Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kriptografi Kunci Publik Berdasarkan Kurva Eliptis"

Transkripsi

1 Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok {dwi.agy, Abstrak Kriptografi kunci publik merupakan salah satu teknik kriptografi untuk mengamankan transmisi informasi. Pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal merupakan dua teknik kriptografi kunci publik yang didasarkan pada Discrete Logarithm Problem (DLP). Pesatnya perkembangan komputer belakangan ini menuntut penggunaan keysize yang relatif besar untuk menjaga tingkat keamanan transmisi informasi melalui pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. Di dalam paper ini, akan dijelaskan mengenai penerapan kurva eliptis pada pertukaran kunci Diffie- Hellman dan sistem kriptografi ElGamal. Diharapkan penerapan kurva eliptis dapat memberikan tingkat keamanan transmisi informasi yang tinggi namun dengan penggunaan keysize yang relatif lebih kecil. Abstract Public key cryptography is one of cryptographic techniques for securing information transmission. Diffie-Hellman key exchange dan ElGamal Cryptosystem are public key cryptography techniques that based on Discrete Logarithm Problem (DLP). Recent rapid-growing of computer made information transmission using Diffie-Hellman key exchange dan ElGamal cryptosystem have to use a relative large keysize to keep its security level. This paper will explain about elliptic curve implementation in Diffie-Hellman key exchange dan ElGamal Cryptosystem. Elliptic curve implementation expected to give higher security level in information transmission althought using relative small keysize. Keywords: public key cryptography, discrete logarithm problem, keysize, elliptic curve, running time. 1. Pendahuluan Di era sekarang, pesatnya perkembangan komputer dan jaringan telah menuntut keamanan penyimpanan dan proses transmisi data di berbagai bidang. Hal ini dipicu oleh munculnya virus komputer, aksi hacking, praktik spionase, maupun kejahatan elektronik lain yang tidak hanya ditujukan untuk kalangan militer saja. Aksi-aksi tersebut dilakukan atas motif yang beraneka ragam, mulai dari untuk mendapatkan pengakuan publik hingga persaingan usaha. Oleh karena itu, teknik kriptografi terus dikembangkan guna menghadapi tantangan berupa ancaman keamanan data penting tersebut. Dalam 30 tahun terakhir, kriptografi kunci publik (public key cryptography) telah dijadikan sebagai teknik pengamanan utama dalam komunikasi melalui internet maupun komunikasi lainnya. Di dalam kriptografi kunci publik, digunakan sepasang kunci yang berbeda, yaitu kunci privat (private key) dan kunci publik (public key). Kedua kunci tersebut digunakan untuk melakukan komunikasi terenkripsi melalui serangkaian prosedur. Teknik kriptografi kunci publik generasi pertama yang terkenal dan masih digunakan hingga Diffie- Hellman Key Exchange. Diffie-Hellman (DH) didasarkan pada discrete logarithm problem (DLP) pada grup berhingga. DH hanya bisa digunakan untuk melakukan pertukaran kunci. Namun, pada tahun 1985 suatu teknik kriptografi kunci publik lain yang sekarang dikenal sebagai sistem kriptografi ElGamal berhasil ditemukan oleh Taher ElGamal untuk menjawab cara pengiriman pesan rahasia yang didasarkan pada DLP. [1] Hingga sekarang ini, teknik-teknik kriptografi kunci publik terus dikembangkan guna memperoleh keamanan yang lebih baik dibandingkan teknik-teknik sebelumnya. Salah satu teknik kriptografi kunci publik tersebut dibangun berdasarkan sifat-sifat matematis dari kurva eliptis. Sistem kriptografi yang menggunakan sifat-sifat suatu kurva eliptis disebut dengan Elliptic Curve Crypto-graphy (ECC). Sebagian besar kriptografi kunci publik yang ada sekarang menggunakan parameter dengan ukuran minimal 1024-bit. Namun, berdasarkan US National Institute for Standards and Technology, penggunaan parameter dengan ukuran sebesar itu hanya direkomendasikan hingga tahun 2010 saja. Seiring pesatnya perkembangan komputer, kriptografi generasi pertama disarankan untuk mengubah parameter yang digunakan ke ukuran yang lebih besar atau berpindah ke kriptografi kurva eliptis yang dianggap lebih aman. [3] Dua contoh ECC antara lain adalah elliptic Diffie- Hellman dan elliptic ElGamal. Berdasarkan US National Institute for Standards and Technology, peningkatan ukuran kunci sebanyak satu bit pada ECC akan memberikan peningkatan keamanan yang lebih besar dibandingkan pada kriptogra-

2 fi kunci publik generasi pertama. Dengan kata lain, ECC mampu memberikan tingkat keamanan yang tinggi namun dengan penggunaan kunci dengan ukuran yang lebih kecil. Selain itu, walaupun operasi pada ECC merupakan operasi yang lebih kompleks dibandingkan pada kriptografi kunci publik lainnya, peningkatan keamanan per-bit key-nya mampu menutupi waktu tambahan yang di-perlukan untuk proses komputasi. Dari data diketahui bahwa tingkat keamanan RSA dan DH dengan keysize 1024-bit setara dengan ECC dengan keysize 160-bit. Sumber daya yang digunakan untuk proses komputasi pada ECC jauh lebih sedikit jika dibandingkan dengan teknik kriptografi yang tidak menggunakan kurva eliptis. [3] 2. Metode Penelitian Metode Penelitian yang digunakan adalah studi literatur dari sumber-sumber yang berupa buku maupun artikel yang diperoleh dari internet. 3. Kriptografi Kunci Publik Pembahasan kriptografi kunci publik akan dimulai dengan pengenalan kriptografi kunci publik sebagai suatu asymmetric cipher. Perbedaan antara symmetric cipher dengan asymmetric cipher terletak pada kunci yang digunakan untuk melakukan proses enkripsi-dekripsi. Pada symmetric cipher, satu kunci yang sama digunakan dalam melakukan proses enkripsi-dekripsi. Jadi, satu kunci tersebut harus dijaga kerahasiaannya oleh kedua pihak yang melakukan komunikasi. Jika kunci tersebut bocor, maka semua rahasia yang mereka share akan bocor. Berbeda dengan asymmetric cipher, dimana dalam proses enkripsidekripsi digunakan dua kunci yang berbeda. Berikut merupakan definisi kriptografi kunci publik yang diambil dari Stallings [5]. Didefinisikan K sebagai suatu ruang kunci (terdiri dari himpunan seluruh kunci yang mungkin digunakan), M sebagai plaintext, dan C sebagai ciphertext. Suatu k anggota K merupakan pasangan kunci (k priv, k pub ) yang secara berturut-turut disebut sebagai kunci privat dan kunci publik. Untuk setiap kunci publik k pub yang dipilih, terdapat suatu fungsi enkripsi e yang mentransformasikan plaintext menjadi suatu ciphertext: Untuk setiap kunci privat k priv terdapat suatu fungsi enkripsi d yang mentransformasikan kembali suatu ciphertext menjadi plaintext asal: Jika (k priv,k pub ) merupakan anggota ruang kunci K, maka sifat berikut akan terpenuhi: untuk setiap Misalkan komunikasi akan dilakukan oleh Alice dan Bob. Dalam kasus ini, suatu pesan akan dikirim oleh Bob ke Alice. Enkripsi pesan m oleh Bob dilakukan dengan menggunakan fungsi enkripsi e dan kunci publik milik Alice (k pub Alice ). Kemudian ciphertext c dikirimkan ke Alice melalui kanal publik. Isi pesan dari Bob bisa diketahui oleh Alice dengan cara melakukan dekripsi ciphertext yang diterima dari Bob dengan menggunakan fungsi d dan kunci privat miliknya sendiri, yaitu (k priv Alice ). Jadi, teknik kriptografi kunci publik adalah suatu asymmetric cipher Supaya keamaan m tetap terjaga dari pihak ketiga (misalkan Eva), proses dekripsi harus sulit dilakukan oleh Eva walaupun k pub diketahui. Nilai m akan mudah dicari jika dan hanya jika Eva memiliki informasi tentang nilai kunci privat Alice. Eva akan mengalami kesulitan mengetahui isi pesan m dari Bob karena kunci privat Alice dirahasiakan. Dalam hal ini, fungsi enkripsi adalah suatu one-way function. Proses enkripsi bisa dilakukan dengan mudah. Namun, fungsi dekripsi sebagai fungsi inversnya sulit dilakukan tanpa memiliki informasi mengenai kunci privat. Hal ini disebabkan oleh belum ditemukan algoritma polynomial time yang bisa melakukan proses tersebut. Akibatnya, jika ukuran kunci yang digunakan sangat besar (memiliki jumlah digit yang banyak), proses dekripsi tanpa kunci akan memakan waktu yang sangat lama. M Enkripsi (mudah) Dekripsi dengan kunci privat (mudah) Dekripsi tanpa kunci privat (sulit) Gambar 1. Asymmetric Cipher Pada teknik kriptografi simetris (symmetric cipher), komunikasi dilakukan oleh kedua belah pihak dengan menggunakan kunci yang sama. Dalam hal ini, komunikasi harus dimulai dengan melakukan pertemuan untuk melakukan pemilihan kunci. Karena jika kunci dikirimkan melalui perantara, sangat mungkin kerahasiaan kunci tersebut bocor pada saat proses pengiriman. Konsep kriptografi kunci publik dibangun untuk mengatasi masalah tersebut. Kriptografi kunci publik adalah teknik kriptografi yang menggunakan suatu pasangan kunci: kunci privat yang hanya diketahui oleh pemilik, dan kunci publik k pub yang bisa dipublikasikan kepada orang lain melalui kanal publik. Dengan teknik ini, komunikasi yang aman bisa dilakukan tanpa proses pertemuan untuk melakukan pemilihan kunci. 4. Sistem Kriptografi Kunci Publik Berdasarkan Discrete Logarithm Problem Diffie-Hellman Key Exchange dan sistem kriptografi ElGamal merupakan teknik kriptografi kunci publik yang di dasarkan pada discrete logarithm problem (DLP). DLP merupakan masalah mencari suatu nilai yang memenuhi jika yang diketahui adalah nilai dari,, dan (dimana C

3 merupakan bilangan prima). yang dipilih disini merupakan suatu generator dari suatu grup berhingga. Jika nilai dari yang digunakan sangat besar, mencari nilai sebagai solusi dari suatu DLP merupakan hal yang sulit secara komputasi. Hal ini disebabkan belum adanya algoritma dengan running time polinomial untuk menyelesaikan suatu DLP pada grup berhingga. Algoritma tercepat untuk menyelesaikan DLP pada grup berhingga adalah metode index calculus dengan running time sub-exponential. [3] Keysize yang digunakan oleh suatu sistem kriptografi selalu bertambah besar seiring dengan perkembangan komputer. Akibatnya, proses manajemen dan distribusi kunci menjadi tidak efisien karena jumlah bit yang harus disimpan dan didistribusikan selalu bertambah besar. Penambahan ini harus dilakukan untuk menjaga tingkat keamanan dari suatu sistem kriptografi. Oleh karena itu, dirumuskan suatu upgrade pada sistem kriptografi kunci publik, yaitu dengan menggunakan ECC. 5. Kurva Eliptis dan ECDLP Sebelum dibahas mengenai kriptografi kunci publik yang didasarkan pada kurva eliptis, akan diberikan terlebih dahulu penjelasan mengenai kurva eliptis secara umum. Kurva eliptis merupakan himpunan solusi dari persamaan Weierstrass 2 3 = + + ditambah suatu titik ekstra O yang terletak di infinity, dimana konstanta dan harus memenuhi kendala [3] Di bawah ini diberikan contoh suatu kurva eliptis. Pada kurva eliptis didefinisikan suatu operasi Penjumlahan dua titik yang dinotasikan dengan simbol. Diberikan dua titik dan pada kurva eliptis, titik diperoleh dengan cara mencari titik potong garis yang melalui dan dengan kurva eliptis (sebut titik potong tersebut sebagai titik ). Titik diperoleh dengan cara melakukan pencerminan titik terhadap sumbu-. Di bawah ini diberikan ilustrasi penjumlahan dua titik pada. Gambar 3. Penjumlahan titik Untuk kasus dimana dan merupakan dua titik yang sama ( ), titik 2 = merupakan hasil pencerminan titik perpotongan antara garis singgung pada dengan kurva terhadap sumbu-. Pada Gbr 4. diberikan ilustrasi untuk kasus dimana dan merupakan titik yang sama. Gambar 4. Penjumlahan titik Gambar 2. Kurva Untuk kasus lain, dimana titik dan titik -, kurva akan dipotong secara vertikal oleh garis. Dalam hal ini, titik perpotongan yang ketiga tidak terletak pada pada kurva. Untuk menyelesaikan permasalahan ini, didefinisikan suatu titik ekstra O yang terletak di infinity. Lalu didefinisikan = O dan O =. Hasil penjumlahan dan O adalah, karena titik potong garis vertikal yang melalui pada merupakan titik. Setelah dicerminkan terhadap sumbu- akan diperoleh titik. Jadi, O berlaku sebagai identitas atas operasi, dan berlaku sebagai invers dari. Lebih jauh lagi, jika diberikan, hasil pencerminan titik terhadap sumbu-x, yaitu - sebagai dan didefinisikan sebagai. Perkalian titik dengan suatu bilangan bulat positif didefinisikan sebagai

4 penjumlahan titik secara berulang, yaitu sebanyak kali. Himpunan titik-titik pada ditambah titik ekstra O tertutup atas operasi karena hasil penjumlahan dua titik pada selalu bisa diperoleh dan berada pada. Titik O berlaku sebagai identitas atas operasi. Setiap titik pada kurva eliptis memiliki suatu invers, yaitu suatu titik -. Untuk pembahasan sifat asosiatif tidak diberikan di dalam paper ini. Bukti sifat asosiatif operasi atas bisa dilihat di Silverman [4]. Selain itu, penjumlahan dua titik dan pada bersifat komutatif karena garis yang melalui dan merupakan garis yang sama dengan garis yang melalui dan. Jadi, himpunan titik-titik pada kurva eliptis ditambah titik O membentuk suatu grup komutaif atas operasi yang telah didefinisikan sebelumnya. Berikut ini akan dibahas langkah-langkah melakukan penjumlahan titik pada suatu kurva eliptis. Diberikan suatu kurva eliptis : dan dua titik 1 dan 2 yang terletak pada. a. Jika 1 = O, maka 1 2 = 2, b. Jika 2 = O, maka 1 2 = 1, c. Selain kasus a dan b, dimisalkan 1 1, 1 dan 2 2, 2, c.1. Jika 1 2 namun 1-2, maka 1 2 = O, c.2. Jika tidak memenuhi c.1, definisikan jika 1 2 atau Maka: 1 2 = ( 3, 3) jika 1= 2, and, Kurva eliptis yang diterapkan di bidang kriptografi merupakan kurva eliptis yang titik-titik koordinatnya terletak di lapangan hingga. Kurva eliptis yang dibangun atas suatu lapangan hingga merupakan solusi dari persamaan : 2 3 = + + ditambah titik ekstra O, dengan,,. Selain itu, harus memenuhi kendala [3] Kurva eliptis atas lapangan hingga disusun atas variabel dan koefisien yang merupakan anggota. Jadi, titik-titik yang terletak di kurva sekarang memiliki nilai x dan y yang berada di. Himpunan titik-titik pada tersebut dinotasikan sebagai ( ). Berdasarkan Koblitz [2], ( ) ditambah dengan titik ekstra O akan membentuk suatu grup berhingga atas operasi. Penerapan kurva eliptis dalan kriptografi kunci publik yang didasarkan pada DLP memerlukan suatu bentuk masalah yang analog dengan DLP. Berikut ini dirumuskan suatu DLP yang disusun oleh ( ) atas operasi yang membentuk suatu grup. Misalkan diberikan suatu kurva eliptis atas lapangan hingga, dan dua titik dan yang berada pada ( ). Elliptic Curve Discrete Logarithm Problem (ECDLP) merupakan masalah mencari suatu bilangan bulat yang memenuhi. Sebagai catatan, jika diberikan sembarang titik dan anggota ( ), titik belum tentu merupakan kelipatan titik. Misalkan nilai akan dicari oleh suatu pihak ketiga, sebut saja Eva. Pencarian nilai yang yang memenuhi (dengan asumsi ada) akan menjadi hal yang sulit karena operasi yang digunakan merupakan operasi yang kompleks. Misalkan nilai akan dicari dengan cara menambahkan secara berulang-ulang, lalu memeriksa apakah hasilnya sama dengan, pada setiap iterasi diperlukan setidaknya 4 kali proses modulo (langkah c.2) dan 1 kali pencarian invers (langkah c.2). Jadi, proses pencarian nilai dengan metode seperti ini tidak efisien secara komputasi, terutama jika bilangan prima yang membentuk berukuran sangat besar. Cara lain yang bisa digunakan Eva untuk mencari nilai adalah dengan menggunakan collision algorithm. Bilangan bulat dipilih Eva secara acak, yaitu dan yang nilainya berada di antara 1 dan lalu dibuat dua list sebagai berikut: List #1: List #2: Pencarian dihentikan jika telah ditemukan suatu kecocokkan antara dua anggota list tersebut. Misalkan, maka. Sehingga nilai =. Jika lebih besar daripada (misalkan ), maka kemungkinan ditemukan kesamaan antara dan sangat besar. Metode ini bisa digunakan, namun sangat tidak efisien jika dilihat dari penggunaan memori. Sampai sekarang, algoritma index calculus untuk menyelesaikan ECDLP masih belum ditemukan. Hal tersebut menjadi alasan utama penerapan kurva eliptis di bidang kriptografi. Algoritma tercepat yang diketahui, memerlukan setidaknya sekitar langkah untuk menyelesaikan satu ECDLP di. 6. Elliptic Diffie-Hellman Selanjutnya akan dibahas elliptic Diffie-Hellman, yaitu teknik pertukaran kunci Diffie-Hellman yang menggunakan suatu kurva eliptis. Sumber diambil dari Hoffstein [3]. Dalam kasus ini, suatu pertukaran kunci (shared secret) akan dilakukan antara Alice dan Bob. Langkah pertama yang harus dilakukan oleh

5 Alice dan Bob adalah melakukan per-setujuan suatu kurva eliptis ( dibangun atas suatu lapangan hingga sehingga titik-titiknya membentuk himpunan ) serta suatu titik yang akan digunakan sebagai parameter kriptografi. Selanjutnya Alice memilih bilangan bulat rahasia n A, sedangkan Bob memilih bilangan bulat rahasia n B. Kedua nilai bilangan bulat tersebut dijadikan sebagai kunci privat dan harus dijaga kerahasiaanya. Kemudian, nilai kunci publik dihitung sebagai berikut: Alice: A Bob: B Kemudian kedua nilai kunci publik tersebut dipertukarkan, sehingga Bob mengetahui nilai A sedang-kan Alice mengetahui nilai B. Nilai shared secret yang sama yaitu, bisa mereka peroleh dengan menghitung: Alice: S = Bob: Selanjutnya nilai bisa digunakan sebagai kunci rahasia pada teknik kriptografi simetris. 7. Elliptic ElGamal Berikut ini akan dibahas mengenai elliptic ElGamal, yaitu hasil penerapan kurva eliptis pada sistem kriptografi ElGamal. Penjelasan akan diberikan dalam bentuk contoh, dimana suatu pesan rahasia akan dikirimkan oleh Bob kepada Alice melalui suatu kanal publik. Seluruh pembahasan pada bagian ini merujuk pada Hoffstein [3]. Seperti pada elliptic Diffie-Hellman, pertamatama suatu kurva eliptis atas suatu lapangan hingga, dan suatu titik dipilih oleh Alice dan Bob sebagai parameter. Parameter ini bisa diketahui oleh umum. Langkah selanjutnya, suatu bilangan bulat n A dipilih oleh Alice sebagai kunci privat, sedangkan Bob memilih bilangan bulat n B sebagai kunci privatnya. Kemudian, kunci publik masing-masing bisa dihitung sebagai berikut: Kunci Publik Alice: A Kunci Publik Bob: B Nilai kunci publik ini dipublikasikan melalui kanal publik kepada pihak yang akan diajak berkomunikasi. Misalkan suatu pesan m akan dikirimkan oleh Bob kepada Alice. Hal pertama yang harus dilakukan Bob adalah mencari tahu nilai kunci publik Alice. Karena nilai kunci publik Alice sudah dipublikasikan, langkah yang harus dilakukan Bob selanjutnya adalah melakukan proses enkripsi pesan m. Enkripsi pesan dimulai Bob dengan melakukan representasi pesan m menjadi suatu titik. Selanjutnya suatu bilangan bulat dipilih secara acak sebagai ephemeral key (kunci yang digunakan hanya untuk satu sesi komunikasi). Langkah yang dilakukan Bob selanjutnya adalah menghitung nilai dari 1 dan 2 A, dimana pasangan merupakan titiktitik di Pasangan titik 1, 2 dikirim ke Alice seba-gai ciphertext. Proses dekripsi ciphertext yang diterima dari Bob dapat dilakukan oleh Alice dengan cara menghitung: ) Sehingga akan diperoleh pesan asli dari Bob berupa. Plaintext atau pesan asli adalah, sedangkan ciphertext yang dikirim adalah (( 1, 1), ( 2, 2)). Dari sini terlihat bahwa pengiriman pesan dengan menggunakan Elliptic ElGamal menyebabkan rasio ekspansi 1:4 antara plaintext dan ciphertext. Rasio ini lebih besar jika dibandingkan dengan menggunakan ElGamal yang biasa (rasio ekspansi antara plaintext dan ciphertext hanya 1:2 karena setiap plaintext dikirimkan dalam pasangan bilangan bulat (C 1, C 2 )). Dari penjelasan mengenai elliptic Diffie-Hellman dan elliptic ElGamal terlihat bahwa sistem kriptografi kunci publik yang mengandalkan ECDLP analog dengan sistem kriptografi yang keamanannya bergantung pada DLP. Perbedaannya adalah jika pada sistem kriptografi kunci publik biasa (non-kurva eliptis) himpunan yang digunakan adalah anggota, sedangkan pada kriptografi kunci publik elliptic, himpunan yang digunakan adalah anggota. 8. Kesimpulan Kurva eliptis bisa diterapkan pada kriptografi kunci publik, antara lain pada pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. elliptic Diffie-Hellman dan elliptic ElGamal merupakan versi pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal yang menggunakan kurva eliptis. Elliptic Diffie-Hellman dan elliptic ElGamal didasarkan pada elliptic curve discrete logarithm problem (ECDLP) yang memiliki tingkat kesulitan penyelesaian lebih tinggi daripada discrete logarithm problem biasa. Diharapkan, penerapan kurva eliptis pada kriptografi kunci publik dapat memberikan tingkat keamanan yang tinggi. Daftar Acuan [1] Hoffstein, J., Pipher, J., Silverman, J. H. (2008). An Introduction to The Mathematical Cryptography. - : Brown University. [2] Koblitz, N., Menezes, A., Vanstone, S. (2000). The State of Elliptic Curve Cryptography. Designs, Codes, and Cryptography, 19: [3] National Security Agency Central Security Service. (2009). The Case for Elliptic Curve Cryptography. A

6 programs/elliptic_curve.shtml. Diakses 21 Agustus 2012 Pukul WIB. [4] Silverman, J. H., Tate, J. (1992). Rationals Points on Elliptic Curves. New York: Springer-Verlag. [5] Stallings, W. (2005). Cryptography and Network Security Principle and Practices, 4 th -Edition. USA: Prentice Hall.

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M

ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M0198088 SKRIPSI ditulis dan diajukan untuk memenuhi sebagian persyaratan memperoleh

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG) Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG) Ferawaty Ng STMIK Mikroskill gold3n27@gmail.com Abstrak Dalam Kriptografi keamanan suatu pesan sangatlah

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah

Lebih terperinci

BAB III KUNCI PUBLIK

BAB III KUNCI PUBLIK BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model

Lebih terperinci

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion

Lebih terperinci

APLIKASI TEORI BILANGAN DALAM KRIPTOGRAFI KUNCI PUBLIK DAN ALGORITMA DIFFIE-HELLMAN

APLIKASI TEORI BILANGAN DALAM KRIPTOGRAFI KUNCI PUBLIK DAN ALGORITMA DIFFIE-HELLMAN PLIKSI TEORI ILNGN DLM KRIPTOGRFI KUNCI PULIK DN LGORITM DIFFIE-HELLMN swin Juari NIM : 13505076 Departemen Teknik Informatika, Institut teknologi andung Jl. Ganesha 10, andung E-mail : if15076@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci