BAB II TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA"

Transkripsi

1 5 BAB II TINJAUAN PUSTAKA Bab II akan membahas teori-teori yang berhubungan dengan kriptografi, algoritma RSA dan Elliptic Curve Digital Signature Algorithm (ECDSA) Kriptografi Kata kriptografi berasal dari bahasa Yunani yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. (Mollin, 2007). Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi (Kromodimoeljo, 2010). Sistem kriptografi (cryptosystem) adalah istilah umum yang mengacu pada kumpulan operasi dasar yang digunakan pada kriptografi untuk memperoleh keamanan informasi. (Menezes et al, 1996) Terminologi Beberapa istilah dasar yang terdapat dalam kriptografi : 1. Pengirim dan Penerima (Sender and Receiver) Pengirim dalam kriptografi adalah orang yang akan mengamankan pesan yang akan dikirimnya.sedangkan penerima adalah pihak yang akan membaca pesan yang telah diterimanya (Schneier, 1996). 2. Pesan dan Enkripsi (Message and Encryption) Pesan yang belum diamankan disebut plaintext (P) sedangkan pesan yang sudah diamankan disebut ciphertext (C). Proses untuk mengamankan pesan adalah enkripsi (encryption). Sedangkan proses untuk mengembalikan pesan yang telah dienkripsi disebut dekripsi (decryption) (Schneier, 1996).

2 6 3. Kunci (Key) Kunci (K) dalam kriptografi adalah parameter yang digunakan pada algoritma untuk menyembunyikan dan membaca sebuah pesan. Terdapat dua jenis kunci yaitu kunci privat (K priv ) dan kunci publik (K pub ). Kunci privat adalah kunci yang digunakan untuk mendekripsi sebuah pesan dan hanya boleh diketahui oleh pihak tertentu saja sedangkan kunci publik adalah kunci yang digunakan untuk mengenkripsi sebuah pesan dan boleh diketahui oleh semua pihak (Schneier, 1996). Gambaran umum dari sebuah sistem kriptografi dapat dilihat pada gambar 2.1. K K Pengirim P Enkripsi C Dekripsi P Penerima Gambar 2.1. Skema sebuah sistem kriptografi (Schneier, 1996) 4. Tanda Tangan Digital (Digital Signature) Tanda tangan digital adalah data digital yang dapat menyatakan kepemilikan dari sebuah pesan (Batten, 2013). Skema tanda tangan digital terdiri dari proses pembangkitan tanda tangan digital dan proses verifikasi tanda tangan digital. Proses pembangkitan memerlukan plaintext (P) dan kunci publik (K pub ) pengirim (Alice) dengan menggunakan algoritma pembentuk tanda tangan sehingga menghasilkan tanda tangan digital dari plaintext (P sig ), sedangkan pada proses verifikasi tanda tangan digital memerlukan plaintext (P), tanda tangan digital dari plaintext (P sig ) serta kunci privat (K priv ) dari penerima (Bob) untuk menentukan apakah plaintext berasal dari pengirim (Alice) (Mollin, 2007). Beberapa algoritma tanda tangan digital adalah Digital Signature Algorithm, ECDSA, ElGamal, Fiat- Shamir, RSA, Schnorr dan lain-lain. Secara umum skema tanda tangan digital dapat dilihat pada gambar 2.2. K pub K priv P Algoritma Pembentukan Tanda tangan P sig P P sig Algoritma Verifikasi Tanda tangan Benar Salah Gambar 2.2. Skema Tanda Tangan Digital.

3 7 Contoh tanda tangan digital untuk pesan abc dengan menggunakan algoritma tandatangan digital ECDSA berdasarkan standar FIPS untuk kurva elips berukuran 256 bit (DSS, 2010) dengan kunci privat dc51d386 6a15bacd e33d96f9 92fca99d a7e6ef09 34e c27f16 14c88a7f adalah : cb28e099 9b9c7715 fd0a80d8 e47a cbbf 917dd72e 97566ea1 c066957c 86fa3bb4 e26cad5b f90b7f ce 7594bb1e a0c bff3b 3d5b Fungsi Hash satu arah (One Way Hash Functions) Fungsi hash satu-arah adalah fungsi hash dimana pesan yang sudah diubah menjadi hash value, dari hash value yang diperoleh kita tidak dapat mengubahnya kembali menjadi pesan semula. Masukkan pada fungsi hash satuarah adalah pesan dan hash value pada proses sebelumnya (Schneier, 1996). Hasil dari sebuah fungsi hash disebut sebagai nilai hash (hash value) atau pesanringkas (message digest) dari fungsi H untuk masukan M. Fungsi hash memiliki banyak istilah antara lain : 1. Fungsi kompresi/kontraksi (compression function). 2. Cetak jari (fingerprint). 3. Cryptography checksum. 4. Message Integrity Check (MIC). 5. Manipulation Detection Code (MDC). Penggunaan fungsi hash pada kriptografi adalah memverifikasi pesan yang dikirim merupakan pesan yang asli atau tidak mengalami proses modifikasi yang dilakukan oleh pihak yang tidak berhak (1) Hash value dari sebuah pesan akan berbeda dengan hash value dari pesan jika memiliki string yang berbeda. Yang termasuk dalam algoritma fungsi hash satu arah adalah MD5, MD6, SHA-1, SHA-224, SHA-256, SHA-384 dan lain-lain. 6. Algoritma Simetris Algoritma simetris adalah algoritma yang dimana kunci privat dapat dihitung berdasarkan kunci publik dan sebaliknya. Algoritma ini juga disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci. Untuk

4 8 melakukan komunikasi pengirim dan penerima harus menyetujui kunci yang akan digunakan. Yang termasuk algoritma kunci simetris adalah A5, AES (Rijndael), Blowfish, CAST, DES, FEAL, IDEA, Kasumi, LOKI, Magenta, dan lain-lain. 7. Algoritma Asimetris Algoritma asimetris adalah algoritma yang menggunakan kunci publik untuk enkripsi berbeda dengan kunci untuk dekripsi. Algoritma disebut juga sebagai algoritma kunci publik karena kunci enkripsi yang digunakan dapat diketahui oleh publik. Beberapa contoh algoritma ini antara lain Diffie-Hellman, ElGamal, Knapsack, LUC, McEliece, Pohlig-Hellman, RSA, Rabin dan lain-lain Tujuan Kriptografi Penggunaan kriptografi ditujukan untuk mengamankan data yang meliputi aspek aspek yaitu (Paar et al, 2010) : a. Kerahasiaan (Confidentiality) Informasi hanya bisa diakses oleh orang yang berhak. b. Keutuhan Data (Integrity) Pesan tidak mengalami perubahan pada saat pengiriman hingga pesan diterima oleh penerima. c. Pembuktian (Authentication) Identitas dari pembuat pesan dapat dipastikan. d. Tidak dapat dibantah (Nonrepudiation) Setiap entitas yang berkomunikasi tidak dapat menolak atau menyangkal pesan yang dikirim atau diterima Grup Sebuah Grup adalah himpunan yang terdiri dari elemen dan sejumlah operasi yang menoperasikan dua elemen untuk memperoleh elemen ketiga. Beberapa ciri yang terdapat dalam grup antara lain (Judson & Austin, 2009): 1. Bersifat assosatif. (a b) c = a (b c)

5 9 2. Memiliki elemen identitas (e). e a = a e = a 3. Memiliki elemen inversi (a -1 ). a a -1 = a -1 a = e Jika sebuah grup memiliki sifat komutatif a b = b a disebut abelian, sebaliknya disebut non-abelian Teori Bilangan Bulat Salah satu teori sangat penting dan sering digunakan pada bidang kriptografi dan merupakan teori yang menjadi dasar bagi kriptografi kunci publik adalah teori bilangan bulat ( ) (Munir, 2006). Berikut teori bilangan bulat yang digunakan pada penelitian ini Kekongruenan Sebuah bilangan bulat a disebut kongruen terhadap bilangan b dalam modulus N jika N dapat habis membagi. Kekongruenan a dan b dapat ditulis (Batten, 2013). Contoh : 5 kongruen dengan 14 dalam modulus 9 karena 9 habis membagi Faktor Persekutuan Terbesar (Greatest Common Divisior) Faktor persekutuan terbesar pada bilangan bulat a dan bilangan bulat b adalah bilangan bulat terbesar yang dapat membagi habis a dan b (Mollin, 2007). Contoh : Faktor dari 24 adalah 1, 2, 3, 4, 6, 8, 12, 24 dan Faktor dari 18 adalah 1, 2, 3, 6, 9, 18, sehingga faktor persekutuan terbesar dari 24 dan 18 adalah 6 atau gcd( ) Relatif Prima Bilangan bulat a dan b dikatakan relatif prima jika faktor persekutuan terbesar antara a dan b adalah 1 atau dapat ditulis sebagai berikut ( ) (Schneier, 1996).

6 10 Contoh : Faktor dari 24 adalah 1,2,3,4,6,8,12,24 dan Faktor dari 25 adalah 1,5,25. Faktor Persekutuan Terbesar dari 24 dan 25 adalah 1 sehingga 24 relatif prima terhadap 25 atau gcd(24, 25) = Fungsi Phi Euler Fungsi Phi Euler adalah banyak bilangan bulat yang lebih besar dari satu dan lebih kecil dari n yang relatif prima terhadap n dengan. Simbol dari fungsi Phi Euler dari sebuah bilangan n adalah ( ). Untuk mencari nilai fungsi Phi Euler terdapat beberapa cara aturan (Menezes et al, 1996) : 1. Jika p adalah bilangan prima. ( )...(2) 2. Jika ( ) ( ) ( ) ( )...(3) 3. Jika n = adalah faktorisasi prima dari n, maka ( )...(4) Contoh : Faktorisasi prima dari 10 adalah 2, 5 sehingga ( ) Algoritma Extended Euclidean Extended Euclidean adalah algoritma untuk mencari faktor persekutuan terbesar dari dua bilangan bulat positif serta nilai pengali setiap bilangan. Langkah-langkah untuk algoritma adalah sebagai berikut (Kromodimoeljo, 2010): Jika kembali ke langkah 2. 7., berhenti.

7 11 ( ), u dan v dengan. Contoh : ( ), a = 10, b = 4 Inisialisasi A = 10, B = 4, u = 1, v = 0, s = 0, t = 1 Perhitungan gcd(10, 4) secara ringkas dapat dilihat pada tabel 2.1 Tabel 2.1. Algoritma Extended Euclidean. Iterasi q R A B U V u v s T Berdasarkan perhitungan pada tabel 2.1 ( ) adalah Inversi Modulo Suatu bilangan bulat a mempunyai inversi modulo n jika dan hanya jika. Inversi modulo dari a mod n adalah (Menezes et al, 1996). Untuk menentukan inversi modulo dapat menggunakan algoritma Extended Euclidean (Kromodimoeljo, 2010). Bentuk inversi modulo dapat ditulis dalam persamaan linear yaitu, dengan u sebagai nilai inversi modulo. Contoh : Inversi modulo dari ( ) dengan menggunakan algoritma Extended Euclidean adalah : Inisialisasi : a = 20, b = 17, A = 20, B = 17, u = 1, v = 0, s = 0, t = 1 Untuk menentukan inversi modulo dari 20 (mod 17) secara ringkas dapat dilihat pada tabel 2.2. Tabel 2.2. Inversi modulo dengan menggunakan algoritma Extended Euclidean. Iterasi q R A B U V u v s t

8 12 Berdasarkan perhitungan pada tabel 2.2, 20 memiliki inversi modulo terhadap 17 karena dan inversi modulo dari 20 mod 17 adalah Eksponensial Modulo Operasi eksponensial pada modulo merupakan salah operasi yang paling sering digunakan pada kriptografi. Bentuk umum dari eksponensial modulo adalah dengan a merupakan basis, x merupakan ekponen dan n adalah modulus. Penggunaan operasi eksponensial akan memerlukan waktu yang lama jika nilai eksponen yang digunakan sangat besar, sehingga ada beberapa cara untuk mempercepat proses perhitungan ekponensial dan salah satu metode yang dapat digunakan adalah metode Binary Square and Multiply (Schneier, 1996). Metode Binary Square and Multiply antara lain : 1. Mengubah eksponen menjadi bit. 2. Insialisasi s = 1, t = basis. 3. Ambil satu bit dari kanan, jika bernilai 1 maka dihitung s = s t mod n. 4. Dihitung t = t t mod n. 5. Lakukan langkah ke 2 pada semua bit. 6. Hasil dari metode ini adalah s. Contoh : Eksponen = 5, basis = 14 dan modulus = 31 5 =, Inisialisasi s = 1, t = 14, Secara ringkas perhitungan dapat dilihat pada tabel 2.3. Tabel 2.3. Perhitungan modulus eksponensial dengan menggunakan metode Binary Square and Multiply. i Digit s t Berdasarkan perhitungan pada tabel 2.3..

9 Pengujian Bilangan Prima Miller-Rabin Algoritma Miller-Rabin adalah algoritma pengujian bilangan prima probabilistik untuk menentukan sebuah bilangan prima atau komposit (Smart, 2004). Bilangan yang akan diuji adalah n. Maka ubah dalam bentuk dengan t bilangan bulat lebih besar daripada 1 dan u bilangan bulat ganjil. Selanjutnya dilakukan pengujian berdasarkan pseudocode (Cormen et al, 2009). Miller-Rabin (n, s) for j = 1 to s a = Random(1, n-1) if Witness(a, n) return composite return prime Witness (a, n) = Modular-Exponentiation(a, u, n) for i = 1 to t if and and return true if return true return false Contoh : n = 81, t = 4 u = 5 Pengujian menggunakan a = 2. Secara ringkas dapat dilihat pada tabel 2.4. Tabel 2.4. Perhitungan Algoritma Miller-Rabin untuk membuktikan keprimaan 81 dengan angka penguji 2. i tidak tidak tidak tidak tidak tidak tidak tidak tidak

10 14 Berdasarkan perhitungan tabel 2.4 serta perhitungan pada i = t = 4 yaitu x t = 70 2 mod 81 = 40 dan x t maka 81 merupakan bilangan komposit Pengujian menggunakan a = 3. Secara ringkas dapat dilihat pada tabel 2.5. Tabel 2.5. Perhitungan Algoritma Miller-Rabin untuk membuktikan keprimaan 81 dengan angka penguji 3. i tidak tidak tidak tidak tidak tidak tidak tidak tidak Berdasarkan perhitungan pada tabel 2.5 serta perhitungan pada i = t = 4 yaitu x t = 0 2 mod 81 = 0 dan x t maka 81 merupakan bilangan komposit. n = 89, t = 3, u = 11 Pengujian menggunakan a = 2. Secara ringkas dapat dilihat pada tabel 2.6. Tabel 2.6. Perhitungan Algoritma Miller-Rabin untuk membuktikan keprimaan 89 dengan angka penguji 2. i ya tidak tidak ya tidak tidak Berdasarkan perhitungan pada tabel 2.6 serta perhitungan pada i = t = 3 yaitu x t = 1 2 mod 81 = 1 dan x t = 1 maka 89 merupakan bilangan prima. Pengujian menggunakan a = 3. Secara ringkas dapat dilihat pada tabel 2.7. Tabel 2.7. Perhitungan Algoritma Miller-Rabin untuk membuktikan keprimaan 89 dengan angka penguji 3. i tidak tidak tidak tidak tidak tidak Berdasarkan perhitungan pada tabel 2.7 serta perhitungan pada i = t = 3 yaitu x t = 88 2 mod 89 = 1 dan x t = 1 maka 89 merupakan bilangan prima

11 15 Fungsi Random() merupakan fungsi pembangkit bilangan acak dengan menggunakan algoritma SHA1 (Secure Hash Algorithm 1) Algoritma SHA-1 Algoritma SHA-1 merupakan salah satu jenis algoritma dengan fungsi hash satu arah. SHA-1 dikembangkan oleh NSA pada tahun 1995 dan distandarisasi oleh NIST. SHA-1 merupakan algoritma hash searah dengan panjang hash-value 160-bit. Maksimal pesan yang dapat diproses adalah bit. Proses pada algoritma ini antara lain (Mollin, 2007): 1. Pesan diubah menjadi bitstream. 2. Hitung g = Panjang bitstream mod 512 jika. g < 448 bit tambahkan sebuah bit 1 dan bit 0 pada data. g >= 448 bit tambahkan sebuah bit 1 dan bit 0 pada data. 3. Ubah panjang pesan dalam bentuk 64bit kemudian tambahkan pada akhir data yang akan di hash. 4. Data yang akan dihash dipecah-pecah menjadi bagian bagian dengan panjang sebesar 512 bit. 5. Inisialiasasi variabel, nilai variabel. 6. Setiap blok berukuran 512 bit dipecah menjadi 16 bagian masing-masing berukuran 32-bit (bitword). Dari 16 bitword tersebut akan dihasilkan bitword ke 17 sampai bitword ke 80 dengan menggunakan algoritma sesuai dengan gambar 2.4 : for i 16 to 79 data 7. Initialisasi varaibel. 8. Untuk setiap bitword dilakukan perubahan variabel A, B, C, D, E sesuai dengan gambar 2.3 Jika bitword ke-0 sampai bitword ke-19 : ( ) ( ( ) ). Hapus bit paling kiri sampai t berukuran 32 bit. E = D, D = C, C = (B), B = A, A = t.

12 16 Jika bitword ke-20 sampai bitword ke-39 : ( ). Hapus bit paling kiri sampai t berukuran 32 bit. E = D, D = C, C = (B), B = A, A = t. Jika bitword ke-40 sampai bitword ke-59 : (A) ( ) ( ) ( ). Hapus bit paling kiri sampai t berukuran 32 bit. E = D, D = C, C = (B), B = A, A = t. Jika bitword ke-60 sampai bitword ke-79 : ( ). Hapus bit paling kiri sampai t berukuran 32 bit. E = D, D = C, C = (B), B = A, A = t. 9. Ubah variabel dengan rumus. Hapus bit paling kiri sampai berukuran 32 bit.. Hapus bit paling kiri sampai berukuran 32 bit.. Hapus bit paling kiri sampai berukuran 32 bit.. Hapus bit paling kiri sampai berukuran 32 bit.. Hapus bit paling kiri sampai berukuran 32 bit. 10. Lakukan pada blok 512-bit lainnya. 11. Hasil dari proses diatas yaitu kemudian di gabung.. Gambar 2.3. Proses SHA-1 untuk setiap bitword

13 17 Gambar 2.4. Proses SHA-1 untuk setiap 512 bit blok 2.5. Algoritma SHA-2 Algoritma SHA-2 merupakan salah satu jenis algoritma dengan fungsi hash satu arah. Algoritma yang termasuk dalam kelas SHA-2 adalah SHA-224 (224 bit), SHA- 256 (256 bit), SHA-384 (384 bit), SHA-512 (512 bit) dan lain-lain. Pada tugas akhir ini panjang hash value yang digunakan. Fungsi logika yang digunakan pada SHA-256 antara lain : ( A D ) ( ( ) A D )...(5) ( A D ) ( A D ) ( A D )...(6) ( ) ( ) ( ) ( )...(7) ( ) ( ) ( ) ( )...(8) ( ) ( ) ( ) S ( )...(9) ( ) ( ) ( ) S ( )... (10) Dengan dan merupakan operasi bitwise untuk rotate right dan shift right sebanyak x.

14 18 Setiap operasi penjumlahan pada SHA-256 dilakukan dalam modulus. Maksimal panjang pesan yang dapat diproses adalah bit. Proses pada algoritma ini antara lain (SHS, 2015): 1. Pesan diubah menjadi bitstream. 2. Hitung tambahkan sebuah bit 1 dan beberapa bit 0 pada data hingga ukuran pesan 448 (mod 512). 3. Ubah panjang pesan dalam bentuk 64 bit kemudian disisipkan pada akhir data yang akan di hash. 4. Data yang akan dihash dipecah pecah menjadi berberapa bagian kecil dengan panjang sebesar 512 bit. 5. Inisialiasasi variabel, nilai variabel. 6. Setiap blok berukuran 512 bit dipecah menjadi 16 bagian masing-masing berukuran 32-bit (bitword). Dari 16 bitword tersebut akan dihasilkan bitword ke 16 sampai bitword ke 63 dengan menggunakan algoritma sbb : for t 16 to 63 ( ) ( ) 7. Initialisasi variabel.. 8. Untuk setiap bitword dilakukan pengubahan variabel A, B, C, D, E, F, G, H. for i 0 to 63 memiliki nilai sesuai dengan tabel 2.8. data( ). Variabel H = G, G = F, F = E,, D = C, C = B, B = A, 9. Ubah variabel dengan rumus : 10. Lakukan pada blok 512-bit lainnya. 11. Hasil dari proses diatas yaitu kemudian di gabung sehingga menghasilkan hash value (h). S ( ) S ( ) S ( ) S ( ) S ( ) S ( ) S ( ).

15 19 Tabel 2.8. Nilai konstanta dari variabel 428a2f b5c0fbcf e9b5dba5 3956c25b 59f111f1 923f82a4 ab1c5ed5 d807aa b be 550c7dc3 72be5d74 80deb1fe 9bdc06a7 c19bf174 e49b69c1 efbe4786 0fc19dc6 240ca1cc 2de92c6f 4a7484aa 5cb0a9dc 76f988da 983e5152 a831c66d b00327c8 bf597fc7 c6e00bf3 d5a ca b70a85 2e1b2138 4d2c6dfc 53380d13 650a a0abb 81c2c92e 92722c85 a2bfe8a1 a81a664b c24b8b70 c76c51a3 d192e819 d f40e aa070 19a4c116 1e376c c 34b0bcb5 391c0cb3 4ed8aa4a 5b9cca4f 682e6ff3 748f82ee 78a5636f 84c cc befffa a4506ceb bef9a3f7 c67178f2 Gambar 2.5. Proses SHA-2 pada setiap iterasi, dengan untuk penjumlahan dengan modulus merupakan simbol Kurva Elips Kurva elips adalah kurva yang memiliki persamaan Weierstrass yaitu :... (11) Himpunan titik pada kurva elips bisa merupakan anggota dari sebuah daerah berhingga, bilangan real, bilangan rasional, dan bilangan kompleks serta titik identitas serta titik indentitas yaitu O yang disebut sebagai titik tak berhingga.

16 Kriptografi Kurva Elips Kriptografi kurva elips adalah kriptografi logaritma diskrit dengan menggunakan grup titik kurva elips yang berada pada daerah berhingga. Dibandingkan dengan kriptografi non kurva elips, kriptografi kurva elips memiliki tingkat keamanan yang sama dengan ukuran kunci yang lebih kecil (Hankerson et al, 2004). Penggunaan kurva ellips dalam kriptografi dapat dikombinasikan dengan algoritma kriptografi non kurva elips. Beberapa algoritma tersebut antara lain : 1. Skema enkripsi (ElGamal ECC). 2. Tanda tangan digital (ECDSA Elliptic Curves Digital Signature). 3. Protokol pertukaran kunci (Diffie Hellman ECC). Operasi yang digunakan dalam kriptografi kurva elips adalah operasi grup untuk kurva elips penjumlahan, dan disebut operasi perkalian pada grup. Pada tabel 2.9 memberikan hubungan antara dengan ( ) (Hankerson et al, 2004). Tabel 2.9. Hubungan antara Grup Grup dengan kurva Grup Kurva Elemen Integer p-1} Titik (x,y) pada kurva E + O Aturan operasi Perkalian modulo p Penjumlahan 2 titik Elemen : g,h Elemen : P,Q Perkalian : Perkalian : P + Q Notasi Discrete Logarithm Problem Invers : - Invers : -P Pembagian : Pemangkatan : Diberikan dan, cari a Pembagian : P Q Perkalian : ap Diberikan ( ) dan, cari a Persamaan kurva elips yang paling sering digunakan dalam kriptografi kurva elips adalah... (12), p > 3 dan ( ). Untuk menentukan titik yang terdapat dalam kurva elips dapat menggunakan algoritma Euler Criterion (Galbraith, 2012).

17 21... (13) Jika hasilnya 1 maka titik terdapat dalam kurva elips sedangkan -1 maka titik tidak terdapat dalam kurva elips. Contoh : Himpunan pada kurva elips dengan, dengan. Nilai, sehingga merupakan persamaan kurva elips. Untuk menentukan titik yang merupakan anggota dapat dilihat pada tabel Tabel Perhitungan Euler Criterion pada setiap kemungkinan titik x Euler Criterion x Euler Criterion x Euler Criterion Pasangan koordinat titik x dan y dapat dilihat pada tabel 2.11 dan secara geometris dapat dilihat pada gambar 2.6. Tabel Pasangan koordinat pada kurva elips x Y x y x y

18 Gambar 2.6. Sebaran titik-titik pada kurva elips untuk Aturan Penjumlahan Dua Titik pada Kurva Elips Aturan pada penjumlahan dua titik pada kurva elips akan menghasilkan titik ke tiga yang juga berada dalam kurva elips. Secara geometris aturan penjumlahan pada kurva elips (Hankerson et al, 2004): 1. untuk setiap. 2. Jika ( ) dan maka. 3. Jika ( ). Maka ( ) diperoleh dengan menarik garis L yang melewati titik P dan Q atau garis singgung antara titik P dan Q. Kemiringan garis L adalah di mana : ( )... (14) ( )... (15) Jika maka ( )... (16) Jika maka ( )... (17) Secara geometris, penjumlahan pada kurva elips dapat dilihat pada gambar 2.7 dan gambar 2.8.

19 23 Gambar 2.7. Gambaran secara geometri penjumlahan dua titik berbeda Gambar 2.8. Gambaran secara geometri penjumlahan dua titik sama Contoh : 1. Dari persamaan ( ) penjumlahan antara titik ( ) dan ( ) adalah: ( ) (inversi modulo 17 terhadap 23 adalah 19) ( ) (mod ) Sehingga ( ) Secara geometris dapat dilihat pada gambar (17,20) (3,10) (9,7) Gambar 2.9. Gambaran geometris untuk (3,10) + (9,7) = (17,20)

20 24 2. Dari persamaan sebelumnya penjumlahan P=(3,10) terhadap dirinya sendiri yaitu adalah : ( ( )) (inversi modulo 20 terhadap 23 adalah 15) ( ) ( ) Jadi 2 P = (7,12) Hasil ini diperlihatkan secara geometris dalam gambar (7,12) (3,10) Gambar Gambaran geometris untuk (3,10) + (3,10) = (7,12) Aturan perkalian pada titik kurva elips dapat dijabarkan dengan menggunakan aturan penjumlahan kurva elips. Contoh :, dengan Sistem Kriptografi RSA (RSA Cryptosystem) Sistem kriptografi RSA merupakan dibangun dengan menggunakan fungsi eksponensial. Seperti kriptosistem pada umumnya, RSA memiliki proses pembangkitan kunci, enkripsi, dan dekripsi.

21 Pembangkitan Kunci RSA Langkah langkah untuk membangkitkan kunci pada RSA adalah (Mollin, 2007): 1. Pengguna memilih p dan q yang merupakan bilangan prima acak dan. 2. Hitung. n disebut juga sebagai modulus RSA. 3. Hitung ( ) ( ). 4. Pilih bilangan acak ganjil e dalam rentang ( ) dan ( ( )). 5. Hitung ( ). 6. Kunci publik pengguna adalah e dan n dan kunci privat pengguna adalah d. Algoritma pembangkit kunci pada RSA yang sudah dimodfikasi dirubah menjadi (Malhotra, 2014): 1. Pengguna memilih p, q, dan r yang merupakan bilangan prima yang besar dan. 2. Menghitung. n disebut juga sebagai modulus RSA. 3. Menghitung ( ) ( ). 4. Memilih bilangan acak ganjil dalam rentang ( ) ( ( )). 5. Hitung. Kunci publik adalah e dan n dan kunci privat adalah d Enkripsi RSA Proses enkripsi pada RSA yang dimodifikasi memiliki metode enkripsi yang sama dengan metode enkripsi RSA biasa. Enkripsi dilakukan dengan menggunakan kunci publik yang telah dibangkitkan sebelumnya. Tahap-tahap dalam algoritma enkripsi RSA antara lain: 1. Pengirim pesan mengubah pesan (P) menjadi bitstream. 2. Pengirim pesan mendapatkan kunci publik dari penerima pesan (e dan n). 3. Menghitung ciphertext (C) dari pesan dengan persamaan berikut :...(18) 4. Ciphertext dikirim.

22 Dekripsi RSA Untuk menghasilkan kembali plain text dari ciphertext yang sudah dienkripsi, digunakan fungsi eksponensial modular n dengan menggunakan kunci privat. Algoritma dekripsi RSA yang telah dimodofikasi sama dengan algoritma dekripsi RSA biasa yaitu : 1. Penerima pesan mengubah pesan yang diterima (C) menjadi bitstream. 2. Menghitung pesan asli (P) dengan menggunakan persamaan berikut :...(19) 2.8. Algoritma Tanda Tangan Digital Kurva Elips Elliptic Curve Digital Signature Algorithm (ECDSA) Elliptic Curve Digital Signature Algorithm (ECDSA) merupakan tanda tangan digital dengan menggunakan kriptografi kunci publik dan fungsi hash searah. Beberapa proses yang terdapat pada algoritma ECDSA adalah pembangkitan kunci, pembentukan tanda tangan dan proses verifikasi tanda tangan Pembangkitan Kunci ECDSA Langkah langkah dalam pembangkitan kunci pada ECDSA antara lain : 1. Menentukan domain kurva elips yang digunakan yaitu D = (q, FR, S, a, b, P, n, h), dengan q adalah ukuran bidang berhingga, jika bidang berhingga FR (field representation) adalah indikator basis yang digunakan, S adalah konstanta yang digunakan untuk memverifikasi bahwa a dan b dihasilkan melalui proses yang acak, a dan b adalah dua parameter yang digunakan kurva elips, P adalah titik pada kurva yang dijadikan sebagai titik acuan dalam operasi kurva elips yang merupakan bilangan prima ganjil. n adalah orde dari kurva elips dan h adalah kofaktor yang merupakan hasil pembagian jumlah titik yang terdapat dalam kurva elips ( ) dengan n. 2. Pengguna memilih secara acak sebuah bilangan bulat d yang berada diantara 1 sampai dengan n 1, kemudian dilakukan perkalian skalar dengan titik P sesuai dengan aturan penjumlahan kurva elips sehingga menghasilkan kunci publik yaitu Q dan kunci privat yaitu bilangan acak yang digunakan yaitu d.

23 Pembentukan Tanda Tangan Digital ECDSA Proses pembentukan tanda tangan digital antara lain (Hankerson et al, 2004): 1. Dipilihlah sebuah bilangan bulat acak k yang berada diantara 1 sampai dengan. 2. Menghitung. 3. Mengambil koordinat x kemudian hitung mod. Jika r = 0 kembali kelangkah pertama. 4. Menghitung e = H(m), H merupakan fungsi hash Menghitung s =. Jika s = 0 kembali kelangkah Tanda tangan digital untuk pesan adalah r dan s Proses Verifikasi Tanda Tangan ECDSA Untuk memverifikasi tanda tangan dari pesan (m) yang dikirim yaitu (r, s) (Hankerson et al, 2004). 1. Dicek apakah r dan s berada dalam interval 1 sampai n Menghitung e = H(m) Menghitung. 4. Menghitung dan mod, dengan P adalah titik awal kurva dan Q merupakan kunci publik pengirim pesan. 5. Pesan valid jika hanya jika. Pada tugas akhir ini, standar ECDSA yang digunakan adalah FIPS untuk kurva elips berukuran 256 bit (DSS, 2010). Berikut parameter yang digunakan : p= n= S = c49d360886e704936a6678e1139d26b7819f7e90 c = 7efba be9403cb055c75d4f7e0ce8d84a9c5114abcaf fa0d b = 5ac635d8aa3a93e7b3ebbd bc651d06b0cc53b0f63bce3c3e27d2604b = 6b17d1f2e12c4247f8bce6e563a440f277037d812deb33a0f4a13945d898c296 = 4fe342e2fe1a7f9b8ee7eb4a7c0f9e162bce33576b315ececbb bf51f5

24 Pretty Good Privacy (PGP) PGP adalah program freeware yang berfungsi untuk mengamankan . PGP dibuat oleh Philip Zimmerman (1991). PGP menggunakan konsep hybrid cryptosystem yang mengabungkan kriptografi kunci publik (RSA, ElGamal) dan kriptografi konvensional (IDEA, DES, Blowfish). PGP menggunakan kriptografi konvensional untuk mengenkripsi data, kriptografi kunci publik untuk manajemen kunci dan tangan tangan digital dan fungsi hash satu arah (MD5). Kunci publik acak PGP menggunakan algoritma probabilistik untuk pengecekan bilangan prima dengan menggunakan bilangan acak yang diperoleh dari penggunaan keyboard dan mouse (Schneier, 1996). Skema pengamanan (enkripsi) data dalam PGP adalah : 1. PGP membangkitkan kunci acak (session key). 2. Data dienkripsi dengan menggunakan algoritma kunci konvensional menghasilkan ciphertext. 3. Kemudian session key dienkripsi dengan menggunakan kunci publik penerima pesan dengan menggunakan algoritma kunci publik. 4. Session key yang sudah dienkripsi serta ciphertext dikirim. Skema pembacaan (dekripsi) data dalam PGP adalah : 1. Penerima mendekripsi session key yang terenkripsi dari pengirim dengan menggunakan kunci privat penerima pada algoritma kunci publik. 2. Kemudian penerima mendekripsi ciphertext dengan menggunakan session key sehingga data dapat dibaca menjadi pesan Penelitian yang Relevan Beberapa penelitian yang berkaitan dengan penelitian akan dilakukan oleh penulis antara lain : 1. Penelitian yang dilakukan oleh Malhotra (2014) dengan judul A New Encryption Scheme Based on Enhanced RSA and ElGamal menyimpulkan algoritma RSA yang dimodifikasi memiliki waktu enkripsi dan throughput yang lebih baik dibandingkan dengan algoritma RSA biasa. 2. Penelitian yang dilakukan oleh Tripathi dan Agrawal (2014) dengan judul Critical Analysis of RSA Public Key Cryptosystem menyebutkan penggunaan beberapa

25 29 bilangan prima dalam RSA dapat meningkatkan kesulitan dalam memfaktoran nilai n sehingga keamanan RSA menjadi lebih baik. 3. Penelitian yang dilakukan oleh Putra (2013) yang berjudul Implementasi Kriptografi Kurva Eliptik Dengan Algoritma Elgamal Dan Metode Pembangkitan Bilangan Prima Rabin-Miller Untuk Pengamanan File eks men impulkan bahwa penggunaan parameter yang kecil pada kurva elips dapat mempercepat proses pembangkitan kunci, proses enkripsi dan proses dekripsi.

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS 111401094 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB 2 LANDASAN TEORI Keamanan Informasi

BAB 2 LANDASAN TEORI Keamanan Informasi BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI.1.Kriptografi.1.1 Definisi Kriptografi Kata kriptografi berasal dari bahasa Yunani, kryptós yang berarti tersembunyi dan gráphein yang berarti tulisan. Sehingga kata kriptografi dapat

Lebih terperinci

BAB II BAB II TINJAUAN PUSTAKA

BAB II BAB II TINJAUAN PUSTAKA BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital Muhammad Luthfi 13507129 Program Studi Teknik Informatika, Sekolah Teknik Elektro Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA Rakhmatullah Yoga Sutrisna Program Studi Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia rakhmatullahyoga@gmail.com Abstract

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Perkembangan teknologi saat ini memungkinkan pengiriman data dari satu pihak ke pihak lainnya menjadi lebih cepat dan mudah. Namun perkembangan teknologi ini juga

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

Mengenal Kriptografi:

Mengenal Kriptografi: Mengenal Kriptografi: Ilmu Pengamanan Informasi Rahasia Berbasis Matematika M. Zaki Riyanto Prodi Matematika, Fak. Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta http://zaki.sandimath.web.id Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto (tersembunyi) dan Graphia (tulisan). Kriptografi adalah suatu ilmu yang mempelajari penulisan

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci