DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1. Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta

Ukuran: px
Mulai penontonan dengan halaman:

Download "DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1. Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta"

Transkripsi

1 DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1 Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Abstract The paper addresses an application of the theory of linear code over Z 2 = {0, 1} in the field of computer science, especially public- key cryptosystem. The development idea of this design is based on the error-correcting code by technique of generalized inverses of matrices. Based on that design, discusses the method of the encryption and decryption, and the key generation of the cryptosystem. Kata kunci : kode linear, matriks, enkripsi, dekripsi. A. Pendahuluan Banyak cabang matematika yang telah digunakan untuk mengembangkan konsep kriptosistem kunci publik. Beberapa cabang matematika yang telah digunakan untuk mengembangkan konsep kunci publik dapat disebutkan di antaranya adalah teori bilangan, aljabar, dan teori koding. Beberapa kriptosistem kunci publik yang telah ada di antaranya adalah RSA, ElGamal, Elliptic Curve, Chor-Riverst, Merkle-Hellman Knapsack, dan sebagainya [Stinson, 1995; Patterson, 1987; Simmons, 1993]. Sistem kunci publik RSA, yang ditemukan oleh River, Shamir, dan Adleman, dikembangkan berdasarkan teori bilangan. Keamanan sistem RSA terletak pada kesulitan pemfaktoran bilanganbilangan besar. Tetapi hal ini juga menyiratkan adanya kelemahan bahwa seiring dengan kemajuan teknologi komputasi, problem pemfaktoran bilangan besar juga akan mudah diatasi. Kelemahan lain dari sistem RSA adalah terlalu lambat pada proses enkripsi data [Tanenbaum, 1997 : 191]. Sementara itu Shao (1998) telah mengembangkan konsep kriptosistem kunci publik berdasarkan faktorisasi dan logaritma diskrit. Dalam penelitiannya tersebut, Shao menyimpulkan bahwa kunci publik yang dibangun berdasarkan faktorisasi dan logaritma diskrit tidak bisa diterobos (unbreakable) jika problem faktorisasi dan logaritma diskrit secara simultan tidak bisa diselesaikan. Tetapi Lee (1999:119) dalam penelitiannya menunjukkan bahwa pada kriptosistem kunci publik yang didisain oleh Shao tersebut tersirat adanya kelemahan, yaitu jika problem faktorisasi bisa diselesaikan, maka kunci publik akan dapat diterobos. Kriptosistem kunci publik yang dikembangkan oleh Merkle dan Hellman, yang lebih dikenal dengan sebutan The Merkle-Hellman Knapsack System dibangun berdasar pada teori subset sum [Stinson, 1995: ]. Tetapi semua versi algoritma dari kriptosistem kunci publik ini ternyata terbukti tidak aman dan jarang digunakan lagi [Tanenbaum, 1997 : 191; Stalling, 1995 : 108]. Memperhatikan uraian tersebut, sangat dimungkinkan mengembangkan disain kriptosistem kunci publik bedasarkan cabang-cabang matematika yang lain, dalam hal ini, teori koding linear dan teori matriks. B. Kunci Publik McEliece Kriptosistem kunci publik adalah metode penyandian data yang menggunakan dua buah kunci yang berbeda antara pengirim dan penerima pesan. Skema dari public-key cryptosystem bisa dijelaskan sebagai berikut : data (pesan) asli dari user A, yang biasa disebut dengan plaintext, dienkripsikan (disandikan) dengan kunci milik user B (public key). Setelah chipertext (data yang sudah disandikan) diterima user B, chipertext ini kemudian didekripsikan dengan menggunakan kunci kedua milik user B (privat key); sehingga user B dapat membaca plaintext yang dikirim user A. 1 Disampaikan pada Seminar dan Konferensi Nasional Himpunan Matematika Indonesia di UM Malang pada tanggal Juli

2 public key B privat key B User A plaintext chipertext plaintext Enkripsi Dekripsi User B Gambar 1: Skema enkripsi-dekripsi kunci publik Teori koding linear dengan bantuan teori matriks telah menjadi alat bantu yang potensial untuk melakukan penyandian data. Untuk itulah sangat dimungkinkan mengembangkan kriptosistem kunci publik berdasarkan teori koding linear. Teknik untuk mendapatkan katakode c dari suatu pesan m yang ditransmisikan adalah menggunakan formula : c = mg + e (1) di mana G adalah matriks generator dan e adalah vektor kesalahan (error vector) sebagai bentuk koreksi kesalahan terhadap kode mg. [Vanstone dan Oorschot, 1989; Macwilliams dan Sloane, 1993]. Terdapat beberapa jenis kriptosistem kunci publik berdasarkan teori koding linear. Salah satu kriptosistem kunci publik tersebut adalah McEliece public key cryptosystem. Disain enkripsi dan dekripsi dari kriptosistem ini sebagaimana ditunjukkan Tabel 1 di bawah ini. Tabel 1. Sistem Enkripsi-Dekripsi Kunci Publik McEliece Publik G, t Rahasia G, P, S Enkripsi c = mg e Dekripsi (1) c 1 = c P -1 (2) m 1 = c 1 e 1 (3) dapatkan m 0 dari m 0 G = m 1 (4) m = m 0 S -1 [Stinson, 1995 : 196] Dalam Tabel 1 tersebut, m adalah pesan yang dikirimkan dan c adalah chipertext dari pesan m. Sedangkan G adalah matriks generator dari kode Goppa C-(n,k), S adalah matriks yang invertibel, dan P adalah matriks permutasi, serta G = SGP. Sementara itu e, dengan bobot (weight) t, adalah sembarang vektor biner yang juga berfungsi sebagai bentuk koreksi kesalahan kode mg. Sementara itu Canteaut dan Sendrier (1998:187) telah menunjukkan bahwa dengan menggunakan kode goppa, kriptosistem McEliece belum bisa memberikan layanan keamanan yang memadai. Penggunaan kode goppa pada kriptosistem McEliece ternyata juga menunjukkan beberapa kelemahan dari kriptosistem tersebut [Loidreu dan Sendrier, 1998:382]. Lebih lanjut Wu-Dawson (1998) menyatakan bahwa keunggulan dari kriptosistem McEliece terletak pada proses enkripsi dan dekripsi yang cepat. Sedangkan kelemahan dari kriptosistem McEliece adalah memerlukan ruang kunci yang besar dan adanya ekspansi pesan yang dikirimkannya [Wu and Dawson, 1998 : 321]. Karena tujuan utama kriptosistem adalah memberikan layanan keamanan data, maka perlu dibuat disain kriptosistem kunci publik yang mampu memberikan layanan keamanan data yang memadai. Untuk itu, tulisan ini mengajukan disain baru kriptosistem kunci publik berdasarkan teori koding linear, yang dikembangkan dari kunci publik McEliece. Ide dasar pengembangan adalah melakukan rekonstruksi terhadap matriks G dan vektor random e dari persamaan (1) untuk mendapatkan katakode atau chipertext c. Rekontruksi vektor random e digunakan teknik matriks invers tergeneralisasi. C. Kode Linear Suatu k blok data atau pesan m = m 1 m 2 m 3 m k akan dikodekan ke dalam katakode (codeword) x = x 1 x 2 x 3 x n, di mana n k. Katakode katakode tersebut membentuk kode (code). Melalui prosedur tersebut, bagian pertama dari katakode memuat data itu sendiri, yaitu : 2

3 x 1 = m 1, x 2 = m 2, x 3 = m 3,, x k = m k ; sedangkan bagian berikutnya memuat n-k simbol kontrol (check symbols), yaitu x k+1, x k+2,, x n. Baik data maupun katakode berada dalam sistem biner, karenanya operasi hitung yang berhubungan dengan katakode mengikuti operasi hitung dalam modulo 2.. Definisi 1: Diketahui k, n bilangan bulat positip dengan k n dan himpunan terhingga Z 2. Kode linear C yang mempunyai dimensi k, dinyatakan dengan C-(n,k), adalah ruang bagian (subspace) dari ruang vektor V n (Z 2 ). Pada kode linear C-(n,k) yang mempunyai dimensi k, berarti C dapat dibangun oleh k buah vektor yang bebas linear. Dengan demikian, jika satu basis dari C dipilih, maka ada korespondensi satu-satu antara ruang pesan (data) berdimensi-k dengan kode C. Suatu kode linear juga bisa dibangun oleh suatu matriks tertentu. Matriks yang digunakan untuk membangun kode linear ini dinamakan matriks generator. Definisi 2. Matriks generator G untuk kode linear C-(n,k) adalah suatu matriks berdimensi kxn yang mempunyai baris-baris berupa vektor basis dari C. Berdasarkan Definisi 2 tersebut, untuk pesan m dan matriks generator G, maka c = mg adalah katakode. Karena basis suatu ruang vektor yang berdimensi k adalah tidak tunggal, maka matriks generator G untuk kode linear C pun tidak tunggal. Tetapi satu matriks generator tertentu mungkin lebih berguna (menguntungkan) daripada matriks generator yang lain. Dalam hal matriks generator G mempunyai bentuk : G = [I k A] (2) dengan I k adalah matriks identitas berdimensi kxk dan A adalah matriks berdimensi kx(n-k), matriks G tersebut dikatakan dalam bentuk standard (standard form). Suatu matriks generator yang belum dalam bentuk standard dapat dibawa ke dalam bentuk standard dengan jalan melakukan sederetan operasi baris elementer. Definisi 3: Diketahui kode linear C-(n,k) pada Z 2. Komplemen ortogonal (orthogonal complement) dari C, dinotasikan dengan C, adalah C = {x V n (Z 2 ) x.y = 0 untuk semua y C}. Jika G = [I k A] adalah matriks generator untuk C, maka H = [-A T I n-k ] adalah matriks generator untuk C. Dalam operasi modulo 2 untuk matriks pada Z 2 karena -A = A, maka matriks : H = [-A T I n-k ] = [A T I n-k ] (3) Dapat ditunjukkan bahwa GH T = 0 atau juga HG T = 0. Ini berarti bahwa baris-baris dari G dan H saling ortogonal. [Vansone dan Oorschot, 1989:56 ]. Dari uraian tersebut menunjukkan bahwa untuk vektor x V n (Z 2 ) adalah katakode dari kode linear C-(n,k) jika dan hanya jika Hx T = 0, dengan H adalah matriks generator untuk C. Definisi 4: Diketahui kode linear C-(n,k) pada Z 2. Jika H adalah matriks generator untuk C, maka H dikatakan matriks paritas (parity-check matrix) untuk C. Definisi 4 tersebut memberikan arti juga bahwa jika G dan H berturut-turut adalah matriks generator untuk C dan C, maka H dan G berturut-turut adalah matriks paritas untuk C dan C. Secara khusus, jika G = [I k A] adalah matriks generator untuk C, maka H = [A T I n-k ] adalah matriks paritas untuk C dan matriks generator untuk C. Dengan demikian suatu kode linear C bisa dispesifikasikan berdasarkan matriks generator G atau matriks paritas H. Andaikan kode c = mg, dengan c C-(n,k) dikirimkan melalui saluran transmisi. Karena saluran transmisi bersifat tidak aman, maka kode c tersebut diterima sebagai r. Oleh karena itu, supaya penerima pesan dapat menerima kode c sesuai kode yang dikirimkan, maka penerima pesan 3

4 perlu melakukan koreksi terhadap kode. Metode untuk melakukan koreksi terhadap kode c tersebut dengan jalan menambahkan vektor kesalahan (error vector) e. r = c + e (4) atau c = r e. [Mcwilliams dan Sloane, 1993; Vanstone dan Oorschot, 1989]. D. Matriks Invers Tergenaralisasi Pembahasan matriks invers tergeneralisasi (MIT) berada dalam himpunan terhingga Z 2 = {0,1}. Diketahui matriks umum A yang berdimensi kxn. Suatu matriks B yang berdimensi nxk adalah MIT dari matiks A yang berdimensi kxn, jika berlaku ABA = A. Jika A + menyatakan MIT dari A, maka : AA + A = A (5) [Israel dan Greville, 1974]. Sebaliknya, untuk matriks A tersebut di atas, matriks re-invers tergeneralisasi (generalized re-inverses) dari matriks A adalah suatu matriks X berdimensi nxk sedemikian hingga A adalah generalized inverses dari X, jadi berlaku XAX = X. Jika A - menyatakan matriks re-invers tergeneralisasi (MRIT) dari A, maka A - A A - = A - (6) [Wu dan Dawson, 1998:321]. Matriks A berdimensi mxn yang mempunyai rank r dapat dibawa ke bentuk : I r O I PAQ =, atau A = P -1 r O O O Q -1 (7) O O dengan P adalah matriks nonsingular hasil penggandaan matriks baris elementer dan Q adalah matriks nonsingular hasil penggandaan matriks kolom elementer; P -1 dan Q -1 berturut-turut adalah matriks invers dari P dan Q. MIT dari A dalam bentuk (7) adalah : I A + r U = Q P (8) V W dengan sembarang matriks-matriks U berdimensi rx(m-r), V berdimensi (n-r)xr dan W berdimensi (n-r)x(m-r). Pada Z 2 = {0,1), banyaknya MIT tergantung dari banyaknya cara untuk memilih U, V, dan W yang berbeda; dalam hal ini banyaknya adalah 2 r(n-r)+n(m-r). [Murtiyasa, 2001: 3] Secara umum untuk matriks A(m,n) yang mempunyai rank m, bawa matriks A sedemikian hingga A = [I m 0] Q, dengan 0 matriks nol berdimensi mx(n-m) dan Q matriks nonsingular berdimensi nxn. MRIT dari A adalah : X A - = Q -1 (9) Y dengan X dan Y memenuhi hubungan : X 2 = X dan YX = Y (10) Dapat ditunjukkan bahwa matriks Y(n-m,m) sedemikian hingga kolom ke-i semuanya nol jika elemen diagonal ke-i dari matriks X(m,m) adalah 0, pasangan matriks X dan Y ini memenuhi persamaan (10) tersebut [Wu dan Dawson, 1998 : 322]. E. Disain Kriptosistem Diketahui kode linear C (n,k), matriks generator G = [I k A] berdimensi kxn; dan matriks paritas H berdimensi (n-k)xn dari kode linear C tersebut. Matriks H - berdimensi nx(n-k) adalah MRIT dari matriks H. Andaikan S adalah matriks invertibel berdimensi kxk, serta G = SG. Diketahui juga plaintext m adalah vektor biner dengan panjang k. Selanjutnya dipilih bentuk kesalahan (sebagai proses koreksi kesalahan katakode) : E = e(h - ) T (11) di mana e adalah vektor biner random dengan panjang n-k; maka chipertext dari kode C-(n,k) tersebut adalah: c = mg e(h - ) T (12) 4

5 Proses dekripsi untuk memperoleh kembali plaintext m dari chipertext c, dapat dilakukan sebagai berikut : (i)hitung c(h - H) T = msgh T (H - ) T e(h - ) T (H) T (H - ) T = e(h - ) T = E (ii) hitung mg = c E = y (iii) hitung m 0 sedemikian hingga m 0 G = y (iv) m = m 0 S -1 Berdasarkan uraian tersebut dapat disimpulkan bahwa proses enkripsi intinya terletak pada proses koreksi kesalahan kode mg yang akan ditransmisikan dengan menambahkan bentuk kesalahan E = e(h - ) T yang berupa produk dari sembarang vektor biner e dengan transpose MRIT dari matriks paritas H. Karena m berupa pesan yang akan dikirimkan dan e adalah vektor biner random, maka proses enkripsi untuk mendapatkan chipertext c = mg e(h - ) T ini sangat tergantung pada matriks G dan MRIT dari H, yaitu H -. Jadi dalam hal ini matriks G dan H - bersifat publik. Sedangkan proses dekripsinya dimulai dengan menghitung produk dari chipertext c yang diterima dengan tranpose dari produk matriks paritas H dan MRIT-nya, yaitu H - H, untuk memperoleh bentuk kesalahan E. Jadi c(h - H) T = E. Jika E diperoleh, maka didapatkan katakode : mg = c E mg = c c(h - H) T mg = c (I n (H - H) T ) = y msg = y cari m 0 dari m 0 G = y m = m 0 S -1 Jadi dalam hal ini R=H - H, G, dan S bersifat rahasia (private), yang berfungsi menemukan bentuk kesalahan E dan pesan m kembali. Uraian di atas dapat dirangkum sebagaimana ditunjukkan dalam Tabel 2 di bawah. Tabel 2. Sistem Enkripsi-Dekripsi Publik G, H - Rahasia R, G, S Enkripsi c = mg e(h - ) T Dekripsi (1) y = c(i n R T ) (2) dapatkan m 0 dari m 0 G = y (3) m = m 0 S -1 Prosedur Pembentukan Kunci Untuk kode C-(n,k), prosedur untuk membangun matriks kunci G, S, G, H, dan H - dapat dijelaskan sebagai berikut : (1) Pilih matriks generator G = [I k A]; dengan sembarang A(k, n-k). (2) Pilih sembarang matriks invertibel S(k,k). (3) G = SG (4) H = [A T I n-k ]. (5) Bawa H ke bentuk H = [I n-k 0]Q, dengan 0(n-k, k) matriks nol dan Q(n, n) matriks nonsingular. (6) Pilih matriks X(n-k, n-k) dan Y(k, n-k) yang memenuhi persamaan (10) X (7) MRIT dari H adalah H - = Q -1. Y (8) R = H - H Selanjutnya G dan H - dipublikasikan sebagai kunci publik untuk enkripsi data oleh pengirim pesan, dan R, G, dan S disimpan sebagai privat key untuk mendekripsikan pesan yang diterima. 5

6 F. Penutup Dari simulasi dapat ditunjukkan bahwa disain tersebut telah dapat bekerja dengan benar. Ini menunjukkan bahwa teori matriks dan koding linear dapat dijadikan dasar untuk mengembangkan konsep kriptosistem kunci publik. Untuk itu, kajian lanjutan tentang penggunaan teori koding dan teori matriks di bidang kriptografi masih terbuka lebar. Penelitian lanjutan yang dapat disarankan dari tulisan ini adalah tentang analisis keamanan (security analysis) dari disain kriptosistem tersebut, sebab salah satu tujuan utama dari kriptosistem adalah keamanan data yang akan ditransmisikan. Dari hasil analisis keamanan akan dapat diketahui apakah disain tersebut layak untuk melakukan enkripsi data atau tidak. Penelitian lain yang juga dapat dikembangkan adalah model persetujuan kunci (key-agreement) antara pengirim dan penerima pesan atau data. G. Daftar Pustaka Canteaut, A., and Sendrier, N., 1998, Cryptanalysis of the original McEliece cryptosystem, dalam Advances in Cryptology-ASIACRYPT 98, Springer-Verlag, Pp : Lee, N.Y., 1999, Security of Shao s Signature Schemes Based on Factoring and Discrete Logarithms dalam IEE Proceedings Computer Digit. Tech. Vol. 146 No. 2, March 1999, Pp : Loidreau, P., and Sendrier, N., 1998, Some Weak keys in McEliece public-key cryptosystem, dalam IEE International Symposium on Information Theory, ISIT 98, p MacWilliams, F.J., and Sloane, N.J.A., 1993, The Theory of Error Correcting Codes, Eight Impression, Amsterdam : North-Holland Mathematical Library. Murtiyasa, B., 2001, Aplikasi Matriks Invers Tergeneralisasi pada Kriptografi, Makalah pada Seminar Nasional dan Konferda Matematika VII Wil Jateng & DIY di FMIPA UII Yogyakarta tanggal 3 Februari Patterson, W., 1987, Mathematical Cryptology for Computer Scientists and Mathematicians, Totowa New Jersey : Rowman & Littlefield. Shao, Z., 1998, Signature Schemes Based on Factoring and Descrete Logarithms dalam IEE Proceedings Computer Digit. Tech. Vol. 145 No. 1, January 1998, Pp : Simmons, G.J.(ed.), 1993, Contemporary Cryptology : The Science of Information Integrity, New York : IEEE Press. Stalling, W., 1995, Network and Internetwork Security Principles and Practice, New Jersey : Prentice Hall. Stinson, D.R., 1995, Cryptography Theory and Practice, Florida : CRC Press LLC. Tanembaun, A.S., 1997, Jaringan Komputer. Edisi Bahasa Indonesia. Jilid 2, Jakarta : Prenhallindo. Vanstone, S.A., and Oorscot, V.P.C., 1989, An Introduction to Error Correcting Code with Applications, Kluwer Academic Publisher. Wu, C.K., and Dawson, E., 1998, Generalised Inverses in Public Key Cryptosystem Design dalam IEE Proceedings Computer Digit. Tech. Vol. 145 No. 5, September 1998, Pp :

APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI

APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI Oleh Budi Murtiyasa FKIP Univ. Muhammadiyah Surakarta Makalah disampaikan pada Konferda dan Seminar Nasional Matematika Himpunan Matematika Indonesia

Lebih terperinci

BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Makalah disampaikan pada Seminar Nasional Matematika

Lebih terperinci

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Abstract The paper addresses a security analysis of the

Lebih terperinci

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory)

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory) Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory) Nama : Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika Institut Teknologi

Lebih terperinci

Penelitian ini bertujuan untuk mengembangkan penggunaan teori matriks,

Penelitian ini bertujuan untuk mengembangkan penggunaan teori matriks, SKEMA PERTUKARAN KUNCI MENGGUNAKAN TEORI MATRIKS A KEY-EXCHANGE SCHEME BASED ON THEORY OF MATRICES Sujalwo Fakultas Teknik Universitas Muhammadiyah Surakarta ABSTRAK Penelitian ini bertujuan untuk mengembangkan

Lebih terperinci

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design Of Public Key Using Matrices Theory)

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design Of Public Key Using Matrices Theory) 68 Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design Of Public Key Using Matrices Theory) Budi Murtiyasa Staf Pengajar Jurusan Pendidikan Matematika FKIP Universitas Muhammadiyah

Lebih terperinci

PERBANDINGAN KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ALGORITMA RSA DAN MATRIKS

PERBANDINGAN KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ALGORITMA RSA DAN MATRIKS PERBANDINGAN KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ALGORITMA RSA DAN MATRIKS Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan BAB I PENDAHULUAN A. Latar Belakang Teori pendeteksian error dan pengoreksi sandi adalah cabang dari teknik mesin dan matematika yang berhubungan dengan transmisi dan storage yang dapat dipercaya. Dalam

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Makalah Teori Persandian

Makalah Teori Persandian Makalah Teori Persandian Dosen Pengampu : Dr. Agus Maman Abadi Oleh : Septiana Nurohmah (08305141002) Ayu Luhur Yusdiana Y (08305141028) Muhammad Alex Sandra (08305141036) David Arianto (08305141037) Beni

Lebih terperinci

Invers Tergeneralisasi Matriks atas Z p

Invers Tergeneralisasi Matriks atas Z p SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Invers Tergeneralisasi Matriks atas Z p Evi Yuliza 1 1 Fakultas MIPA Universitas Sriwijaya evibc3@yahoocom PM A-1 - Abstrak Sebuah matriks

Lebih terperinci

Tugas Teori Persandian. Step-by-Step Decoding

Tugas Teori Persandian. Step-by-Step Decoding Tugas Teori Persandian Step-by-Step Decoding Kelompok VI Okto Mukhotim 0830544029 Evy Damayanti 0830544036 Rerir Roddi A 083054404 Setiawan Hidayat 0830544046 MATEMATIKA SWADANA 2008 FAKULTAS MATEMATIKA

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

Kriptosistem Knapsack

Kriptosistem Knapsack Kriptosistem Knapsack Disusun Oleh : Akik Hidayat 1 Universitas padjadjaran Bandung 2007 1. Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung Sumedang Km 21 Jatinangor Tlp/Fax 022-7794696

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Vol 3, No 2, 22-27 7-22, Januari 207 22 Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Andi Kresna Jaya Abstract The first order Reed Muller, that is written R(,r), is

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3)

KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) Aurora Nur Aini, Bambang Irawanto Jurusan Matematika FMIPA UNDIP Jl. Prof. Soedarto, S. H, Semarang 5275 Abstract. Hamming code can correct

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH TUGAS AKHIR Diajukan sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Sains pada Jurusan Matematika Oleh: MIA FADILLA 10854004415

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI

MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI SAP (1) Buku : Suryadi H.S. 1991, Pengantar Aljabar dan Geometri analitik Vektor Definisi, Notasi, dan Operasi Vektor Susunan

Lebih terperinci

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

UNIVERSITAS NEGERI YOGYAKARTA

UNIVERSITAS NEGERI YOGYAKARTA MAKALAH EORI PERSANDIAN Syndrome Decoding Untuk Kode Linear Disusun oleh: KELOMPOK 5 Dzaki Zaki Amali 08305144016 Agung Wicaksono 08305144017 Mas Roat 08305144019 Putri Kartika Sari 08305144022 Muhammad

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat PENYANDIAN SUMBER DAN PENYANDIAN KANAL Risanuri Hidayat Penyandian sumber Penyandian yang dilakukan oleh sumber informasi. Isyarat dikirim/diterima kadang-kadang/sering dikirimkan dengan sumber daya yang

Lebih terperinci

Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta

Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta BASIS DAN DIMENSI Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta Basis dan Dimensi Ruang vektor V dikatakan mempunyai dimensi terhingga n (ditulis dim V = n) jika ada vektor-vektor e, e,,

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

3 HASIL DAN PEMBAHASAN

3 HASIL DAN PEMBAHASAN 3 HASIL DAN PEMBAHASAN 3.1 Formulasi Masalah Sejauh ini telah diperkenalkan bahwa terdapat tiga parameter yang terkait dengan konstruksi suatu kode, yaitu panjang, dimensi, dan jarak minimum. Jika C adalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

ISSN: X 151 PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL

ISSN: X 151 PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL ISSN: 88-687X PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL Maxrizal a, Baiq Desy Aniska Prayanti b a Jurusan Sistem Informasi STMIK Atma Luhur Pangkalpinang

Lebih terperinci

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital Muhammad Luthfi 13507129 Program Studi Teknik Informatika, Sekolah Teknik Elektro Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Mengenal Kriptografi:

Mengenal Kriptografi: Mengenal Kriptografi: Ilmu Pengamanan Informasi Rahasia Berbasis Matematika M. Zaki Riyanto Prodi Matematika, Fak. Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta http://zaki.sandimath.web.id Universitas

Lebih terperinci

Table of Contents. Table of Contents 1

Table of Contents. Table of Contents 1 Table of Contents Table of Contents 1 1 Pendahuluan 2 1.1 Koreksi dan deteksi pola kesalahan....................... 5 1.2 Laju Informasi.................................. 6 1.3 Efek dari penambahan paritas..........................

Lebih terperinci

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II LANDASAN TEORI. yang biasanya dinyatakan dalam bentuk sebagai berikut: =

BAB II LANDASAN TEORI. yang biasanya dinyatakan dalam bentuk sebagai berikut: = BAB II LANDASAN TEORI 2.1 Matriks Definisi 2.1 (Lipschutz, 2006): Matriks adalah susunan segiempat dari skalarskalar yang biasanya dinyatakan dalam bentuk sebagai berikut: Setiap skalar yang terdapat dalam

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Karakterisktik Elemen Satuan Pada Semiring Pseudo-Ternary Matriks Atas Bilangan Bulat Negatif

Karakterisktik Elemen Satuan Pada Semiring Pseudo-Ternary Matriks Atas Bilangan Bulat Negatif Prosiding Seminar Nasional Aljabar USD 216-25- Karakterisktik Elemen Satuan Pada Semiring Pseudo-ernary Matriks Atas Bilangan Bulat Negatif Maxrizal 1 dan Baiq Desy Aniska Prayanti 2 1 Jurusan Sistem Informasi,

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography A-4 Nurma Widiastuti, Dwi Lestari, Atmini Dhoruri Fakultas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Departemen Teknik Informatika Institut Teknologi Bandung 2004 Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma

Lebih terperinci

BAB II TEORI KODING DAN TEORI INVARIAN

BAB II TEORI KODING DAN TEORI INVARIAN BAB II TEORI KODING DAN TEORI INVARIAN Pada bab 1 ini akan dibahas definisi kode, khususnya kode linier atas dan pencacah bobot Hammingnya. Di samping itu, akan dijelaskanan invarian, ring invarian dan

Lebih terperinci