KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

Ukuran: px
Mulai penontonan dengan halaman:

Download "KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )"

Transkripsi

1 KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) SEKOLAH TINGGI SANDI NEGARA BOGOR 007

2 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara terpisah memproposalkan kriptosistem kurva elips (Elliptic Curves Cryptosystem - ECC) yang menggunakan masalah logaritma diskrit pada titik-titk kurva elips yang disebut dengan ECDLP (Elliptic Curves Discrete Logarithm Problem). Kriptosistem kurva ellips ini dapat digunakan pada beberepa keperluan seperti : Skeme enkripsi (ElGamal ECC) Tanda tangan digital (ECDSA Elliptic Curves Digital Signature) Protokol pertukaran kunci (Diffie Hellman ECC) Saat ini ada tiga macam sistem kriptografi kunci publik yang aman dan efisien yang dikelompokan berdasarkan permasalahan matematis, yaitu : Sistem Pemfaktoran Bilangan Integer (Integer Factorization Systems) Tipe ini menngunakan masalah matematis yang disebut Integer Factorization Problem (IFP). Jika diberikan bilangan integer n yang merupakan hasil kali dua buah bilangan prima, maka harus dicari kedua bilangan prima p dan q yang merupakan faktor n, sehingga n = p * q. Cara ini tentunya akan menyebabkan kesulitan menghitung faktor integer yang besar. Sistem Logaritma Diskrit (Discrete Logarithm Systems) Tipe ini menggunakan masalah matematis yang disebut Discrete Logarithm Problem (DLP). Taher ElGamal adalah orang pertama mengajukan kriptosistem kunci publik berdasarkan masalah ini. Pada tahun 1991, Clauss Schnorr menemukan variasi ElGamal untuk membuat tanda tangan digital yang menawarkan keamanan tambahan dibandigkan dengan sistem aslinya. Pemerintah Amerika Serikat menggunakan DSA (Digital Signature Algorithm) yang berdasarkan ElGamal ini. DLP nerupakan masalah yang didefinisikan pada aritmetika modular serta penggunaan grup perkalian. Jika dipilih bilangan prima p dan diberikan bilangan integer g antara 0 dan p-1 serta y merupakan pemangkatan dari g sehingga :

3 (6) y = g x (mod p) untuk beberapa x. Masalah logaritma diskrit pada modulo p adalah untuk mencari x jika diberikan pasangan bilangan g dan y. Cara ini menyebabkan kesulitan menghitung x = (log b) mod p. Kriptosistem Kurva Elips (Elliptic Curves Cryptosystem) Pada sistem ini digunakan masalah logaritma diskrit kurva elips dengan menggunakan grup kurva elips. Struktur kurva elips digunakan sebagai grup operasi matematis untuk melangsungkan proses enkripsi dan deskripsi. Cara ini menyebabkan kesulitan menghitung k jika diketahui Q dan P dimana Q = k P. 1. Kurva Elips Pada bagian ini akan dibahas teknik dasar kurva elips dalam F p dimana p adalah bilangan prima yang lebih besar dari. Selanjutnya kurva elips secara umum didefinisikan sebagai field berhingga (finite field). Sebuah kurva elips E pada F p didefinisikan dalam persamaan : y = x + ax + b, dimana a,b F p dan 4a + 7b 0 (mod p), dan sebuah titik O yang disebut dengan titik infinity. Himpunan E(F p ) adalah semua titik (x,y), untuk x,y F p, yang memenuhi persamaan (1) pada titik O. Untuk menjelaskan uraian di atas, berikut ini diberikan contoh pencarian himpunan E(F p ). Diberikan persamaan kurva elips E: y = x + x + 1 dengan p =, yaitu F ( pada persamaan (1) a = b = 1 ). Maka untuk nilai 4a + 7b = , sehingga E ada dalam kurva elips. Titik-titik dalam E(F ) adalah : (0,1) (6,4) (1,19) (0,) (6,19) (1,7) (1,7) (7,11) (1,16) (1,16) (7,1) (17,) (7)

4 (,10) (9,7) (17,0) (,1) (9,16) (18,) (4,0) (11,) (18,0) (5,4) (11,0) (19,5) (5,19) (1,4) (19,18) Gambar 1. Sebaran titik-titik pada kurva elips E(F ) untuk E: y = x + x + 1. Aturan Penjumlahan Dua Titik pada Kurva Elips Untuk membentuk elliptic curve cryptoystem (ECC) diperlukan aturan penjumlahan dua titik pada kurva elips E(F p ) yang menghasilkan titik ke tiga pada kurva elips. Aturan ini dapat dijelaskan secara geometris sebagai berikut : 1. P + O = O + P = P untuk setiap P E(F p ).. Jika P = (x,y) E(F p ) maka (x,y) + (x,-y) = O. (Titik (x,-y) dinyatakan dengan P, dan disebut negatif P. Tentunya P merupakan sebuah titik dalam kurva ).. Diberikan P = (x 1,y 1 ) E(F p ) dan Q = (x,y ) E(F p ), dimana P = -Q. Maka P+Q = (x,y ) diperoleh dengan mengambil garis L yang melewati

5 titik P dan Q atau garis singgung L untuk P=Q. Misalkan garis L : y = λ x+β di mana : y y1 x x1 λ = x1 + a y1 untuk P=Q untuk P Q maka diperoleh (x,y ) sebagai berikut : x y =λ x1 x =λ x1 + x) ( y 1 y Q=(x,y ) x P=(x 1,y 1 ) R=(x,y ) Gambar. Gambaran secara geometri penjumlahan dua titik berbeda y P=Q=(x 1,y 1 )=(x 1,x ) x R=(x,y )

6 Gambar. Gambaran secara geometri penjumlahan dua titik sama Untuk mengilustrasikan penjelasan di atas, perhatikan contoh berikut ini. 1. Contoh P Q, untuk P=(,10) dan Q=(9,7), maka P+Q=(x,y ) diperoleh melalui : λ = 7 10 = 11 Z 9 x = 11 9 = (mod ) dan y = 11( (-6)) -10 = 89 0 (mod ) Jadi P+Q = (17,0) Hasil ini diperlihatkan secara geometris dalam gambar di bawah ini (,10) (9,7) (17,0) Gambar 4. Gambaran geometris untuk (,10) + (9,7) = (17,0). Contoh P=Q, untuk P=(,10), maka P=P+P=(x,y ) diperoleh melalui :

7 λ = ( ) + 1 = 6 F 0 x = 6 6 = 0 7 (mod ) y = 6( 7)-10 = (mod ) Jadi P = (7,1) Hasil ini diperlihatkan secara geometris dalam gambar (,10) (7,1) Gambar 5. Gambaran geometris untuk (,10) + (,10) = (7,1). Order dari Sebuah Titik Penjumlahan secara berulang dari suatu titik terhadap dirinya sendiri (perkalian dengan sebuah skalar) akan menghasilkan suatu titik baru, Q = k P, yang mana pada suatu saat akan terdapat integer k sedemikian sehingga O = k P. Order dari titik P adalah bilangan positif integer terkecil k sedemikian sehingga O = k P. Tabel.. Titik-Titik pada ECC

8 Tabel di atas menunjukkan seluruh titik pada E F ( ) : y = x + x +1 beserta order dari masing-masing titik. Semua titik dengan order 8 merupakan generator dari maksimal subgrup E F ( ) : y =x +x+1 (mod ), karena mereka menghasilkan semua titik pada E F ( ) : y =x +x+1. Sedangkan titik P (7,11) merupakan sebuah generator dari sebuah subgrup yang berbeda yang menghasilkan 14 titik. Sedangkan yang dimaksud dengan order dari kurva adalah order maksimum dari semua titik yang terdapat pada E F ( ) : y = x + x +1. Order dari setiap titik merupakan faktor dari order kurva. 4. Teorema Hasse Teorema ini menyatakan bahwa jumlah seluruh titik pada E(F p ) terletak pada kisaran : 5. Pemilihan Sebuah Kurva Elips dan Titik Generator Berikut ini merupakan salah satu prosedur untuk memilih suatu kurva elips. Langkah-langkahnya antara lain : 1) Pilih sebuah bilangan prima yang besar p untuk digunakan sebagai bilangan pemodulo.

9 ) Pilih koefisien a dan b secara acak dan definisikan E F ( ) : y =x +ax+b. ) Hitung order dari kurva #E(Fp). 4) Periksa apakah ia memenuhi kondisi MOV atau tidak. 5) Periksa apakah #E(Fp) dapat dibagi oleh bilangan prima n yang cukup besar, n > 160, agar resisten terhadap serangan Pollard ρ dan Pollard-λ yang dilakukan secara paralel. 6) Periksa apakah bilangan prima terbesar pembagi #E(Fp) tidak membagi pk-1 untuk k = 1,,,..<large limit>. Setelah menentukan kurva elips, kita pilih titik G sebagai generator subgroup. 1. Pilih sebuah titik secara acak pada E(Fp) dan sebuah bilangan prima yang besar n sehingga membagi #E(Fp).. Periksa apakah ng = O, jika terpenuhi maka n sebagai order dari titik. 6. Parameter-Parameter pada Domain Kurva Elips pada Fp Domain kurva elips Fp memeliki beberapa parameter, antara lain : Sebuah integer p sehingga jika t 56 atau sedemikian sehingga jika t = 56. Integer t (56, 64, 80, 96, 11, 18, 19, 56), merupakan pendekatan mengenai tingkat keamanan kurva elips dalam ukuran bit. Koefisien a dan b yang menentukan kurva elips E(F p ) yang memenuhi persamaan y = x + ax +b (mod p), keduanya terletak pada interval [0,p-1] dan memenuhi 4a + 7b 0 (mod p).

10 Titik basis G = (x G, y G ) pada E(F p ), dimana x G dan y G merupakan integer pada selang [0,p-1]. Sebuah bilangan prima n, sehingga n.g = O. Periksa bahwa p B 1 (mod n) untuk 1 B 0. Sebuah integer h yang merupakan kofaktor, h = [ # E (Fp)]/ n, h 4 dan n.h p. m 7. Parameter-Parameter pada Domain Kurva Elips pada F Domain kurva elips F m memeliki beberapa parameter, antara lain : Sebuah integer m yang memenuhi finite field F m. Sebuah polinomial biner yang irredusibel f(x) dengan derajat m. Elemen a dan b yang menentukan kurva elips E(F m ) yang memenuhi persamaan y + xy = x + ax + b pada E(F m ). a dan b merupakan polinomial biner dengan derajat < m-1 dan b 0. Titik basis G = (x G, y G ) pada E(F m ). Sebuah bilangan prima n, sehingga n.g = O. Periksa bahwa BM 1 untuk 1 B 0. Sebuah integer h yang merupakan kofaktor, h = [ # E (F m )], h 4 dan n.h p. Berdasarkan penjelasan di atas, operasi grup untuk kurva elips E(F p ) disebut dengan operasi penjumlahan, dan disebut operasi perkalian pada grup F * p. Untuk lebih jelasnya, tabel 1 memberikan hubungan antara F * p dengan E(F p ) Tabel 4. Hubungan antara F * p dengan kurva E(F p ) Label F * p Kurva E(F p ) Elemen Integer {1,,, p-1} Titik (x,y) pada kurva E + O Aturan operasi Perkalian modulo p Penjumlahan titik Notasi Elemen : g,h Elemen : P,Q

11 Discrete Logarithm Problem Perkalian : g h Perkalian : P + Q Invers : g -1 Invers : -P Pembagian : g / h Pemangkatan : g a Diberikan g F * p dan h = g a mod p, cari a Pembagian : P Q Perkalian : ap Diberikan P E(F p ) dan Q = ap, cari a

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M

ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M0198088 SKRIPSI ditulis dan diajukan untuk memenuhi sebagian persyaratan memperoleh

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

Enkripsi SMS menggunakan ECC

Enkripsi SMS menggunakan ECC Enkripsi SMS menggunakan ECC Eko Mardianto, Isbat Uzzin, Yuliana Setiowati Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus PENS-ITS Keputih Sukolilo Surabaya 60111 Telp

Lebih terperinci

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod

Lebih terperinci

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed

Lebih terperinci

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: alfiansyah.ramdan@gmail.com

Lebih terperinci

PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI

PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI 1 2 3 PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI Megah Mulya Universitas Sriwijaya Fakultas Ilmu Komputer Jl. Palembang Prabumulih Kampus UNSRI Inderalaya Email : megahmulya@yahoo.com ABSTRACT

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik

Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik M. Zaki Riyanto Program Studi Matematika, Fakultas Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta muhamad.riyanto@uin-suka.ac.id

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card

Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card Dian Intania Savitri (13503081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung 2006 Abstraksi

Lebih terperinci

Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal

Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal A7 : Peneraan Kurva Elitik Atas Z... Peneraan Kurva Elitik Atas Z Pada Skema Tanda Tangan Elgamal Oleh : Puguh Wahyu Prasetyo S Matematika, Universitas Gadjah Mada, Yogyakarta Email : uguhw@gmail.com Muhamad

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Problema logaritma diskrit adalah sebuah fundamental penting untuk proses pembentukan kunci pada berbagai algoritma kriptografi yang digunakan sebagai sekuritas dari

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES)

Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES) Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme () Dian Syahfitra 1) 1) Jurusan Teknik Informatika IT, andung 60111, email: if14021@students.if.itb.ac.id Abstrak - Makalah ini memberikan

Lebih terperinci

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto (tersembunyi) dan Graphia (tulisan). Kriptografi adalah suatu ilmu yang mempelajari penulisan

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

Studi dan Analisis Elliptic Curve Cryptography

Studi dan Analisis Elliptic Curve Cryptography Studi dan Analisis Elliptic Curve Cryptography Kevin Tirtawinata 135 07 097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Implementasi ECDSA pada Audio Digital

Implementasi ECDSA pada Audio Digital Implementasi ECDSA pada Audio Digital Muhammad Nassirudin Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia 13511044@std.stei.itb.ac.id

Lebih terperinci

MODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK

MODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK MODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK Winsy Weku 1) 1) Program Studi Matematika FMIPA Universitas Sam Ratulangi Jl. Kampus Unsrat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA MOBILE DEVICE

ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA MOBILE DEVICE ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA MOBILE DEVICE Hermanto Ong NIM : 13503069 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13069@students.if.itb.ac.id

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA

PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2016 PERNYATAAN MENGENAI

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis sebagai landasan teori dalam penelitian ini yaitu teori bilangan, bilangan bulat modulo?, struktur aljabar dan masalah logaritma

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN

Lebih terperinci

Mengenal Kriptografi:

Mengenal Kriptografi: Mengenal Kriptografi: Ilmu Pengamanan Informasi Rahasia Berbasis Matematika M. Zaki Riyanto Prodi Matematika, Fak. Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta http://zaki.sandimath.web.id Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field.

BAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field. BAB 2 LANDASAN TEORI Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field. Hal ini dimulai dengan memberikan pengertian dari group

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Bab II akan membahas teori-teori yang berhubungan dengan kriptografi, algoritma RSA dan Elliptic Curve Digital Signature Algorithm (ECDSA). 2.1. Kriptografi Kata kriptografi berasal

Lebih terperinci

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep GRUP Bab ini merupakan awal dari bagian pertama materi utama perkuliahan Struktur Aljabar I. Pada bab ini disajikan tentang pengertian grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Lebih terperinci

APLIKASI TEORI BILANGAN DALAM KRIPTOGRAFI KUNCI PUBLIK DAN ALGORITMA DIFFIE-HELLMAN

APLIKASI TEORI BILANGAN DALAM KRIPTOGRAFI KUNCI PUBLIK DAN ALGORITMA DIFFIE-HELLMAN PLIKSI TEORI ILNGN DLM KRIPTOGRFI KUNCI PULIK DN LGORITM DIFFIE-HELLMN swin Juari NIM : 13505076 Departemen Teknik Informatika, Institut teknologi andung Jl. Ganesha 10, andung E-mail : if15076@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Algoritma Pendukung Kriptografi

Algoritma Pendukung Kriptografi Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi

Lebih terperinci

IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN (VERIFIKASI KEASLIAN PESAN)

IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN  (VERIFIKASI KEASLIAN PESAN) IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN E-MAIL (VERIFIKASI KEASLIAN PESAN) Pualam Sendi A P 1 ; Idris Winarno, S.ST M.Kom 2 ; Nur Rosyid M, S.Kom M.Kom 2 Mahasiswa D4 Lintas Jalur Jurusan Teknik

Lebih terperinci

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan. 2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI

PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI Megah Mulya 1,2) 1 Jurusan Teknik Informatika Fakultas Ilmu Komputer Univertas Sriwijaya 2 megahmulya@yahoo.com ABSTRACT Nowadays the issue of data

Lebih terperinci

Definisi 4.1 Fungsi f dikatakan kontinu di titik a (continuous at a) jika dan hanya jika ketiga syarat berikut dipenuhi: (1) f(a) ada,

Definisi 4.1 Fungsi f dikatakan kontinu di titik a (continuous at a) jika dan hanya jika ketiga syarat berikut dipenuhi: (1) f(a) ada, Lecture 4. Limit B A. Continuity Definisi 4.1 Fungsi f dikatakan kontinu di titik a (continuous at a) jika dan hanya jika ketiga syarat berikut dipenuhi: (1) f(a) ada, (2) lim f(x) ada, (3) lim f(x) =

Lebih terperinci

MAKALAH IF KRIPTOGRAFI STUDI MENGENAI MQV (Menezes-Qu-Vanstone) Oleh: Yosep Kurniawan

MAKALAH IF KRIPTOGRAFI STUDI MENGENAI MQV (Menezes-Qu-Vanstone) Oleh: Yosep Kurniawan MAKALAH IF5054 - KRIPTOGRAFI STUDI MENGENAI MQV (Menezes-Qu-Vanstone) Oleh: Yosep Kurniawan 13503059 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2006

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK (Elliptic Curve CryptographyIECC)

KRIPTOGRAFI KURVA ELIPTIK (Elliptic Curve CryptographyIECC) BAB 111 KRIPTOGRAFI KURVA ELIPTIK (Elliptic Curve CryptographyIECC) 3.1 Skema Penyandian Kunci Publik Misalkan {E: eex} adalah himpunan dari transformasi penyandianlenkripsi, dan misalkan {Dd: de%} adalah

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

SEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum

SEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum Bab I. Sekilas Tentang Konsep Dasar Grup antonius cp 2 1. Tertutup, yakni jika diambil sebarang dua elemen dalam G maka hasil operasinya juga akan merupakan elemen G dan hasil tersebut adalah tunggal.

Lebih terperinci

ANALISA PERBANDINGAN PERFORMANSI RSA (RIVEST SHAMIR ADLEMAN) DAN ECC (ELLIPTIC CURVE) PADA PROTOKOL SECURE SOCKET LAYER (SSL)

ANALISA PERBANDINGAN PERFORMANSI RSA (RIVEST SHAMIR ADLEMAN) DAN ECC (ELLIPTIC CURVE) PADA PROTOKOL SECURE SOCKET LAYER (SSL) Jurnal Media Infotama Vol. 11 No. 1, Februari 2015 ANALISA PERBANDINGAN PERFORMANSI RSA (RIVEST SHAMIR ADLEMAN) DAN ECC (ELLIPTIC CURVE) PADA PROTOKOL SECURE SOCKET LAYER (SSL) 71 Niko Adianson, Yupianti,

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi

Lebih terperinci

Serangan terhadap Skema Tanda Tangan Digital RSA, ElGamal, Schnorr, dan DSA beserta Teknik untuk Melawan Serangan

Serangan terhadap Skema Tanda Tangan Digital RSA, ElGamal, Schnorr, dan DSA beserta Teknik untuk Melawan Serangan Serangan terhadap Skema Tanda Tangan Digital RSA, ElGamal, Schnorr, DSA beserta Teknik untuk Melawan Serangan Edward Ferdian NIM : 13503006 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Shauma Hayyu Syakura NIM : 13507025 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas

Lebih terperinci

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b = BAB II TEORI DASAR 2.1. Group Misalkan operasi biner didefinisikan untuk elemen-elemen dari himpunan G. Maka G adalah grup dengan operasi * jika kondisi di bawah ini terpenuhi : 1. G tertutup terhadap.

Lebih terperinci

Grup Permutasi dan Grup Siklis. Winita Sulandari

Grup Permutasi dan Grup Siklis. Winita Sulandari Grup Permutasi dan Grup Siklis Winita Sulandari Grup Permutasi Suatu Permutasi dari suatu himpunan berhingga S yang tidak kosong, dinyatakan sebagai suatu pemetaan bijektif dari himpunan S pada dirinya

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

Analisis Serangan Pihak Ketiga pada Protokol Kesepakatan Kunci Diffie-Hellman

Analisis Serangan Pihak Ketiga pada Protokol Kesepakatan Kunci Diffie-Hellman Analisis Serangan Pihak Ketiga pada Protokol Kesepakatan Kunci Diffie-Hellman Banu Wirawan Yohanes Program Studi Sistem Komputer, Fakultas Teknik Elektronika dan Komputer, Universitas Kristen Satya Wacana,

Lebih terperinci

STRUKTUR ALJABAR: RING

STRUKTUR ALJABAR: RING STRUKTUR ALJABAR: RING BAHAN AJAR Oleh: Rippi Maya Program Studi Magister Pendidikan Matematika Sekolah Tinggi Keguruan dan Ilmu Pendidikan (STKIP) SILIWANGI - Bandung 2016 1 Pada grup telah dipelajari

Lebih terperinci

PENGERTIAN RING. A. Pendahuluan

PENGERTIAN RING. A. Pendahuluan Pertemuan 13 PENGERTIAN RING A. Pendahuluan Target yang diharapkan dalam pertemuan ke 13 ini (pertemuan pertama tentang teori ring) adalah mahasiswa dapat : a. membedakan suatu struktur aljabar merupakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan mengenal sifat-sifat dasar suatu Grup

Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan mengenal sifat-sifat dasar suatu Grup BAB 3 DASAR DASAR GRUP Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan mengenal sifat-sifat dasar suatu Grup Tujuan Instruksional Khusus : Setelah diberikan

Lebih terperinci