer mampu melakukan operasi sebanyak 30 per detiknya maka faktorisasi Pollard ρ membutuhkan 6 detik (Sadikin, 01) Modifikasi Pollard ρ Pada algoritma Pollard ρ biasa terdapat sebuah fungsi polynomial yang digunakan yaitu f(x) = x + 1. Fungsi ini diintegrasikan dengan modulo N untuk menghasilkan deretan bilangan. Oleh sebab itu diperlukan modifikasi pada fungsi polynomial tersebut untuk mengetahui apakah fungsi yang digunakan mempengaruhi kecepatan faktorisasi dari metode Pollard ρ. Dalam hal ini, fungsi yang akan digunakan ialah
8 fungsi polynomial pembangkit bilangan prima dengan harapan bahwa akan didapat faktor dari sebuah bilangan N dengan lebih cepat..5.. Fungsi Polynomial Legendre mengatakan bahwa tidak ada fungsi algebra rasional yang selalu menghasilkan bilangan prima. Fungsi polynomial terbaik yang dapat membangkitkan sangat banyak bilangan prima menurut Euler (177), Nagel (1951), Gardner (1984), Ball dan Coxeter (1987) yaitu: n + n + 41 yang menghasilkan bilangan prima berbeda untuk 40 urutan bilangan bulat n = Menurut Legendre pada tahun 1798, Fungsi n n +41 menghasilkan 40 bilangan prima untuk n = 1 40 dan bilangan tersebut disebut sebagai Euler Numbers. Fungsi polynomial digunakan dalam membangkitkan deret bilangan pada metode Pollard ρ. Berikut merupakan tabel fungsi polynomial hasil modifikasi yang digunakan dalam penelitian ini. Tabel.1 Daftar Fungsi Polynomial Polynomial Dapat difaktorkan Konstanta x + 1 Tidak Ganjil x + 1x + 11 Ya Prima x + x + 3 Tidak Prima 3x + 4x + 1 Ya Ganjil x x + 1 Tidak Ganjil Pada Tabel.1 terdapat 5 fungsi polynomial yang berbeda. Fungsi x + 1 merupakan fungsi polynomial standard yang paling sering digunakan pada metode Pollard ρ, sedangkan sisanya merupakan fungsi polynomial modifikasi yang dibangun berdasarkan kriteria, yaitu: apakah fungsi polynomial tersebut dapat difaktorkan dan nilai konstanta dari fungsi tersebut Faktorisasi Kunci RSA dengan Metode Pollard ρ Sistem Kriptografi RSA memiliki kunci publik (e, n) untuk enkripsi dan kunci privat (d) untuk dekripsi. Dengan memfaktorkan (n) akan didapat p dan q. Kemudian perhitungan untuk mencari (d) dapat dilakukan dengan mengikuti Algoritma RSA.
9 Contoh: Diketahui Kunci public (e, n) dimana e = 77, n = 57. Kemudian n akan difaktorkan untuk mendapatkan p dan q sehingga N = n = 57. Selanjutnya dicari faktor dari N dengan metode Pollard ρ. 1. Dipilih seed dan fungsi polynomial. x 1 =, x = x 1 dan f(x) = x +1.. Lakukan perhitungan pada x 1 = f(x 1 ) dan x = f(f(x )). x 1 = x = + 1 = 5, x = x + 1 = + 1 = 5, x = x + 1 = = Dilakukan perhitungan modulus pada x 1 = x 1 mod N dan x = x mod N. x 1 = 5 mod 57 = 5 x = 6 mod 57 = 6 4. Dilakukan perhitungan GCD untuk mencari faktor yaitu s = GCD( x 1 - x, N) s = GCD( 5-6, 57) = 1 5. Lakukan perulangan pada tahap, 3 dan 4 hinnga s 1 dan s N x 1 = x = = 6 x = x + 1 = = 677 x = x + 1 = = x 1 = 6 mod 57 = 6 x = mod 57 = 367 s = GCD( 6-367, 57) = Jika s 1 dan s N, maka kedua faktor N ialah p dan q dimana p = s = 31 dan q = N / s = 57 / 31 = 17 Selanjutnya dengan memanfaatkan p dan q tersebut dapat dihitung kunci privat d dengan algoritma RSA. Φ (n)= (p 1) x (q 1) = 16 x 30 = 480 Sedangkan parameter d = 77-1 mod 480 = 93. Jadi kunci privat (K privat ) = 93.
10 .6 Tinjauan Penelitian yang Relevan 1. B.R. Ambedkar dan S.S. Bedi dari MJP Rohilkhand University mengangkat judul penelitian A New Factorization Method to Factorize RSA Public Key Encryption. Pada penelitian ini, metode faktorisasi baru diajukan untuk mendapatkan faktor dari sebuah bilangan bulat positif N. Penelitian ini berfokus pada faktorisasi pada seluruh bilangan bulat trivial dan nontrivial dan membutuhkan tahap yang lebih sedikit untuk proses faktorisasi RSA modulus N. Metode ini didasarkan pada metode Pollard ρ (Ambedkar & Bedi 011).. Kuldeep Singh, Rajesh Verma dan Ritika Chehal mengangkat judul penelitian Modified Prime Number Factorization Algorithm (MPFA) for RSA Public Key Encryption. Penelitian ini berfokus pada faktorisasi pada seluruh bilangan bulat trivial dan nontrivial seperti halnya metode Fermat dan membutuhkan tahap yang lebih sedikit untuk proses faktorisasi RSA modulus N. Hasil eksperimen menunjukkan peningkatan kecepatan faktorisasi dibandingkan metode lain seperti Trial Division method, Fermat Factorization, Brent s Factorization method dan Pollard ρ factorization method (Singh & Verma 01). 3. Prasasti Imani dari Institut Pertanian Bogor mengangkat judul skripsi Analisis Keamanan Kriptosistem Kunci Publik RSA. Tugas Akhir ini bertujuan untuk mempelajari dan menganalisis algoritma RSA serta beberapa kemungkinan serangan yang dapat dilakukan oleh musuh terhadap kriptosistem ini. Salah satu serangannya yaitu analisis algoritma faktorisasi bilangan komposit menggunakan Pollard ρ. Hasil dari penganalisisan menunjukkan bahwa inti keamanan RSA adalah pada masalah RSA dan faktorisasi bilangan komposit (Imani, 00). 4. Toni Sutomo dari Universitas Indonesia mengangkat judul skripsinya Metode Pollard Rho dan Aplikasinya pada Penyelesaian IFP (Integer Factorization Problem) dan ECDLP (Elliptic Curve Discrete Logarithm Problem). Tugas akhir ini memberikan pemaparan tentang penyelesaian masalah pemfaktoran bilangan bulat (integer factorization problem, IFP) dan masalah logaritma diskret dari suatu kurva eliptik (elliptic curve discrete logarithm problem, ECDLP) dengan menggunakan metode Pollard ρ. Kedua masalah tersebut merupakan dasar keamanan sistem kriptografi kunci publik (public key cryptography, PKC) (Sutomo,005).
BAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTeknik-Teknik Kriptanalisis Pada RSA
Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciFAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat
FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciRSA (Rivest, Shamir, Adleman) Encryption
RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB II BAB II TINJAUAN PUSTAKA
BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciAnalisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA
Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA Rezan Achmad / 13508104 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciPerbandingan Algoritma RSA dan Diffie-Hellman
Perbandingan Algoritma RSA dan Diffie-Hellman Yudi Retanto 13508085 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciPerbandingan Algoritma RSA dan Rabin
Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciPublic Key Cryptography
Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciHASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).
pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana penyembunyian pesan. Namun pada pengertian modern kriptografi adalah ilmu yang berdasarkan
Lebih terperinciKRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )
KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciAPLIKASI TEORI BILANGAN DALAM KRIPTOGRAFI KUNCI PUBLIK DAN ALGORITMA DIFFIE-HELLMAN
PLIKSI TEORI ILNGN DLM KRIPTOGRFI KUNCI PULIK DN LGORITM DIFFIE-HELLMN swin Juari NIM : 13505076 Departemen Teknik Informatika, Institut teknologi andung Jl. Ganesha 10, andung E-mail : if15076@students.if.itb.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI Keamanan Informasi
BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi
Lebih terperinciMEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID
KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan
Lebih terperinciPENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB
PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi
Lebih terperinciAplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB III KUNCI PUBLIK
BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun
BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.
Lebih terperinciMetode Enkripsi RSA. Swastyayana Wisesa ) 1) Jurusan Teknik Informatika ITB, Bandung,
Metode Enkripsi RSA Swastyayana Wisesa 13506005 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: if16005@studentsifitbacid Abstract Makalah ini membahas tentang metode enkripsi RSA, kegunaannya dan
Lebih terperinciMembangkitkan Bilangan Prima Mersenne di atas 512 Digit Menggunakan Kombinasi Eratosthenes dan Fermat Little Theorem Untuk Pendukung Kunci Publik RSA
Membangkitkan Bilangan Prima Mersenne di atas 512 Digit Menggunakan Kombinasi Eratosthenes dan Fermat Little Theorem Untuk Pendukung Kunci Publik RSA Muhammad Khoiruddin Harahap Magister Teknik Informatika,
Lebih terperinciELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciKriptografi Kunci Publik Berdasarkan Kurva Eliptis
Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciRancangan dan Implementasi Algoritma Pembangkitan Kunci Kombinasi antara Algoritma RSA dan ElGamal
Rancangan dan Implementasi Algoritma Pembangkitan Kunci Kombinasi antara Algoritma RSA dan ElGamal Ni Made Satvika Iswari - 13508077 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB III BAB III METODE PENELITIAN
BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (Cryptograph berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 8.1. Kriptografi Kriptografi memiliki arti sebagai suatu bidang ilmu yang mempelajari metodemetode pengiriman pesan dalam bentuk rahasia sehingga hanya pihak yang dituju saja yang
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Problema logaritma diskrit adalah sebuah fundamental penting untuk proses pembentukan kunci pada berbagai algoritma kriptografi yang digunakan sebagai sekuritas dari
Lebih terperinciBAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif
Lebih terperinciImplementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia
Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciAplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu
Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id
Lebih terperinciAlgoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem
Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id
Lebih terperinciKegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA
Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Shauma Hayyu Syakura NIM : 13507025 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciDesain Public Key Core2Centaury
Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciPenerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)
Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciTeorema Fermat Dalam Menentukan Keprimaan Bilangan
Teorema Fermat Dalam Menentukan Keprimaan Bilangan Jauhar Arifin 13515049 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinci