APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI
|
|
- Ivan Atmadjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI Budi Triandi STMIK Potensi Utama, Jl. K.L Yos Sudarso Km.6.5 No.3A Tanjung Mulia Medan Abstrak Keamanan data merupakan suatu hal yang sangat penting dan merupakan kebutuhan bagi setiap orang yang melakukan transaksi data melalui media online. Dalam kriptografi terdapat beberapa model untuk melakukan pengamanan data, salah satunya adalah penggunaan kunci dalam mengamankan data, kunci yang digunakan dalam teknik penyandian terbagi menjadi dua yaitu public key dan private key. Penggunaan kunci pablik pada kriptografi dihadapkan pada permasalahan yang sulit seperti faktorialisasi, algoritma diskrit, kurva elips, problema Knapsack dan lainnya. Perpangkatan modulo, faktorialisasi dan penggunaan bilangan prima merupakan hal yang sangat mendasar dalam matematika kriptografi dalam pembentukan kunci pablik. Makalah ini membahas tentang implementasi algoritma Rabin Miller, Fast Exponentiation, GCD (Greatest Common Divisor) dan faktorisasi prima kedalam alpikasi bantu yang dapat membantu dalam proses pemahaman untuk dasar perhitungan matematis kriptografi untuk proses pembelajaran. Algoritma Tes bilangan prima Rabin Miller, Fast Exponentiation dan GCD (Greatest Common Divisor) dapat digunakan untuk bilangan yang besar hingga 15 digit. Kata Kunci : GCD, Fast Exponentiation, Rabin Miller, faktorisasi prima 1. Pendahuluan Keamanan data saat ini sudah menjadi kebutuhan bagi setiap orang yang melakukan transaksi data melalui media online, banyak teknik keamanan yang dirancang sedemikian rupa sehingga memunculkan bebagai asfek kerumitan dalam hal pemahaman konsep dan teknik pengamana data. Dalam kriptografi terdapat beberapa model dalam melakukan pengamanan data, salah satunya adalah penggunaan kunci dalam mengamankan data, kunci dalam kriptografi digunakan untuk melakukan otentikasi data pada saat melakukan enkripsi dan depkripsi data, kunci yang digunakan dalam teknik penyandian terbagi menjadi dua yaitu public key dan private key. Penggunaan kunci pablik pada kriptografi dihadapkan pada permasalahan yang sulit seperti faktorialisasi, algoritma diskrit, kurva elips, problema Knapsack dan lainnya. Perpangkatan modulo, faktorialisasi dan penggunaan bilangan prima merupakan hal yang sangat mendasar dalam matematika kriptografi dalam pembentukan kunci pablik. Dalam hal pemahaman faktorialisasi, perpangkatan modulo dan pengujian bilangan prima dengan mengunakan teknik perhitungan manual dan konversi oral terkadang sering mengalami hambatan, sebagai contoh mencari hasil dari dan berdasarkan permasalahan tersebut dalam hal ini dibutuhkan aplikasi bantu yang dapat menguraikan tahap demi tahap untuk menentukan dan menjelaskan langka pencarian faktorialisasi, perpangkatan modulo dan pengujian bilangan prima. Proses kerja dari aplikasi bantu tersebut akan dibahas secara terperinci dan diakhir pembahasan akan diuraikan hasil kinerja aplikasi bantu, dari hasil tersebut nantinya diharapkan dapat dijadikan bahan dalam pengembangan ilmu pengetahuan dalam bidang teknologi keamanan data yang dapat mendukung dalam proses belajar mengajar. 2. Landasan Teori 2.1. Bilangan Di antara sistem bilangan, yang paling sederhana adalah bilangan-bilangan asli yaitu 1, 2, 3, 4, 5,. Dengan bilangan ini kita dapat menghitung buku-buku kita, teman-teman kita, dan uang kita. Jika menggandengkan negatifnya dan nol, diperoleh bilangan-bilangan bulat yaitu, -3, -2, -1, 0, 1, 2, 3,. Dalam pengukuran panjang, berat atau tegangan listrik, bilangan-bilangan bulat tidak memadai. Bilangan ini terlalu kurang untuk memberikan ketelitian yang cukup. Oleh karena itu dituntun juga untuk mempertimbangkan hasil bagi (rasio) dari bilangan-bilangan bulat yaitu ¾, ½, dan sebagainya. Bilangan-bilangan yang dapat dituliskan dalam bentuk m/n dimana m dan n adalah bilangan-bilangan bulat dengan n 0, disebut bilangan-bilangan rasional. 227
2 Bilangan-bilangan rasional tidak berfungsi untuk mengukur semua panjang. Fakta yang mengejutkan ini ditemukan oleh orang Yunani kuno beberapa abad sebelum Masehi. Mereka memperlihatkan bahwa meskipun 2 merupakan panjang sisi miring sebuah segitiga siku-siku dengan sisi-sisi 1, bilangan ini tidak dapat dituliskan sebagai suatu hasil bagi dari dua bilangan bulat. Jadi 2 adalah suatu bilangan tak rasional. Demikian juga bentuk-bentuk akar lainnya. Sekumpulan bilangan (rasional dan tak rasional) yang dapat mengukur panjang, bersamasama dengan negatifnya dan nol dinamakan bilangan-bilangan riil. Bilangan-bilangan riil dapat dipandang sebagai pengenal (label) untuk titik-titik sepanjang sebuah garis mendatar. Di sana bilangan-bilangan ini mengukur jarak ke kanan atau ke kiri (jarak berarah) dari suatu titik tetap yang disebut titik asal dan diberi label 0. Walaupun tidak mungkin memperlihatkan semua label itu, tiap titik memang mempunyai sebuah label tunggal bilangan riil. Bilangan ini disebut koordinat titik tersebut. Dan garis koordinat yang dihasilkan diacu sebagai garis riil. Gambar 1. Sistem Bilangan Sistem bilangan masih dapat diperluas lebih jauh lagi ke bilangan yang disebut bilangan kompleks. Bilangan-bilangan ini berbentuk a + b -1, dimana a dan b adalah bilangan-bilangan riil Konsep Dasar Matematis Kriptografi Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu himpunan berisi elemen plaintext dan himpunan berisi elemen ciphertext. Enkripsi dan dekripsi merupakan fungsi tranformasi antara dua himpunan tersebut. Bila himpunan plaintext dinotasikan dengan P dan himpunan ciphertext dinotasikan dengan C, sedang fungsi enkripsi dinotasikan dengan E dan fungsi dekripsi dengan D maka proses enkripsi-dekripsi dapat dinyatakan dalam notasi matematis dengan : E(P) = C dan D(C) = P Karena proses enkripsi-dekripsi bertujuan memperoleh kembali data asal, maka : D(E(P)) = P Relasi antara himpunan plaintext dengan himpunan ciphertext harus merupakan fungsi korespondensi satu-satu (one to one relation). Hal ini merupakan keharusan untuk mencegah terjadinya ambigu dalam dekripsi yaitu satu elemen ciphertext menyatakan lebih dari satu elemen plaintext. Pada metode kriptografi simetris atau konvensional digunakan satu buah kunci. Bila kunci dinotasikan dengan K maka proses enkripsi-dekripsi metode kriptografi simetris dapat dinotasikan dengan : E k (P) = C dan D k (C) = P Dan keseluruhan sistem dinyatakan sebagai : D k (E k (P))=P Pada metode kriptografi asimetris digunakan kunci umum untuk enkripsi dan kunci pribadi untuk dekripsi. Bila kunci umum dinotasikan dengan PK dan kunci pribadi dinotasikan dengan SK maka proses enkripsi-dekripsi metode kriptografi asimetris dapat dinotasikan dengan : E PK (P) = C dan D SK (C) =P Dan keseluruhan sistem dinyatakan sebagai : D SK (E PK (P)) = P 3. Pembahasan Secara garis besar, proses penyelesaian aplikasi dapat dibagi menjadi tiga bagian besar yaitu : 1. Melakukan Perpangkatan Modulo dengan Fast Exponentiation. 2. Melakukan Faktorisasi Persekutuan Terbesar dengan GCD (Greatest Common Divisor). 3. Tes Prima dengan Metoda Rabin Miller. 4. Faktorisasi Prima dari Bilangan Selain itu, aplikasi yang dibuat mampu membangkitkan bilangan acak prima dengan bantuan algoritma tes prima dengan metoda Rabin Miller dan perhitungan perpangkatan modulo dengan Fast Exponentiation Menghitung Perpangkatan Modulo dengan Fast Exponentiation Sebelum mempelajari proses pembangkitan bilangan acak prima dengan metoda Rabin Miller, pada bagian ini akan diuraikan proses pencarian tahap demi tahap dengan perhitungan manual. Agar lebih memahami proses perhitungan perpangkatan modulo dengan Fast Exponentiation, diambil contoh kasus mod dengan proses sebagai berikut : A1 = 11 B1 = Product = 1 While <> 0 True While mod 2 = 0 False B1 = =
3 Product = (1 * 11) mod = 11 While <> 0 True While mod 2 = 0 True B1 = div 2 = A1 = (11 * 11) mod 2 = 121 While mod 2 = 0 True B1 = div 2 = 5957 A1 = (121 * 121) mod 2 = While 5957 mod 2 = 0 False B1 = = 5956 Product = (11 * 14641) mod = While 5956 <> 0 True While 5956 mod 2 = 0 True B1 = 5956 div 2 = 2978 A1 = (14641 * 14641) mod 2 = While 2978 mod 2 = 0 True B1 = 2978 div 2 = 1489 A1 = (86265 * 86265) mod 2 = While 1489 mod 2 = 0 False B1 = = 1488 Product = (65734 * 61401) mod = While 1488 <> 0 True While 1488 mod 2 = 0 True B1 = 1488 div 2 = 744 A1 = (61401 * 61401) mod 2 = 9500 While 744 mod 2 = 0 True B1 = 744 div 2 = 372 A1 = (9500 * 9500) mod 2 = While 372 mod 2 = 0 True B1 = 372 div 2 = 186 A1 = (80118 * 80118) mod 2 = While 186 mod 2 = 0 True B1 = 186 div 2 = 93 A1 = (56510 * 56510) mod 2 = While 93 mod 2 = 0 False B1 = 93-1 = 92 Product = (30286 * 69966) mod = While 92 <> 0 True While 92 mod 2 = 0 True B1 = 92 div 2 = 46 A1 = (69966 * 69966) mod 2 = While 46 mod 2 = 0 True B1 = 46 div 2 = 23 A1 = (45987 * 45987) mod 2 = 5890 While 23 mod 2 = 0 False B1 = 23-1 = 22 Product = (93366 * 5890) mod = While 22 <> 0 True While 22 mod 2 = 0 True B1 = 22 div 2 = 11 A1 = (5890 * 5890) mod 2 = While 11 mod 2 = 0 False B1 = 11-1 = 10 Product = (41967 * 92029) mod = While 10 <> 0 True While 10 mod 2 = 0 True B1 = 10 div 2 = 5 A1 = (92029 * 92029) mod 2 = While 5 mod 2 = 0 False B1 = 5-1 = 4 Product = (31520 * 40123) mod = While 4 <> 0 True While 4 mod 2 = 0 True B1 = 4 div 2 = 2 A1 = (40123 * 40123) mod 2 = While 2 mod 2 = 0 True B1 = 2 div 2 = 1 A1 = (46316 * 46316) mod 2 = While 1 mod 2 = 0 False B1 = 1-1 = 0 Product = (11004 * 62771) mod = While 0 <> 0 False FastExp(11, 23829, 95317) = Menghitung Faktorisasi Persekutuan Terbesar dengan GCD Untuk menghitung faktorisasi persekutuan terbesar antara dua buah bilangan dapat digunakan algoritma GCD. Proses perhitungannya dapat dilihat pada contoh berikut ini : GCD(4356, 6538) P = 4356 Q = 6538 While 6538 <> 0 True R = 4356 mod 6538 = 4356 P = 6538 Q = 4356 While 4356 <> 0 True R = 6538 mod 4356 = 2182 P = 4356 Q = 2182 While 2182 <> 0 True R = 4356 mod 2182 = 2174 P = 2182 Q = 2174 While 2174 <> 0 True R = 2182 mod 2174 = 8 P = 2174 Q = 8 While 8 <> 0 True R = 2174 mod 8 = 6 P = 8 Q = 6 While 6 <> 0 True R = 8 mod 6 = 2 P = 6 Q = 2 While 2 <> 0 True R = 6 mod 2 = 0 P = 2 Q = 0 While 0 <> 0 False GCD(4356, 6538) = Tes Prima dengan Metoda Rabin Miller Inti dari proses pembangkitan bilangan acak prima adalah melakukan pengetesan apakah 229
4 bilangan acak yang dibangkitkan tersebut merupakan bilangan prima atau bukan. Agar lebih memahami proses pembangkitan bilangan acak prima, diambil contoh untuk bilangan dengan A = 11, maka proses penyelesaiannya adalah sebagai berikut : C = = ntemp = mod (2^0) = 0 And ((2^0) < 95317) - True ntemp = = mod (2^1) = 0 And ((2^1) < 95317) - True ntemp = = mod (2^2) = 0 And ((2^2) < 95317) - True ntemp = = mod (2^3) = 0 And ((2^3) < 95317) - False B = 3-1 = 2 M = / (2^2) = J = 0 Z = FastExp(11, 23829, 95317) = (65102 = 1) Or (65102 = ( )) = False (0 > 0) And (65102 = 1) = False J = = 1 (1 < 2) And (65102 <> ( )) = True Z = FastExp(65102, 2, 95317) = (1 > 0) And (95316 = 1) = False J = = 2 (2 < 2) And (95316 <> ( )) = False (95316 = ( )) = True TesRabinMiller = True Dari hasil proses penetuan maka dapat disimpulkan bahwa lulus Tes Prima Rabin Miller untuk A = Implementasi Pembangkit Bilangan Prima Dalam dunia nyata, implementasi pembangkitan bilangan prima dapat berlangsung dengan sangat cepat. Salah satu implementasinya adalah sebagai berikut : 1. Bangkitkan bilangan acak p sepanjang n bit. 2. Set bit MSB (Most Significant Bit) dan LSB (Least Significant Bit) nya ke 1. Atau set bit paling kiri dan kanannya ke bit satu. Pengesetan bit MSB menjamin panjang bit bilangan prima yang dihasilkan sesuai dengan yang diinginkan. Pengesetan bit LSB menjamin agar bilangan acak adalah bilangan ganjil, karena bilangan prima pasti harus bilangan ganjil. 3. Periksa apakah p tidak dapat dibagi bilangan prima kecil : 2,3,5,7,11, dan seterusnya hingga bilangan prima tertinggi yang lebih kecil dari 256. Pemeriksaan ini akan mengurangi 80 % peluang bahwa bilangan yang dipilih bukan bilangan prima. Artinya bila bilangan yang dipilih tidak dapat dibagi bilangan prima kecil di atas, peluang bilangan yang dipilih merupakan bilangan prima adalah 80 %. 4. Lakukan tes Rabin Miller untuk beberapa nilai a. Bila p lolos tes untuk satu nilai a, bangkitkan nilai a lainnya. Pilih nilai a yang kecil agar perhitungan lebih cepat. Lakukan tes dengan minimal 5 macam nilai a. Bila p gagal dalam proses uji coba, bangkitkan p lainnya dan ulangi langkah (2). Agar lebih memahami proses kerja dari pembangkit bilangan prima, berikut ini contoh proses pembangkitan bilangan prima : 1. Bilangan Acak P = P = genap, P = = P = tidak dapat dibagi oleh bilangan prima kecil dari 3, lolos tes 80% dan merupakan prima. Tes dilanjutkan. 4. Tes Rabin-Miller untuk beberapa nilai A. TES-1. Tes Rabin Miller untuk P = dengan A = 11, telah dirincikan pada bagian Tes Prima Rabin Miller di atas, dan hasilnya bilangan lolos tes. TES-2. Tes Rabin Miller untuk P = dengan A = 12 C = = ntemp = mod (2^0) = 0 And ((2^0) < 95317) - True ntemp = = mod (2^1) = 0 And ((2^1) < 95317) - True ntemp = = mod (2^2) = 0 And ((2^2) < 95317) - True ntemp = = mod (2^3) = 0 And ((2^3) < 95317) - False B = 3-1 = 2 M = / (2^2) = J = 0 Z = FastExp(12, 23829, 95317) = 1 (1 = 1) Or (1 = ( )) = True TesRabinMiller = True Hasilnya bilangan juga lulus tes, sehingga bilangan kemungkinan besar merupakan bilangan prima Faktorisasi Prima dari Bilangan Suatu bilangan dapat dituliskan dalam bentuk produk dari unsur pokok primanya. Proses ini disebut dengan faktorisasi prima. Faktorisasi prima dari suatu bilangan dapat dihasilkan dengan melakukan proses berikut ini : 1. Set nilai X = bilangan yang akan difaktorkan. 2. Set nilai I = Jika I merupakan bilangan prima maka : a. Jika X habis dibagi I maka : i. Set nilai X = X / I. 230
5 ii. Simpan nilai I sebagai faktor prima dari bilangan. b. Ulangi langkah (4) hingga X tidak habis dibagi I. 4. Jika X = 1 maka proses selesai. 5. Jika X merupakan bilangan prima maka simpan X sebagai faktor prima dari bilangan dan proses selesai. 6. Set nilai I = I Jika nilai I lebih kecil dari nilai X maka kembali ke langkah (3). Agar lebih jelas mengenai proses di atas, simaklah contoh berikut ini : Misalkan akan dicari faktor prima dari bilangan 252, maka proses penyelesaiannya adalah sebagai berikut : 1. Set X = Set I = merupakan bilangan prima, maka : a. 252 habis dibagi 2, maka : i. X = 252 / 2 = 126. ii. Faktor prima = 2 b. 126 habis dibagi 2, maka : i. X = 126 / 2 = 63. ii. Faktor prima = 2 x 2 4. Set I = = merupakan bilangan prima, maka : a. 63 habis dibagi 3, maka : i. X = 63 / 3 = 21. ii. Faktor prima = 2 x 2 x 3 b. 21 habis dibagi 3, maka : i. X = 21 / 3 = 7. ii. Faktor prima = 2 x 2 x 3 x merupakan bilangan prima maka faktor prima = 2 x 2 x 3 x 3 x 7, dan proses selesai. Dari proses diatas didapatkan faktor prima dari bilangan 252 adalah 2 x 2 x 3 x 3 x Hasil Pengujian Program Algoritma Tes Prima Rabin Miller dengan bilangan yang dites = 739 Algoritma Tes Prima Rabin Miller dengan bilangan yang dites = 739. Gambar 3. Bilangan 1551 tidak lulus tes prima Algoritma Pembangkit Bilangan Prima Acak Rabin Miller menghasilkan bilangan acak prima (5 digit) yaitu bilangan Gambar 4. Algoritma pembangkit bilangan prima acak menghasilkan bilangan prima Algoritma Pembangkit Bilangan Prima Acak Rabin Miller menghasilkan bilangan acak prima (8 digit) yaitu bilangan Gambar 5. Algoritma pembangkit bilangan prima acak menghasilkan bilangan prima Algoritma Fast Exponentiation dengan a = 10123, b = dan c = Gambar 2. Bilangan 739 lulus tes prima Rabin Miller untuk A = 6 Algoritma Tes Prima Rabin Miller dengan angka yang dites = Gambar 6. Algoritma Fast Exponentiation dengan a = 10123, b = dan c = , didapat hasil
6 Algoritma Fast Exponentiation dengan a = , b = dan c = bilangan prima berdasrkan prosedur kerja algoritma tersebut. 5. Simpulan Gambar 7. Algoritma Fast Exponentiation dengan a = , b = dan c = , didapat hasil Algoritma GCD dengan a = dan b = Aplikasi tes bilangan prima mengunakan rabin-miller, fast exponentiation, dan GCD dapat dijadikan alternatip pengujian bilangan prima yang besar, aplikasi ini dapat menampilkan hasil proses perhitungan (analisa) algoritma sehingga dapat membantu dalam proses pemahaman untuk dasar matematika kriptografi. Aplikasi ini juga dapat digunakan untuk pemahaman masalah faktorisasi, perpangkatan modulo dan bilangan prima Dari pembahasan diatas dapat disimpulkan pada dasarnya pengujian bilangan prima dapat dilakukan dan dipahami dengan mudah dengan mengunakan aplikasi bantu. 6. Pustaka Gambar 8. Algoritma GCD dengan a = , b = 1252, didapat hasil 2 Algoritma GCD dengan a = dan b = 56. Gambar 9. Algoritma GCD dengan a = , b = 56, didapat hasil 8 Aplikasi Tes Bilangan Prima adalah implementasi prosedur kerja algoritma Rabin Miller dalam menentukan apakah suatu bilangan yang di-input merupakan bilangan prima atau bukan. Dari hasil pengujian yang dilakukan algoritma Rabin-Miller dapat menetukan apakah bilangan yang diinputkan kedalam aplikasi merupakan bilangan prima atau bukan merupakan 1. Bruce Schneier, Applied Crytography, Second Edition, John Willey and Sons Inc., Jennifer Seberpy, Jojef Pieprzyk, Cryptography : An Introduction to Computer Security. 3. K. Jusuf Ir, M.T., Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung, Security Algorithms Group of Experts (SAGE), Report on the Evaluation of 3GPP Standard Confidentialty and Integrity Algorithms, Matsui, Mitsuru, Toshio Tokita, MISTY, KASUMI and Camellia CipherAlgorithm Development, William Stallings, Cryptography and Network Security, Third Edition, David Cereso s Weblog, On GSM Security, URL: 8. Encryption security.com/directory/international-dataencryption-algorithm ecurity/notes/chap04_43.html %20Projects/ IDEA%20overview.htm tanggal 11 Juli html/security/gb_2001_cryptography.pdf (Tanggal akses: 28 Juli 2010). 232
BAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciSistem Bilangan Riil
Sistem Bilangan Riil Pendahuluan Kalkulus didasarkan pada sistem bilangan riil dan sifat-sifatnya. Sistem bilangan riil adalah himpunan bilangan riil yang disertai operasi penjumlahan dan perkalian sehingga
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciPerangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom
Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciSifat Prima Terhadap Fungsionalitas Algoritma RSA
Sifat Prima Terhadap Fungsionalitas Algoritma RSA Kamal Mahmudi Mahasiswa Jurusan Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Labtek V, Jalan Ganeca 10 Bandung
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciDAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)
DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97
ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 Irdham Mikhail Kenjibriel Program Studi Teknik Informatika Institut Teknolgi Bandung IrdhamKenjibriel@yahoo.com ABSTRAK Makalah ini membahas
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciLANDASAN TEORI. bilangan coprima, bilangan kuadrat sempurna (perfect square), kuadrat bebas
II. LANDASAN TEORI Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan prima, bilangan coprima, bilangan kuadrat sempurna (perfect square), kuadrat bebas (square free), keterbagian,
Lebih terperinciAlgoritma Pendukung Kriptografi
Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field
Lebih terperinciR. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY
R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY Induksi Matematika Induksi matematika adalah : Salah satu metode pembuktian untuk proposisi perihal bilangan bulat Induksi matematika merupakan teknik
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciAplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
3 II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, ideal, daerah integral, ring quadratic.
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciFAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat
FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciMODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT
MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi
5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi
Lebih terperinciBAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun
BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciII. TINJAUAN PUSTAKA. bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan
II. TINJAUAN PUSTAKA Pada bab ini diberikan beberapa definisi mengenai teori dalam aljabar dan teori bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan carmichael akan dibutuhkan definisi
Lebih terperinciTeori Bilangan (Number Theory)
Bahan Kuliah ke-3 IF5054 Kriptografi Teori Bilangan (Number Theory) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 3. Teori Bilangan Teori bilangan
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciKongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar
Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Mario Tressa Juzar (13512016) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciKRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC
Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM
BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret
Lebih terperinciKOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT
KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT Yusuf Kurniawan Teknik Informatika Universitas Pasundan Jl Setiabudi 193 Bandung 40153 Telp. (022) 2019371
Lebih terperinciSISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM
SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciEnkripsi Teks dengan Algoritma Affine Cipher
Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB LANDASAN TEORI.1.Kriptografi.1.1 Definisi Kriptografi Kata kriptografi berasal dari bahasa Yunani, kryptós yang berarti tersembunyi dan gráphein yang berarti tulisan. Sehingga kata kriptografi dapat
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciPerbandingan Algoritma RSA dan Rabin
Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciPENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER
PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI
Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciIMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA
IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta
Lebih terperinciPENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB
PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri
Lebih terperinciSISTEM PENGAMBILAN KEPUTUSAN PERMOHONAN KREDIT SEPEDA MOTOR DENGAN MENGGUNAKAN METODE DECISION TREE
SISTEM PENGAMBILAN KEPUTUSAN PERMOHONAN KREDIT SEPEDA MOTOR DENGAN MENGGUNAKAN METODE DECISION TREE Iwan Fakhrozi (12110954) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciMETODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA
Buletin Ilmiah Mat Stat dan Terapannya (Bimaster) Volume 04, No 1 (2015), hal 85 94 METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Sari Puspita, Evi Noviani, Bayu Prihandono INTISARI Bilangan prima
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinci