KRIPTOGRAFI KURVA ELIPTIK (Elliptic Curve CryptographyIECC)
|
|
- Vera Cahyadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 111 KRIPTOGRAFI KURVA ELIPTIK (Elliptic Curve CryptographyIECC) 3.1 Skema Penyandian Kunci Publik Misalkan {E: eex} adalah himpunan dari transformasi penyandianlenkripsi, dan misalkan {Dd: de%} adalah himpunan dari transformasi pengupasan sandiidekripsi dimana X ad& mang kunci. Misalkan beberapa pasangan transformasi enkripsildekripsi (E,, Dd) dan misalkan setiap pasangan mempunyai syarat bahwa dengan mengetahui E, adalah secara komputasional tidak mungkidayak jika diberikan sebuah siferteks acak c 6 e, untuk memperoleh m E JU sehingga E,(m)=c. Syarat ini menyatakan bahwa jika diberikan e maka hal ini tidak mungkin untuk menentukan kunci dekripsi d-nya. (Tentunya e dan d menjelaskan fungsi-fungsi enkripsi dan dekripsi) E, diperlihatkan sebagai suatu fungsi hapdoor one-way (adalah fungsi one-way f: X+Y dengan syarat tambahan yang diberikan beberapa informasi ekstra (disebut informasi frupdoor), ini menjadi tidak mungkin untuk mendapatkan suatu x E X sehinggaflx) 7, jika diberikan beberapa y E ImV)) dengan d menjadi informasi truphr untuk menghitung fungsi invers dan karena itu memenuhi dekripsi. Di bawah asumsi ini, misalkan komunikasi dua kelompok antara Alice dan Bob diilustrasikan dalam Gambar 3. Bob memilih pasangan kunci (e, 4. Bob mengirimkan kunci enkripsi e (disebut kunci publik) ke Alice melalui beberapa saluran tetapi kunci delcripsi (kunci pribadi) d tetap dijaga kerahasiaan dan keamanannya. Alice kemudian mengirimkan sebuah pesan m ke Bob dengan mengaplikasikan transformasi enkripsi yang ditentukan oleh kunci publik Bob untuk mendapatkan c=e,(m). Bob mendekripsi siferteks c dengan mengaplikasikan transfonnasi invers Dd secara unik yang ditentukan oleh d. Karena kunci enkripsi e tidak perlu dijaga kerahasiaannya, kunci ini dibuat umum. Beberapa entitas dapat mengirimkan berita yang disandi setelah itu ke Bob dimana hanya Bob yang dapat mendekripsi.
2 Penyandian kunci publik mengasumsikan bahwa pengetahuan tentang kunci publik e tidak memberikan komputasi untuk kunci pribadi d. Dengan kata lain, penyandian ini mengasumsikan keberadaan fungsi-fungsi trapdoor one-way. I/ SnmberKnnci I I Alice Gambar 3. Enkripsi dengan tekoik kunci pnblik Berikut ini akan dibahas tentang salah satu contoh skema penyandian kunci publik, yaitu ECC. 3.2 Kriptografi Kurva Eliptik (ECC) ECC dapat digunakan untuk beberapa keperluan seperti skema enkripsi (contohnya ElGamal ECC), tanda tangan digital (contohnya ECDSA) dan protokol pertukaran kunci (contohnya Diffie-Hielman ECC). Dalam penulisan tesis ini, dibahas tentang algoritme penandaan dijitel ElGamal berbasis ECC dan hal-hal yang diperlukan atau berkaitan dengan algoritme tersebut. Kemudian dibuat program yang merupakan implementasi dari ECC. Definisi 48 (Koblitz, 1994) Definisi Kurva Eliptik 1. Misalkan K adalah lapangan dengan karakteristik it 2,3. Misalkan 2 + m + b, (a, b E K) dengan 4d + 27b2 # 0, merupakan polinomial pangkat tiga yang tidak mempunyai akar perkalian (multiple root). Kurva eliptik K adalah himpunan titik (x, y) dengan x, y E K yang memenuhi persamaan,?=i'+mc+b... (1) disertai dengan sebuah elemen tunggal, yaitu 0 (titik infinity).
3 Lapangan K dapat berupa lapangan R (lapangan bilangan real), lapangan Q (lapangan bilangan rasional), lapangan C (lapangan bilangan kompleks) atau K dapat berupa lapangan berhingga F, dengan q = pr, p adalah suatu bilangan prima dan F, memiliki q elemen. 2. Jika K adalah lapangan yang memiliki karakteristik 2, maka kurva eliptik pada K adalah himpunan titik (x, y) yang memenuhi persamaan: y+cy=?+m+b atau $+xy=.?+d+b... (2) ditambah dengan O sebagai titik infniv. 3. Jika K adalah lapangan yang berkarakteristik 3, maka kurva eliptik phda K adalah himpunan titik (x, y) yang memenuhi persamaan: $=?+d+bx+c... (3) ditambah dengan O sebagai titik inzniq. Setiap k ~ eliptik ~ a akan berbentuk simetris terhadap sumbu x atau Karena untuk setiap nilai XGR, terdapat sepasang nilai yer yang memenuhi persamaan (I), yaitu y,,, = 42 +a+ b. Kurva eliptik juga dapat dipandang sebagai suatu himpunan yang terdiri dari titik-titik (x, y) yang memenuhi persamaan (1). Himpunan tersebut dinotasikan dengan E(a, b). Untuk setiap nilai a dan b yang berbeda, dihasilkan himpunan E(a, b) yang berbeda pula Order Grup Kurva eliptik pada lapangan berhingga Z, dengan q = pr dan p adalah suatu bilangan prima, dinotasikan dengan E(Zq) dan juga memenuhi persyaratan 4d + 27b2 t 0. Titik-titik pada E(&) membentuk suatu grup modulo q. Jumlah maksimun titik yang terdapat pada suatu kurva eliptik (Z,) dengan q = pr adalah , yaitu 29 pasangan (x, y), dimana x, y E Z, yang memenuhi persamaan kuwa eliptik ditambah dengan sebuah elemen identitas, yaitu C). Jumlah titik pada E(Z,) dinotasikan dengan #E(&), disebut order dari E atas &.
4 3.2.2 Penentuan Titik pada Kuwa Eliptik Penentuan titik pada kurva eliptik E(Zp) dengan persamaan 9 = x3 + ax + b, secara sederhana dapat dijelaskan sebagai berikut: Untuk setiap x dengan 0 5 x ip, hitung nilai.? + ax + b. Setiap hasil yang didapat diperiksa apakah hasil tersebut mempunyai akar kuadrat modulo p. Jika tidak, maka tidak ada titik dengan nilai x pada E(Zp). Demikian juga untuk sebaliknya, jika ada, maka akan ada dua nilai y yang memenuhi persamaan tersebut (kecuali nilai y tunggal, yaitu 0). Titik (x, y) tersebut merupakan titik pada kunra-kwa eliptik E(G) dengan persamaan$ = 2 + ax + b. Order dari suatu titik P G E adalah bilangan bulat positif terkecil k, sehingga kp = B dan titik P disebut titik hingga Gnitepoint). Jika tidak ada intejer positif yang memenuhinya, maka order titik tersebut dikatakan tidak berhingga (infinite) Struktur Grup Kurva Eliptik secara Geometri Akan dibuktikan bahwa ku~a eliptik merupakan suatu grup, yaitu sebagai berikut: a. Misal diberikan P= (-2.5,-1.369)~ E(R'), Q=(-0.5,1.837)~ E(R'), dan P + +Q, maka P + Q =R merupakan garis yang memotong kurva eliptik tepat di satu titik, sebut -R. Titik -R diiefleksikan dengan sumbu x ke titik R seperti terlihat pada Gambar 4. Dari sini jelas P+Q=R tertutup terhadap penjumlahan dalam E(F). I Gambar 4. Penjumlaban dua titikp dan Q yang berbeda I
5 b. Kedua, akan dibuktikan (P+Q)+R=P+(Q+R) memenuhi sifat asosiatif. Misal diberikan titik P=(-2.5, ) E E(R2), Q=(-0.5, 1.837) E E(R'), dan R = (-2,-&) E E(R'). Dengan demikian akan dilakukan sebanyak dua tahap. Tahap pertama menyelesaikan operasi sisi sebelah kiri yaitu kerjakan (P+Q). Seperti terlihat pada Gambar 5, (P+Q)=T. I -- I Gambar 5. Si Asosiatik (P+e)tR Kemudian tambahkan titik R yang diperoleh dengan titik T dengan menghubungkan kedua titik tersebut akan diperoleh perpotongan dengan k ~ eliptik ~ tepat a di satu titik, sebut -S. Titik -S direfleksikan dengan sumbu x diperoleh titik S yang merupakan hasil terakhir dari penjumlahan. Gambar 6. Sifat Asosiatik Pl(QtK) J
6 Demikian pula dengan tahap kedua yaitu menyelesaikan operasi sisi sebelah kanan. Yang dilakukan sama seperti pada tahap pertama, bedanya yang dilakukan pertama kali adalah Q+R. Hasil tahapan ini dapat dilihat pada Gambar 6. c. Ketiga akan dibuktikan mempunyai identitas. Misal penambahan titik Pi-2, -6) E E(R 2, dan -P merupakan garis vertikal yang tidak memotong kurva eliptik dititik ketiga, maka titik P dan -P tidak dapat ditambahkan seperti penambahan titik P dan Q yang berbeda. Hal ini menyebabkan kurva eliptik meliputi point at infinity dengan definisi P+(-P)=U. Sebagai hasil dari persamaan ini P+U=P berada dalam grup dan U disebut identitas penjumlahan. d. Dari pembuktian ketiga dari grup di atas secara otomatis sudah terbukti kuma eliptik ini mempunyai invers dari titik P yaitu -P. Dari keempat bukti di atas dapat disimpulkan bahwa E(R~) memenuhi grup kurva eliptik. Apakah memenuhi grup komutatif! Dari pembuktian pertama jelas E(R') terbukti memenuhi grup komutatif Jadi dapat dibuktikan bahwa kurva eliptik memenuhi sifat-sifat grup. 3.3 Aritmatika Kurva Eliptik Mekanisme kriptograti yang didasarkan pada kuma eliptik tergantung pada aritmatika yang melibatkan titik-titik pada kuma. Kurva eliptik didefinisikan pada operasi-operasi lapangan. Operasi-operasi kurva yang efisien juga sangat penting untuk hasilnya. Ada dua lapangan berhingga yang sering digunakan dalam kriptografi kuwa eliptik, yaitu lapangan berhingga prima (Z,) dan lapangan karakteristik 2 (F 2"'). Lapangan berhingga Zp lebih efektif untuk implementasi soflware kriptografi kurva eliptik. Sedangkan lapangan berhingga F zrn lebih efektif untuk hardware yang sistem kerjanya berdasarkan algoritme kriptograii kurva eliptik. Dalam penulisan tesis ini, hanya dibahas tentang kurva eliptik E(a, b) atas Z,.
7 Kuwa eliptik E(a, 6) atas Zp me~petkan himpunan penyelesaian dari persamaan (I), termasuk titik khusus 6. a, b 6 Zp adalah konstanta, sehingga memenuhi 4a3 + 27b2 # 0. Domain x dan y adalah F,. Kuwa eliptik E(a, b) atas Z, tidak memiliki representasi geometrik yang berbentuk kuwa seperti kuwa eliptik dalam R. Tetapi dapat digambarkan titiktitik kuwa eliptik yang merupakan elemen grup eliptik E(a, b) atas Zp, seperti yang terlihat pada Gambar 8 berikut ini. Gambar 7. Smlterpbt dari Gmp Eliptik Ell(l, 1) Kurva Eliptik atas Lapangan Berhingga Fp atau &, Teknis dasar kurva eliptik dalam grup Zp dimana p adalah bilangan prima yang lebih besar dari 3. Selanjutnya ku~a eliptik secara umum didefinisikan sebagai lapangan berhingga. Sebuah kurva eliptik E atas Zp didefinisikan dalam persamaan: y2 = x3 +ax + b, dimana a, b E Zp dan 4a3 + 27b2 # 0, dan sebuah titik tertentu 6 (titik infinity). Himpunan E(Zp) = Ep(qb) adalah semua titik (x, y) dimana x, y E Zp. Diberikan satu titik P = (x, pada P dan yp adalah koordiiat y pada P. y,), dimana xp adalah koordinat x Operasi penjumlahan + dapat didefinisikan pada himpunan E(Zp) sehingga (E(Zp), +) membentuk grup abelian dengan 6 sebagai identitasnya. Operasi ini digunakan untuk meng~nstruk~kan ECC. Operasi penjumlahan pada E(Z,,) adalah sebagai berikut: i. P + 6 = 6 + P = P, untuk semua PE E(Zp);
8 ii. Jika P = (x, y) E E(Zp), maka (x, y) + (x, -y) = 8, (titik (1, -y) E E(Zp) dinotasikan -P dan disebut negatif P); y' =r'-6x+6 Gambar 8. Operasi peujumlahan identitas iii. Misal P = (XI, y~) E E(Zp) dan Q = (x2, y2) E E(Zp), dimana P f i Q, maka P+ Q=(x3,y3), dimana x,=a2-x,-x,; y3=~(x,-x3)-yl; dan a=- y2 - ' I (lihat Gambar 4). x2 -x, Bukti: Persamaan kuwa : ~:=x,~+mc,+b... 1) 2 3 y2 =x, +q+b... 2) Persamaan 3) dan 1) dikurangkan dan dibagi (3-x,), maka diperoleh tjy,z-y12=(~3-x,3)+(x3-~l)a 2 2 persamaan: o y3 -yi =(~,2+x,x~+~~)+a x3 -% Persamaan 3) dan 2) dikurangkan dan dibagi (x, -x2), maka diperoleh persamaan 5).
9 Dari persamaan 4) dan 5) diperoleh: Dan dari pemisalan bahwa A = -" "(~3 -X,)A=-y, -Y, x3 -%, maka diperoleh: C1 y ( x 3 y... Contoh: Misalkan tit& P(3,lO) dan Q(9,7) dalam &3(l,l), maka P+Q=R(xfiy~), dengan XR dany~ diperoleh dengan menghitung nilai ;1 terlebih dahulu. YQ-YP = (mod 23) = -(mod 23) = -(mod 23) = -2-'(mod 23) x Q -x, A = 11, kemudian dapat dihitung nilai XR dany~, yaitu: yr = A(xp - xr)- yp = 1 l(3-17)-lo(rnod23) y, = 20. Jadi P + Q = R(~fiy~) = R(17,20).m = -164(mod23) = -3(mod23) iv. Misal P = (XI, y,) E E(Z,). P + P = 2P = (x3, y3), dirnana x3=a2-2%; y3=a(t-5)-yl; dma= Operasi ini disebut doubling suatu titik. 34 +a 2Yl
10 Bukti: Misalkan P = (XI, yl) E E(Zp) dan 2P = (x3, y3) E E(Zp) Misal A= -Y3 - Yl... 6) x3 - XI Dari 6) diperoleh: Dari persamaan k ~ yz ~ = x3 a + m + 6 diturunkan terhadap x diperoleh: a. Doubling titik P jika yp = 0 Garis tangen akan selalu vertikal jika yp-0 dan tidak memotong EC pada titik lainnya. Dengan definisi 2P-0 3P=2P+P=B+P=P, 4P=0, 5P=P, dan seterusnya. untuk titik P, maka =x3+s-7 Gambar 9. Operasi hubling jika yp = 0 Perkaiian pada ku~a eliptik dinotasikan sebagai np adalah didefinisikan sebagai operasi penjumlahan P sebanyak n kali jika n positif atau penjumlahan (-P) sebanyak 1 n 1 jika n negatif dengan n adalah suatu bilangan bulat.
11 b. Doubling titik P jika yp+ 0 9 nr3-i1+5 Gambar 10. Operasi doubling jika yp # 0 Contoh: Misalkan titk P(x,,y,) = P(3,lO) E E,(l, l), sehinggaperkalian skalar 2P = P+P dihitung dengan cara berikut ini. 3x:+a 3.3'+1 A= 5 - (mod 23) = -(mod 23) = 4-I (mod 23) = 6. 2Y I x, =2-23 =36-6(mod23)=7. y, = A(xl -x,)- y1 = 6(3-7)-lO(mod23) = -34mod23 = 12 Jadi, 2P = (x3, y3) = (7, 12). Banyaknya titik dalam grup eliptike,(a, b) dinotasikan dengan #E dan berada padainterval [p+l-2fi,p+l+2fi]. Contoh perhitungan dalam menentukan elemen-elemen grup eliptik Ep(a,b) atas Z,. Betdasarkan Definisi 43, persamaan kurva eliptik adalah2 = b. Misalkan o=l, b=6 clan p.11, persamaan kurva eliptik menjadi 9 = 2 + x + 6 (mod1 1),sehingga 4a'+27b2= ' = 976 (mod 11) = 8 # (mod 1 I). Selanjutnya dicari elemen-elemen grup eliptik Eii(1,6) atas ZII, dengan Z11={0,1,2,3,4,5,6,7,8,9,10}. Sebelum menentukan elemen-elemen E11(l,6), terlebih dahulu mencari residu kuadrat modulo 11 (ell) sesuai dengan Definisi 19.
12 1 S I bukan (2.4) dau (2.7) 4 S bukan 5 4 (5.2) ch~ (5.9) 6 S bukan 7 4 (7.2) dm1 (7.9) 8 9 (8.3) dau (8.5) 9 7 bukan I 10 I ya (10.2) dam (10.9) Berdasarkan Tabel 4, himpunan Qll adalah Q11={0,1,3,4,5,9). Kemudian menentukan elemen grup eliptik E11(1,6) yang merupakan himpunan penyelesaian dari permaan $=2+x+6 (mod 1 I), untuk XE Zll dang~ QII. Berdasarkan Tabel 5, untuk x=2, diperoleh $=z2+2+6 (mod 11) = 5 sehingga dipeloleh nilai y = 4 dan y = 7. Berdasarkan Tabel 4, 42 (mod 11)=5 dan 72 (mod 1 I)+. Perhitungan untuk nilai x dan y yang lain, dilakukan dengan cara yang sama. Dengan demikian diperoleh elemen grup eliptik modulo 11 atas Zll, yaitu:
13 3.4 Parameter Domain Kurva Eliptik Dalam subbab ini, dibahas tentang parameter-parameter domain kuwa eliptik atas Z,. Sebelum mengimplementasikan kriptografi kuwa eliptik, terlebih dahulu dipersiapkan infrastmktur yang dibutuhkan oleh sistem kriptografi tersebut. Infiastruktur yang dimaksud adalah parameter-parameter domain kuwa eliptik sehingga seluruh pengguna sistem dapat mengetahui beberapa parameter yang akan digunakan bersama. Parameter ini bersifat umum dan boleh diketahui oleh setiap pengguna dalam sistem tersebut. Definisi 49 (Certiwm, 2001) Parameter-parameter domain kuwa eliptik atas Z, didefinisikan sebagai six-tuple D = (p, a, b, P, n, h ). p : bilangan prima a, b : koefisien persamaan ku~a eliptikg=2 +ax +b (modp), a,b~ Z, P : titik dasar (basic point), yaitu elemen pembangun grup eliptik Ep(a, b). n : order dari P, yaitu bilangan bulat positip terkecil3 np = 0. h : kofaktor h=#e(zp)ln, #E adalah jumlah titik dalam grup eliptik E,(a, 6). Kekuatan kriptograf~ kuwa eliptik tergantung dari pemilihan parameterparameter domain yang digunakan. Pemilihan parameter ini dilakukan sedemikian sehingga dapat terhindar dari serangan-serangan terhadap kekuatan algoritme kriptografi kuwa eliptik. Parameter-parameter tersebut ditentukan secara random menggunakan program yang dibuat sendii oleh penulis. Pembaca yang ingin memperoleh parameter-parameter domain kuwa eliptik tanpa mencarinya terlebih dahulu, dapat menggunakan parameter-parameter yang diiekomendasikan oleh Certicom Research. Rekomendasi parameter-parameter domain kurva eliptik untuk berbagai ukuran kunci, dapat dilihat secara lengkap pada Certicom [lo]. 3.5 Tingkat Keamanan ECC Kriptografi ini menggunakan masalah logaritma diskrit pada titik-titik kuwa eliptik, yang disebut dengan Masalah Logaritma Diskret Kuwa Eliptik (MLDKE) sehingga kekuatannya terletak pada kesulitan menghitung k jika diketahui P dan Q, dimana Q = kp.
14 Operasi dari skema kriptografi kunci publik melibatkan operasi-operasi aritmatika pada ku~a eliptik atas lapangan berhingga yang ditentukan oleh parameter-parameter domain ku~a eliptik. Parameter domain ECC atas Z, adalah D = (p, a, b, G, n, h ) seperti yang dijelaskan sebelumnya. Karena parameter keamanan yang utama adalah n, panjang kunci ECC didefinisikan sebagai panjang bit dari n. Sebagai contoh, kurva yang direkomendasikan oleh NIST dijelaskan dengan parameter-parameter yang bisa menghindari semua serangan yang diketahui. Lebih jelasnya dapat dilihat pada tabel berikut ini mengenai serangan-serangan untuk melihat perbandingan tingkat keamanan ECC dengan RSADSA. Tabel 6. Perbandingan kekuatan ECC, DSA, dan RSA Sistem Kunci Metode terbaik untnk memecahkan Masalah Matemafika Publii (running time) Faklorisasi Intejer I Diberikan sebuah bilangan n, ( NumberFieldSieve: (wntoh, RSA) - d a m -. I (sub-exponen&) faktor-faktor &. I exp( og n)'"(log log n)*) I Logatitma Diski-et I Diberikan sebuah bilangan n. a, dan h( Number Fieldsieve: (Gtoh, DSA) sehngga h = g'mod n. Logaritma Diskret Knrva Eliptik (wntoh, ECDSA) Diberikan kwva eliptik clan titik-titik P dan Q, dapatkan k sehingga Q=W. exp{1.923(log n)'"(log log n)*} (sub-exponential) Algoritme Pollard-rho: sqrt(n) (fully exponential) Tabel ini menjelaskan bahwa serangan yang terbaik untuk memecahkan ECC adalah lebih lambat daripada serangan-serangan untuk memecahkan RSA dan DSA Oleh karena itu diperoleh tingkat keamanan yang ekivalen dari ketiga algoritme tersebut dengan ukuran kunci yang lebih kecil pada ECC, yaitu lihat Tabel 7. Beberapa penelitian untuk membuktikan tingkat kernanan ECC dibandingkan dengan RSA/DSA addah sebagai berikut:
15 a. "Key Sizes Selection in Cryptography and Security Comparison between ECC and RSA", oleh R. Silverman, b. "Challenges Security High speed Networks (El) Perspective", oleh Intelop, Walbluoh* memcshkan (MIPS) Tabd 9. Tingkat Keamanan ECC dari Intelop RSAI Rasio RSAI ECC DSA ECC Faktor-faktor teknis yang diperlukan tingkat keamanan suatu sistem adalah sebagai berikut: a. Waktu proteksi hidup (Protection life-time), adalah periode suatu data yang dilindungi dari akses-akses yang tidak sah. b. Kemajuan-kemajuan pada serangan kripanalitik (menurunkan beban kerja untuk memecahkan sistem kripto). c. Kemajuan dalam kecepatan komputasional (meningkatkan efisiensi waktu komputasi). 3.6 Implementasi Algoritme ECC Sub-bab ini menjelaskan tentang pembuatan program yang merupakan implementasi dari pembuatan kunci sampai pembangkitan titik generator secara acak pada algoritme ECC dengan menggunakan Maple 11. Source code dalam Maple 11 terdiri dari deklarasi nama program, variabel-variabel dan tipe data, serta beberapa prosedur, fkngsi-fungsi dan program utama (Iihat Lampiran 3). Diketahui kuwa eliptik E(a, b) atas Z, merupakan himpunan penyelesaian dari persamaan J? = 2 + ac + b, tennasuk titik khusus 0. a, b E Z,adalah konstanta, sehingga memenuhi 4d + 27b2 $0. Domain x dan y adalah F,.
16 a. Prosedur Pemilihan Prima Aman secara Acak m bit Deklarasi : - Deskripsi : Prosedur ini digunakan untuk menghasilkan suatu prima aman p secara acak sepanjang m bit. b. Fungsi Pemilihan Parameter a dan b pada Kurva Eliptik Deklarasi : ECAcak := proc (p: :posint). Deskripsi : Fungsi ini untuk membangkitkan parameter a dan b (persamaan kurva) dengan b tidak no1 (agar kurva tidak memuat titik [0,0]), secara acak. c. Fungsi Pemilihan Titik Acak pada Kurva Eliptik Deklarasi : TitikAcak := proc(k::list,p::posint) Deskripsi : Fungsi ini untuk membangkitkan satu titik secara acak. d. Fungsi Penegatifan Suatu Titik pada Kurva Eliptik Deklarasi : Neg := proc (B: :list, P: :posint) Deskripsi : Fungsi ini untuk menentukan negatif suatu titik. e. Fungsi Pemeriksaan Kesamaan Dua Titik pada Kurva Eliptik Deklarasi : Eq := proc (A: :list, B: :list) Deskripsi : Fungsi ini untuk memeriksa kesamaan dua titik pada kurva. f. Fungsi Penjumlahan Dua Titik pada Kurva Eliptik Deklarasi : AdisiTtk:=proc(X: :list,y: :list,a: :list,p: :posint) Deskripsi : Fungsi ini untuk menjumlahkan dua titik X dan Y pada kurva eliptik A, dengan unsur identitas [0,0] (titik di tak hingga). g. Fnngsi Penghitungan Kelipatan Suatu Titik pada Kurva Eliptik Deklarasi : MultiTtk:=proc (A: :list, k: :integer, K: :list, p::integer) Deskripsi : Fungsi ini untuk menghitung kelipatan titik sebanyak k kali. h. Fungsi Pemilihan Grup Siklik pada Kurva Eliptik Deklarasi : GenGrupSiklik:=proc (A: :list, k: :integer, K: :list, p: :integer) Deskripsi : Fungsi ini untuk membangkitkan grup siiik pada h a eliptik.
KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )
KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara
Lebih terperinciIII PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.
enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod
Lebih terperinciELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital
Lebih terperinciKriptografi Kunci Publik Berdasarkan Kurva Eliptis
Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik
Lebih terperinciA45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa
A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si
Lebih terperinciBAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM
BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan
Lebih terperinciIMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE
IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPenerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)
Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciG a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.
2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciPenerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciBAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa
Lebih terperinciKONSTRUKSI ALGORITME PENANDAAN DIJITEL ELGAMAL BERBASIS GRUP KURVA ELIPTIK IS ES'M FIRMANESA
KONSTRUKSI ALGORITME PENANDAAN DIJITEL ELGAMAL BERBASIS GRUP KURVA ELIPTIK IS ES'M FIRMANESA SEKOLAT3 PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret
Lebih terperinciBAB III HASIL DAN PEMBAHASAN
BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciStruktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep
GRUP Bab ini merupakan awal dari bagian pertama materi utama perkuliahan Struktur Aljabar I. Pada bab ini disajikan tentang pengertian grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep
Lebih terperinciPeranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik
Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik M. Zaki Riyanto Program Studi Matematika, Fakultas Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta muhamad.riyanto@uin-suka.ac.id
Lebih terperinciLAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK
LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciPublic Key Cryptography
Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK
KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciBAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,
BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan
Lebih terperinciKegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA
Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Shauma Hayyu Syakura NIM : 13507025 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciBAB V BILANGAN BULAT
BAB V BILANGAN BULAT PENDAHULUAN Dalam bab ini akan dibicarakan sistem bilangan bulat, yang akan dimulai dengan memperluas sistem bilangan cacah dengan menggunakan sifat-sifat baru tanpa menghilangkan
Lebih terperinciProtokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciANALISIS DAN IMPLEMENTASI ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA SISTEM FILE SAVE GAME NINTENDO WII
ANALISIS DAN IMPLEMENTASI ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA SISTEM FILE SAVE GAME NINTENDO WII Shieny Aprilia NIM : 13505089 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciTransaksi Web dengan Protokol SSL Menggunakan Algoritma ECC
Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciSEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum
Bab I. Sekilas Tentang Konsep Dasar Grup antonius cp 2 1. Tertutup, yakni jika diambil sebarang dua elemen dalam G maka hasil operasinya juga akan merupakan elemen G dan hasil tersebut adalah tunggal.
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciB I L A N G A N 1.1 SKEMA DARI HIMPUNAN BILANGAN. Bilangan Kompleks. Bilangan Nyata (Riil) Bilangan Khayal (Imajiner)
1 B I L A N G A N 1.1 SKEMA DARI HIMPUNAN BILANGAN Bilangan Kompleks Bilangan Nyata (Riil) Bilangan Khayal (Imajiner) Bilangan Rasional Bilangan Irrasional Bilangan Pecahan Bilangan Bulat Bilangan Bulat
Lebih terperinciStudi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciMODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK
MODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK Winsy Weku 1) 1) Program Studi Matematika FMIPA Universitas Sam Ratulangi Jl. Kampus Unsrat
Lebih terperinciAnalisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES)
Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme () Dian Syahfitra 1) 1) Jurusan Teknik Informatika IT, andung 60111, email: if14021@students.if.itb.ac.id Abstrak - Makalah ini memberikan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
3 II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, ideal, daerah integral, ring quadratic.
Lebih terperinciBab 2 LANDASAN TEORI
Bab 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto (tersembunyi) dan Graphia (tulisan). Kriptografi adalah suatu ilmu yang mempelajari penulisan
Lebih terperinciAPLIKASI TEORI BILANGAN DALAM KRIPTOGRAFI KUNCI PUBLIK DAN ALGORITMA DIFFIE-HELLMAN
PLIKSI TEORI ILNGN DLM KRIPTOGRFI KUNCI PULIK DN LGORITM DIFFIE-HELLMN swin Juari NIM : 13505076 Departemen Teknik Informatika, Institut teknologi andung Jl. Ganesha 10, andung E-mail : if15076@students.if.itb.ac.id
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M
ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M0198088 SKRIPSI ditulis dan diajukan untuk memenuhi sebagian persyaratan memperoleh
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciBAB 1 PERSAMAAN. a) 2x + 3 = 9 a) 5 = b) x 2 9 = 0 b) = 12 c) x = 0 c) 2 adalah bilangan prima genap d) 3x 2 = 3x + 5
BAB PERSAMAAN Sifat Sifat Persamaan Persamaan adalah kalimat matematika terbuka yang menyatakan hubungan sama dengan. Sedangkan kesamaan adalah kalimat matematika tertutup yang menyatakan hubungan sama
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi
5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciAlgoritma Kunci Asimetris
Tugas Computer Security Algoritma Kunci Asimetris Dandy Pramana Hostiadi (1291761009) Muhammad Riza Hilmi (1291761010) I Gusti Rai Agung Sugiartha (1291761017) I Gede Muriarka (1291761018) PROGRAM PASCASARJANA
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat
Lebih terperinciDiktat Kuliah. Oleh:
Diktat Kuliah TEORI GRUP Oleh: Dr. Adi Setiawan UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2015 Kata Pengantar Aljabar abstrak atau struktur aljabar merupakan suatu mata kuliah yang menjadi kurikulum nasional
Lebih terperinciPerbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciIntegrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciProtokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)
JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto
Lebih terperinciALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc
ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN MATEMATIKA UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2011 0 KATA PENGANTAR Aljabar abstrak
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciAplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC)
Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC) Andreas Dwi Nugroho Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciMODUL 1. Teori Bilangan MATERI PENYEGARAN KALKULUS
MODUL 1 Teori Bilangan Bilangan merupakan sebuah alat bantu untuk menghitung, sehingga pengetahuan tentang bilangan, mutlak diperlukan. Pada modul pertama ini akan dibahas mengenai bilangan (terutama bilangan
Lebih terperinciy
Menyelesaikan Persamaan Kuadrat dengan Grafik Menyesaikan persamaan ax 2 +bx+c=0. Berarti menentukan nilai-nilai x bila f(x) = 0, dimana f(x) = ax 2 +bx+c. apabila grafik fungsi f(x) telah dilukis, maka
Lebih terperinciANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS
Jurnal TIMES, Vol. IV No : 1-6, 015 ISSN : 337-3601 ANALISIS KEAMANAN ADA KOMBINASI ROTOKOL SECRET SHARING DAN THREE-ASS Satria rayudi 1, Robbi Rahim rogram Studi asca Sarjana Teknik Informatika 1 Universitas
Lebih terperinciSistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
Lebih terperinciImplementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama
Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPENGANTAR PADA TEORI GRUP DAN RING
Handout MK Aljabar Abstract PENGANTAR PADA TEORI GRUP DAN RING Disusun oleh : Drs. Antonius Cahya Prihandoko, M.App.Sc, Ph.D e-mail: antoniuscp.ilkom@unej.ac.id Staf Pengajar Pada Program Studi Sistem
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciHyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature
Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: alfiansyah.ramdan@gmail.com
Lebih terperinci