ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI"

Transkripsi

1 ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Abstract The paper addresses a security analysis of the public key cryptosystem based on generalized inverses of matrices. The development idea of this cryptosystem is based on the error-correcting code by technique of generalized inverses. The design of public key can described as follow. For the message m, the method of the encryption is c = m G E or c = m G e(h - ) T, where G is generator matrix, H - is generalized re-inverses of parity matrix H, and e is vector binary random. Matrix G and H - are public key. The method of the decryption is m G = c (I R T ), where R = H - H is private key. From a cryptanalysis, the matrix G is a critical point for the design of the cryptosystem. If G is chosen inaccurate, then the cryptosystem become insecure and inefficient. In generally, the intruder will attack to the cryptosystem by (1) find out matrix H to get error form E, (2) find out binary vector e to get error form E, and (3) try some error form E. From those method, the method by find out binary vector e have greatest probability to success. Key words : matrix, encryption, decryption, security of cryptosystem. A. Pendahuluan Teori matriks invers tergeneralisasi (generalized invers of matrices) telah berkembang sejak awal tahun 1970-an. Tetapi pembahasan matriks invers tergeneralisasi (MIT) ini umumnya terbatas pada lapangan (field) bilangan real (Israel dan Greville, 1974). Tulisan ini mengkaji MIT pada lapangan terhingga Z 2. Dapat ditunjukkan bahwa MIT pada Z 2 memberikan alternatif baru bidang kriptografi pada kriptosistem kunci publik. Kriptosistem kunci publik, yang menggunakan pendekatan matematis dalam pengembangannya, telah menjadi alternatif baru dalam bidang enkripsi dan dekripsi data. Salah satu kriptosistem kunci publik yang dibangun dengan pendekatan matematis adalah kunci publik berdasarkan MIT (Wu and Dawson, 1998). Tetapi 1

2 sejauh ini, belum banyak pengkajian yang dilakukan untuk mengetahui tingkat keamanan dari kriptosistem tersebut. Padahal layak tidaknya suatu kriptosistem dipakai untuk melakukan penyandian data sangat tergantung dari tingkat keamanan yang diberikannya. Tulisan ini akan mengkaji tingkat keamanan atau resiko-resiko yang disebabkan oleh enkripsi data menggunakan kriptosistem kunci publik tersebut. B. Matriks Invers Tergeneralisasi Pembahasan MIT berada dalam himpunan terhingga Z 2 = {0,1}. Diketahui matriks umum A yang berdimensi kxn. Suatu matriks B yang berdimensi nxk adalah MIT dari matiks A yang berdimensi kxn, jika berlaku ABA = A. Jika A + menyatakan MIT dari A, maka : AA + A = A [1] (Israel dan Greville, 1974). Sebaliknya, untuk matriks A tersebut di atas, matriks re-invers tergeneralisasi (generalized re-inverses) dari matriks A adalah suatu matriks X berdimensi nxk sedemikian hingga A adalah generalized inverses dari X, jadi berlaku XAX = X. Jika A - menyatakan matriks re-invers tergeneralisasi (MRIT) dari A, maka A - A A - = A - [2] (Wu dan Dawson, 1998). Matriks A berdimensi mxn yang mempunyai rank r dapat dibawa ke bentuk : PAQ = I r O, atau A = P -1 I r O O O Q -1 O O [3] dengan P adalah matriks nonsingular hasil penggandaan matriks baris elementer dan Q adalah matriks nonsingular hasil penggandaan matriks kolom elementer; P -1 dan 2

3 Q -1 berturut-turut adalah matriks invers dari P dan Q. MIT dari A dalam bentuk [3] adalah : A + I = Q r U P [4] V W dengan sembarang matriks-matriks U berdimensi rx(m-r), V berdimensi (n-r)xr dan W berdimensi (n-r)x(m-r). Pada Z 2 = {0,1), banyaknya MIT tergantung dari banyaknya cara untuk memilih U, V, dan W yang berbeda; dalam hal ini banyaknya adalah 2 r(n-r)+n(m-r). Secara umum untuk matriks A(m,n) yang mempunyai rank m, bawa matriks A sedemikian hingga A = [I m 0] Q, dengan 0 matriks nol berdimensi mx(n-m) dan Q matriks nonsingular berdimensi nxn. MRIT dari A adalah : A - = Q -1 X Y [5] dengan X dan Y memenuhi hubungan : X 2 = X dan YX = Y [6] Dapat ditunjukkan bahwa matriks Y(n-m,m) sedemikian hingga kolom ke-i semuanya nol jika elemen diagonal ke-i dari matriks X(m,m) adalah 0, pasangan matriks X dan Y ini memenuhi persamaan [6] tersebut [Wu dan Dawson, 1998 : 322]. C. Disain Kriptosistem Diketahui kode linear C (n,k), matriks generator G = [I k A] berdimensi kxn; dan matriks paritas H berdimensi (n-k)xn dari kode linear C tersebut. Matriks H - berdimensi nx(n-k) adalah MRIT dari matriks H. Diketahui juga plaintext m adalah vektor biner dengan panjang k; maka mg adalah katakode (code word). Dengan menambahkan bentuk kesalahan (sebagai proses koreksi kesalahan katakode mg): E = e(h - ) T [7] 3

4 di mana e adalah vektor biner random dengan panjang n-k; diperoleh chipertext : c = mg e(h - ) T [8] Jadi dalam hal ini G dan H - bersifat publik (public key) untuk proses enkripsi pesan m yang menghasilkan chipertext c. Selanjutnya proses dekripsi untuk memperoleh kembali plaintext m dari chipertext c, dapat dilakukan sebagai berikut : (i) hitung mg = c E (ii) dapatkan m dari mg dengan menyelesaikan sistem persamaan linear menurut sembarang k vektor kolom G yang bebas linear. Sedangkan bentuk kesalahan E dapat dicari dengan cara sebagai berikut : c(h - H) T = mgh T (H - ) T e(h - ) T (H) T (H - ) T = e(h - ) T = E. Jadi di sini H - H bersifat rahasia (privat key) untuk proses dekripsi dari chipertext c. Sedangkan prosedur untuk membentuk kunci publik G dan H -, serta kunci rahasia R = H - H dapat dijelaskan sebagai berikut : (1) Pilih matriks generator G = [I k A]; dengan sembarang A(k, n-k). (2) Bentuk H 1 = [A T I n-k ]. (3) Pilih sembarang S(n-k, n-k) yang nonsingular. (4) Bentuk matriks paritas H = SH 1. (5) Bawa H ke bentuk H = [I n-k 0]Q, dengan 0(n-k, k) matriks nol dan Q(n, n) matriks nonsingular. (6) Pilih matriks X(n-k, n-k) dan Y(k, n-k) yang memenuhi [6] (7) MRIT dari H adalah H - = Q -1 X. Y (8) Kunci rahasia (privat key) R = H - H (Wu and Dawson, 1998 : 324). 4

5 D. Analisis Serangan Analisis resiko terhadap sistem ini didasarkan pada kemungkinan serangan (attack) terhadap sistem kunci publik ini [Murtiyasa dkk, 2002]. Kemungkinan serangan dari kriptosistem kunci publik ini adalah pencarian bentuk kesalahan E, sehingga penyusup dapat memperoleh mg = c E, di mana E adalah vektor biner random berdimensi 1xn. Sementera itu, menurut metode enkripsi, E = e(h - ) T. Tetapi menurut metode dekripsi, bentuk kesalahan E dapat diperoleh dengan melakukan komputasi E = c(h - H) T atau mendapatkan kunci rahasia R = H - H. Karena matriks G dan H - bersifat publik, maka metode serangan terhadap kriptosistem untuk mendapatkan pesan m dari chipertext c kemungkinannya mendapatakan bentuk kesalahan E dengan cara : (1) Mencari matriks paritas H, untuk mendapatkan kunci rahasia R = H - H, yang digunakan untuk prosedur standard dekripsi. Dalam hal ini mg = c(i n R) T, yang akhirnya pesan m dapat ditemukan. Matriks H pada dasarnya adalah MIT dari matriks H -. Jika rank dari H - adalah r dan H - berdimensi nx(n-k), banyaknya MIT dari H - adalah 2 r(n-k-r)+(n-k)(n-r) = 2 r(n-r)+n(n-k-r). Suatu jumlah yang sangat besar untuk mendapatkan sebuah matriks kunci. (2) Mencari sembarang vektor biner e berdimensi 1x(n-k) untuk menemukan bentuk kesalahan E = e(h - ) T yang dipakai pada proses enkripsi. Selanjutnya mg = c E dapat diperoleh, yang pada gilirannya pesan m dapat ditemukan. Vektor biner e mempunyai panjang n-k. Jadi banyaknya pilihan yang berbeda untuk menemukan vektor biner e ini adalah 2 n-k. Jika n cukup besar dan k cukup kecil, maka 2 n-k juga sangat besar. Metode ini juga menjadi tidak praktis untuk 5

6 dilakukan. Tetapi dibandingkan dengan metode untuk menemukan H, metode mencari vektor biner e mempunyai peluang keberhasilan yang lebih besar. (3) Mencoba sembarang vektor kesalahan E berdimensi 1xn yang digunakan untuk melakukan koreksi kesalahan kode yang menghasilkan chipertext c = mg E; sehingga mg = c E dapat diperoleh, yang pada gilirannya pesan m dapat ditemukan. Banyaknya cara untuk menemukan E adalah 2 n. Ini berarti bahwa peluang menemukan bentuk E ini cukup besar, yang berarti peluang mendapatkan pesan m pun cukup besar. E. Beberapa Kelemahan Kunci Kriptosistem Dari metode serangan menunjukkan adanya beberapa kelemahan yang memungkinkan menyebabkan ketidakamanan dari enkripsi data yang dihasilkan oleh kriptosistem kunci publik berdasarkan MIT. Keberhasilan terbesar untuk menemukan pesan m diperoleh dari metode serangan yang kedua, yaitu mencari vektor biner e berdimensi 1x(n-k). Disusul kemudian metode serangan yang ketiga, yaitu mencari bentuk kesalahan E yang berdimensi 1xn. Sedangkan metode serangan yang pertama, yaitu mencari matriks paritas H dapat dikatakan sulit untuk dipakai menemukan pesan m. Untuk menemukan vektor biner e dan bentuk kesalahan E, pemilihan nilai k dan n pada proses pembentukan kunci sangat berperan penting dalam kaitannya dengan tingkat keamanan kriptosistem. Karenanya, nilai k dan n ini menjadi titik kritis pada tahap awal proses enkripsi data. Sebab di samping mempengaruhi pembentukan kunci, baik kunci publik maupun kunci rahasia, nilai k dan n juga sangat mempengaruhi tingkat keamanan kriptosistem serta tingkat efisiensi kriptosistem. Ini berarti bahwa di samping pemilihan unsur-unsur matriks generator G menentukan 6

7 unsur-unsur matriks kunci lainnya, yaitu matriks paritas H dan matriks re-invers H -, pemilihan nilai k dan n juga memegang peranan penting dalam menjamin keamanan kriptosistem. Ini berarti pemilihan matriks generator G (di samping penentuan dimensinya), menjadi titik kritis dari kriptosistem ini. Tabel 1 Tipe serangan terhadap sistem kunci publik untuk k = 32, n = 64 dan rank r = n-k No Tipe serangan Banyaknya Waktu yang diperlukan kemungkinan prosesor Intel PIII 1000 Mhz 1 Mencari H dari H e e+291 tahun 2 Mencari vektor biner e e detik 3 Mencoba sembarang E e detik, atau hari [Budi Murtiyasa, 2001] Dari uraian tersebut dapat disimpulkan bahwa dalam upaya mendapatkan kunci rahasia untuk memperoleh plaintext dari pesan yang dikirimkan, penyusup kemungkinannya mencoba mencari matriks paritas H, mencari bentuk kesalahan E dengan mencoba sembarang vektor biner e, serta mencoba mencari bentuk kesalahan E secara acak. Tabel 1 di atas memberikan ilustrasi banyaknya kemungkinan pencarian matriks paritas H dan vektor biner e, serta bentuk kesalahan E untuk nilai k = 32 dan n = 64. Dalam ilustrasi tersebut diasumsikan bahwa rank dari matriks H - adalah n-k = 32. Pada Tabel 1 tersebut, waktu untuk mendapatkan berbagai kemungkinan matriks paritas H dan vektor biner e serta bentuk kesalahan E diasumsikan menggunakan prosesor Intel PIII 1000MHz yang mampu mengeksekusi intruksi per detik. Setiap pencarian satu alternatif H, e, atau E diasumsikan memerlukan satu kali instruksi (walaupun dalam kenyataannya mungkin lebih dari satu kali intruksi). 7

8 Memperhatikan kemungkinan serangan para penyusup, dengan jalan mencari berbagai kemungkinan matriks paritas H dan vektor biner e, serta mencoba sembarang bentuk kesalahan E, dari Tabel 1 tersebut tampak bahwa kemungkinan keberhasilan terbesar dengan mencari vektor biner e. Sebaiknya untuk menjaga keamanan dari sistem kunci publik, nilai k dan n ini dibuat atau dipilih cukup besar. Tetapi yang harus diingat walaupun n dan k cukup besar, jika n dan k terlalu dekat, yang berarti n-k menjadi kecil, maka sistem menjadi kurang aman. Sebaliknya nilai n jangan sampai terlalu besar jika dibandingkan nilai k, sebab jika hal ini terjadi akan muncul ekspansi pesan yang sangat besar. Hal ini berakibat sistem menjadi kurang efisien. Sebaiknya nilai n ini sekitar dua kali nilai k supaya sistem tetap efisien dan aman (Wu and Dawson, 1998 : 325). Tabel 2 di bawah memberikan ilustrasi untuk beberapa nilai k dan n dalam pencarian vektor biner e. Tabel 2. Banyaknya kemungkinan pencarian vektor biner e No Nilai k dan n Banyaknya vektor Waktu yang diperlukan biner e yang mungkin prosesor Intel PIII 1000 Mhz 1 k = 64, n = e tahun 2 k = 128, n = e e+021 tahun 3 k = 256, n = e e+060 tahun [Budi Murtiyasa, 2001] Dari tabel 2 tersebut, tampak bahwa untuk n-k = 63, sistem boleh dikatakan cukup aman dari serangan penyusup, sebab dengan banyaknya kemungkinan vektor biner e adalah e+018, diperlukan waktu tahun untuk menemukan semua permutasi dari vektor biner e tersebut. Di antara e+018 vektor biner e ini memang ada vektor biner e 0 = (000 0) dan vektor biner e 1 = (111 1), yang mungkin saja tidak pernah dipilih oleh pengirim pesan untuk proses enkripsi. Tetapi berkurangnya pilihan ini tidak signifikan, artinya jumlah ini tetap masih sangat besar 8

9 untuk segera ditemukan semua permutasinya oleh penyusup. Ini berarti bahwa dengan mengambil nilai k dan n sedemikian hingga n-k > 63, sistem sudah bisa dikatakan cukup aman dari serangan para penyusup. Tentu saja seiring dengan kemajuan teknologi komputasi, yang memungkinkan ditemukannya prosesor yang mampu bekerja lebih cepat, batasan nilai k dan n ini menjadi sangat relatif sifatnya. Ini berarti metode serangan dengan mencoba sembarang E secara acak suatu saat juga menjadi sangat mungkin dilakukan oleh para penyusup. Dengan demikian pencarian vektor biner e dan bentuk kesalahan E menjadi titik kritis dari kriptosistem ini. F. Simpulan dan saran Memperhatikan kemungkinan serangan para penyusup, dengan jalan mencari berbagai kemungkinan matriks paritas H, mencoba sembarang vektor biner e, dan mencari sembarang bentuk kesalahan E, kemungkinan keberhasilan terbesar dengan mencari vektor biner e. Sebaiknya untuk menjaga keamanan dari kriptosistem kunci publik, nilai k dan n ini dibuat atau dipilih cukup besar. Tetapi yang harus diingat walaupun n dan k cukup besar, jika n dan k terlalu dekat, yang berarti n-k menjadi kecil, maka kriptosistem menjadi kurang aman. Sebaliknya nilai n jangan sampai terlalu besar jika dibandingkan nilai k, sebab jika hal ini terjadi akan muncul ekspansi pesan yang sangat besar. Hal ini berakibat kriptosistem menjadi kurang efisien. Sebaiknya nilai n ini sekitar dua kali nilai k supaya kriptosistem tetap efisien dan aman. Dapat ditunjukkan juga bahwa matriks generator G, yang berfungsi sebagai salah satu kunci publik, merupakan titik kritis bagi pembentukan kunci lainnya. Artinya, jika pemilihan matriks G tidak tepat, maka dipastikan bahwa kriptosistem menjadi tidak aman dari gangguan para penyusup. 9

10 Di samping itu, kriptosistem kunci publik yang dibangun berdasarkan matriks invers tergeneralisasi ini juga masih memerlukan penelitian lebih lanjut, misalnya dalam hal autentikasi (authentication) dan pertukaran kunci (key exchange). Penelitian lanjutan di bidang keamanan kriptosistem ini juga masih terbuka lebar, khususnya untuk menyakinkan para pengguna, apakah disain kriptosistem ini cukup aman atau tidak untuk melakukan penyandian data. G. Daftar Pustaka Israel, A.B., dan Greville, T.N.E., 1974, Generalized Inverses : Theory and Applications, New York : John Wiley & Sons. Murtiyasa, 2001, Kriptanalisis kriptosistem Kunci Publik Berdasarkan Matriks Invers Tergenaralisasi, Laporan Penelitian. Surakarta : Lembaga Penelitian UMS Surakarta. Murtiyasa, B., Wardoyo, R., dan Palupi, D.J.E., 2002, Beberapa Karakteristik Kriptosistem Kunci Publik Berdasarkan Matriks Invers Tergenaralisasi dalam Natural Jurnal, Vol. 6 (Edisi Khusus), Januari 2002, hal Malang : FMIPA Universitas Brawijaya. Wu, C.K., dan Dawson, E., 1998, Generalised Inverses in Public Key Cryptosystem Design dalam IEE Proceedings Computer Digit. Tech. Vol. 145 No. 5, September 1998, Pp

BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Makalah disampaikan pada Seminar Nasional Matematika

Lebih terperinci

APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI

APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI Oleh Budi Murtiyasa FKIP Univ. Muhammadiyah Surakarta Makalah disampaikan pada Konferda dan Seminar Nasional Matematika Himpunan Matematika Indonesia

Lebih terperinci

DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1. Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta

DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1. Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1 Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Abstract The paper addresses an application of the theory of linear code over

Lebih terperinci

Penelitian ini bertujuan untuk mengembangkan penggunaan teori matriks,

Penelitian ini bertujuan untuk mengembangkan penggunaan teori matriks, SKEMA PERTUKARAN KUNCI MENGGUNAKAN TEORI MATRIKS A KEY-EXCHANGE SCHEME BASED ON THEORY OF MATRICES Sujalwo Fakultas Teknik Universitas Muhammadiyah Surakarta ABSTRAK Penelitian ini bertujuan untuk mengembangkan

Lebih terperinci

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory)

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory) Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory) Nama : Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika Institut Teknologi

Lebih terperinci

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design Of Public Key Using Matrices Theory)

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design Of Public Key Using Matrices Theory) 68 Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design Of Public Key Using Matrices Theory) Budi Murtiyasa Staf Pengajar Jurusan Pendidikan Matematika FKIP Universitas Muhammadiyah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

PERBANDINGAN KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ALGORITMA RSA DAN MATRIKS

PERBANDINGAN KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ALGORITMA RSA DAN MATRIKS PERBANDINGAN KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ALGORITMA RSA DAN MATRIKS Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Invers Tergeneralisasi Matriks atas Z p

Invers Tergeneralisasi Matriks atas Z p SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Invers Tergeneralisasi Matriks atas Z p Evi Yuliza 1 1 Fakultas MIPA Universitas Sriwijaya evibc3@yahoocom PM A-1 - Abstrak Sebuah matriks

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,

Lebih terperinci

Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta

Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta BASIS DAN DIMENSI Prof.Dr. Budi Murtiyasa Muhammadiyah University of Surakarta Basis dan Dimensi Ruang vektor V dikatakan mempunyai dimensi terhingga n (ditulis dim V = n) jika ada vektor-vektor e, e,,

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Vol 3, No 2, 22-27 7-22, Januari 207 22 Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Andi Kresna Jaya Abstract The first order Reed Muller, that is written R(,r), is

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Kriptosistem Knapsack

Kriptosistem Knapsack Kriptosistem Knapsack Disusun Oleh : Akik Hidayat 1 Universitas padjadjaran Bandung 2007 1. Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung Sumedang Km 21 Jatinangor Tlp/Fax 022-7794696

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Serangan (Attack) Terhadap Kriptografi

Serangan (Attack) Terhadap Kriptografi Bahan Kuliah ke-2 IF5054 Kriptografi Serangan (Attack) Terhadap Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 2. Serangan (Attack) Terhadap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB II DETERMINAN DAN INVERS MATRIKS

BAB II DETERMINAN DAN INVERS MATRIKS BAB II DETERMINAN DAN INVERS MATRIKS A. OPERASI ELEMENTER TERHADAP BARIS DAN KOLOM SUATU MATRIKS Matriks A = berdimensi mxn dapat dibentuk matriks baru dengan menggandakan perubahan bentuk baris dan/atau

Lebih terperinci

3 HASIL DAN PEMBAHASAN

3 HASIL DAN PEMBAHASAN 3 HASIL DAN PEMBAHASAN 3.1 Formulasi Masalah Sejauh ini telah diperkenalkan bahwa terdapat tiga parameter yang terkait dengan konstruksi suatu kode, yaitu panjang, dimensi, dan jarak minimum. Jika C adalah

Lebih terperinci

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH TUGAS AKHIR Diajukan sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Sains pada Jurusan Matematika Oleh: MIA FADILLA 10854004415

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB II LANDASAN TEORI. yang biasanya dinyatakan dalam bentuk sebagai berikut: =

BAB II LANDASAN TEORI. yang biasanya dinyatakan dalam bentuk sebagai berikut: = BAB II LANDASAN TEORI 2.1 Matriks Definisi 2.1 (Lipschutz, 2006): Matriks adalah susunan segiempat dari skalarskalar yang biasanya dinyatakan dalam bentuk sebagai berikut: Setiap skalar yang terdapat dalam

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

Makalah Teori Persandian

Makalah Teori Persandian Makalah Teori Persandian Dosen Pengampu : Dr. Agus Maman Abadi Oleh : Septiana Nurohmah (08305141002) Ayu Luhur Yusdiana Y (08305141028) Muhammad Alex Sandra (08305141036) David Arianto (08305141037) Beni

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI

MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI SAP (1) Buku : Suryadi H.S. 1991, Pengantar Aljabar dan Geometri analitik Vektor Definisi, Notasi, dan Operasi Vektor Susunan

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan BAB I PENDAHULUAN A. Latar Belakang Teori pendeteksian error dan pengoreksi sandi adalah cabang dari teknik mesin dan matematika yang berhubungan dengan transmisi dan storage yang dapat dipercaya. Dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

Pembagi Bersama Terbesar Matriks Polinomial

Pembagi Bersama Terbesar Matriks Polinomial Vol. 11, No. 1, 63-70, Juli 2014 Pembagi Bersama Terbesar Matriks Polinomial Indramayanti Syam 1,*, Nur Erawaty 2, Muhammad Zakir 3 ABSTRAK Teori bilangan adalah cabang ilmu Matematika yang mempelajari

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

METODE HAMMING PENDAHULUAN. By Galih Pranowo ing

METODE HAMMING PENDAHULUAN. By Galih Pranowo  ing METODE HAMMING By Galih Pranowo Emailing ga_pra_27@yahoo.co.id PENDAHULUAN Dalam era kemajuan teknologi komunikasi digital, maka persoalan yang utama adalah bagaimana menyandikan isyarat analog menjadi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

ALGORITMA LOGICAL CIPHER

ALGORITMA LOGICAL CIPHER ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 ) Andriani Adi Lestari Lembaga Sandi Negara e-mail: aaltari@gmail.com Nunik Yulianingsih Lembaga Sandi Negara e-mail: nunik.yulianingsih@lemsaneg.go.id

Lebih terperinci

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 Irdham Mikhail Kenjibriel Program Studi Teknik Informatika Institut Teknolgi Bandung IrdhamKenjibriel@yahoo.com ABSTRAK Makalah ini membahas

Lebih terperinci

AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION

AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION AFFINE-HILL-LU CIPHER WITH MATLAB IMPLEMENTATION Joko Eliyanto Program Studi Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Ahmad Dahlan joko1400015006@webmail.uad.ac.id Abstract

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai 9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci