KRIPTOGRAFI KURVA ELIPTIK (Elliptic Curve CryptographyIECC)

Ukuran: px
Mulai penontonan dengan halaman:

Download "KRIPTOGRAFI KURVA ELIPTIK (Elliptic Curve CryptographyIECC)"

Transkripsi

1 BAB 111 KRIPTOGRAFI KURVA ELIPTIK (Elliptic Curve CryptographyIECC) 3.1 Skema Penyandian Kunci Publik Misalkan {E: eex} adalah himpunan dari transformasi penyandianlenkripsi, dan misalkan {Dd: de%} adalah himpunan dari transformasi pengupasan sandiidekripsi dimana X ad& mang kunci. Misalkan beberapa pasangan transformasi enkripsildekripsi (E,, Dd) dan misalkan setiap pasangan mempunyai syarat bahwa dengan mengetahui E, adalah secara komputasional tidak mungkidayak jika diberikan sebuah siferteks acak c 6 e, untuk memperoleh m E JU sehingga E,(m)=c. Syarat ini menyatakan bahwa jika diberikan e maka hal ini tidak mungkin untuk menentukan kunci dekripsi d-nya. (Tentunya e dan d menjelaskan fungsi-fungsi enkripsi dan dekripsi) E, diperlihatkan sebagai suatu fungsi hapdoor one-way (adalah fungsi one-way f: X+Y dengan syarat tambahan yang diberikan beberapa informasi ekstra (disebut informasi frupdoor), ini menjadi tidak mungkin untuk mendapatkan suatu x E X sehinggaflx) 7, jika diberikan beberapa y E ImV)) dengan d menjadi informasi truphr untuk menghitung fungsi invers dan karena itu memenuhi dekripsi. Di bawah asumsi ini, misalkan komunikasi dua kelompok antara Alice dan Bob diilustrasikan dalam Gambar 3. Bob memilih pasangan kunci (e, 4. Bob mengirimkan kunci enkripsi e (disebut kunci publik) ke Alice melalui beberapa saluran tetapi kunci delcripsi (kunci pribadi) d tetap dijaga kerahasiaan dan keamanannya. Alice kemudian mengirimkan sebuah pesan m ke Bob dengan mengaplikasikan transformasi enkripsi yang ditentukan oleh kunci publik Bob untuk mendapatkan c=e,(m). Bob mendekripsi siferteks c dengan mengaplikasikan transfonnasi invers Dd secara unik yang ditentukan oleh d. Karena kunci enkripsi e tidak perlu dijaga kerahasiaannya, kunci ini dibuat umum. Beberapa entitas dapat mengirimkan berita yang disandi setelah itu ke Bob dimana hanya Bob yang dapat mendekripsi.

2 Penyandian kunci publik mengasumsikan bahwa pengetahuan tentang kunci publik e tidak memberikan komputasi untuk kunci pribadi d. Dengan kata lain, penyandian ini mengasumsikan keberadaan fungsi-fungsi trapdoor one-way. I/ SnmberKnnci I I Alice Gambar 3. Enkripsi dengan tekoik kunci pnblik Berikut ini akan dibahas tentang salah satu contoh skema penyandian kunci publik, yaitu ECC. 3.2 Kriptografi Kurva Eliptik (ECC) ECC dapat digunakan untuk beberapa keperluan seperti skema enkripsi (contohnya ElGamal ECC), tanda tangan digital (contohnya ECDSA) dan protokol pertukaran kunci (contohnya Diffie-Hielman ECC). Dalam penulisan tesis ini, dibahas tentang algoritme penandaan dijitel ElGamal berbasis ECC dan hal-hal yang diperlukan atau berkaitan dengan algoritme tersebut. Kemudian dibuat program yang merupakan implementasi dari ECC. Definisi 48 (Koblitz, 1994) Definisi Kurva Eliptik 1. Misalkan K adalah lapangan dengan karakteristik it 2,3. Misalkan 2 + m + b, (a, b E K) dengan 4d + 27b2 # 0, merupakan polinomial pangkat tiga yang tidak mempunyai akar perkalian (multiple root). Kurva eliptik K adalah himpunan titik (x, y) dengan x, y E K yang memenuhi persamaan,?=i'+mc+b... (1) disertai dengan sebuah elemen tunggal, yaitu 0 (titik infinity).

3 Lapangan K dapat berupa lapangan R (lapangan bilangan real), lapangan Q (lapangan bilangan rasional), lapangan C (lapangan bilangan kompleks) atau K dapat berupa lapangan berhingga F, dengan q = pr, p adalah suatu bilangan prima dan F, memiliki q elemen. 2. Jika K adalah lapangan yang memiliki karakteristik 2, maka kurva eliptik pada K adalah himpunan titik (x, y) yang memenuhi persamaan: y+cy=?+m+b atau $+xy=.?+d+b... (2) ditambah dengan O sebagai titik infniv. 3. Jika K adalah lapangan yang berkarakteristik 3, maka kurva eliptik phda K adalah himpunan titik (x, y) yang memenuhi persamaan: $=?+d+bx+c... (3) ditambah dengan O sebagai titik inzniq. Setiap k ~ eliptik ~ a akan berbentuk simetris terhadap sumbu x atau Karena untuk setiap nilai XGR, terdapat sepasang nilai yer yang memenuhi persamaan (I), yaitu y,,, = 42 +a+ b. Kurva eliptik juga dapat dipandang sebagai suatu himpunan yang terdiri dari titik-titik (x, y) yang memenuhi persamaan (1). Himpunan tersebut dinotasikan dengan E(a, b). Untuk setiap nilai a dan b yang berbeda, dihasilkan himpunan E(a, b) yang berbeda pula Order Grup Kurva eliptik pada lapangan berhingga Z, dengan q = pr dan p adalah suatu bilangan prima, dinotasikan dengan E(Zq) dan juga memenuhi persyaratan 4d + 27b2 t 0. Titik-titik pada E(&) membentuk suatu grup modulo q. Jumlah maksimun titik yang terdapat pada suatu kurva eliptik (Z,) dengan q = pr adalah , yaitu 29 pasangan (x, y), dimana x, y E Z, yang memenuhi persamaan kuwa eliptik ditambah dengan sebuah elemen identitas, yaitu C). Jumlah titik pada E(Z,) dinotasikan dengan #E(&), disebut order dari E atas &.

4 3.2.2 Penentuan Titik pada Kuwa Eliptik Penentuan titik pada kurva eliptik E(Zp) dengan persamaan 9 = x3 + ax + b, secara sederhana dapat dijelaskan sebagai berikut: Untuk setiap x dengan 0 5 x ip, hitung nilai.? + ax + b. Setiap hasil yang didapat diperiksa apakah hasil tersebut mempunyai akar kuadrat modulo p. Jika tidak, maka tidak ada titik dengan nilai x pada E(Zp). Demikian juga untuk sebaliknya, jika ada, maka akan ada dua nilai y yang memenuhi persamaan tersebut (kecuali nilai y tunggal, yaitu 0). Titik (x, y) tersebut merupakan titik pada kunra-kwa eliptik E(G) dengan persamaan$ = 2 + ax + b. Order dari suatu titik P G E adalah bilangan bulat positif terkecil k, sehingga kp = B dan titik P disebut titik hingga Gnitepoint). Jika tidak ada intejer positif yang memenuhinya, maka order titik tersebut dikatakan tidak berhingga (infinite) Struktur Grup Kurva Eliptik secara Geometri Akan dibuktikan bahwa ku~a eliptik merupakan suatu grup, yaitu sebagai berikut: a. Misal diberikan P= (-2.5,-1.369)~ E(R'), Q=(-0.5,1.837)~ E(R'), dan P + +Q, maka P + Q =R merupakan garis yang memotong kurva eliptik tepat di satu titik, sebut -R. Titik -R diiefleksikan dengan sumbu x ke titik R seperti terlihat pada Gambar 4. Dari sini jelas P+Q=R tertutup terhadap penjumlahan dalam E(F). I Gambar 4. Penjumlaban dua titikp dan Q yang berbeda I

5 b. Kedua, akan dibuktikan (P+Q)+R=P+(Q+R) memenuhi sifat asosiatif. Misal diberikan titik P=(-2.5, ) E E(R2), Q=(-0.5, 1.837) E E(R'), dan R = (-2,-&) E E(R'). Dengan demikian akan dilakukan sebanyak dua tahap. Tahap pertama menyelesaikan operasi sisi sebelah kiri yaitu kerjakan (P+Q). Seperti terlihat pada Gambar 5, (P+Q)=T. I -- I Gambar 5. Si Asosiatik (P+e)tR Kemudian tambahkan titik R yang diperoleh dengan titik T dengan menghubungkan kedua titik tersebut akan diperoleh perpotongan dengan k ~ eliptik ~ tepat a di satu titik, sebut -S. Titik -S direfleksikan dengan sumbu x diperoleh titik S yang merupakan hasil terakhir dari penjumlahan. Gambar 6. Sifat Asosiatik Pl(QtK) J

6 Demikian pula dengan tahap kedua yaitu menyelesaikan operasi sisi sebelah kanan. Yang dilakukan sama seperti pada tahap pertama, bedanya yang dilakukan pertama kali adalah Q+R. Hasil tahapan ini dapat dilihat pada Gambar 6. c. Ketiga akan dibuktikan mempunyai identitas. Misal penambahan titik Pi-2, -6) E E(R 2, dan -P merupakan garis vertikal yang tidak memotong kurva eliptik dititik ketiga, maka titik P dan -P tidak dapat ditambahkan seperti penambahan titik P dan Q yang berbeda. Hal ini menyebabkan kurva eliptik meliputi point at infinity dengan definisi P+(-P)=U. Sebagai hasil dari persamaan ini P+U=P berada dalam grup dan U disebut identitas penjumlahan. d. Dari pembuktian ketiga dari grup di atas secara otomatis sudah terbukti kuma eliptik ini mempunyai invers dari titik P yaitu -P. Dari keempat bukti di atas dapat disimpulkan bahwa E(R~) memenuhi grup kurva eliptik. Apakah memenuhi grup komutatif! Dari pembuktian pertama jelas E(R') terbukti memenuhi grup komutatif Jadi dapat dibuktikan bahwa kurva eliptik memenuhi sifat-sifat grup. 3.3 Aritmatika Kurva Eliptik Mekanisme kriptograti yang didasarkan pada kuma eliptik tergantung pada aritmatika yang melibatkan titik-titik pada kuma. Kurva eliptik didefinisikan pada operasi-operasi lapangan. Operasi-operasi kurva yang efisien juga sangat penting untuk hasilnya. Ada dua lapangan berhingga yang sering digunakan dalam kriptografi kuwa eliptik, yaitu lapangan berhingga prima (Z,) dan lapangan karakteristik 2 (F 2"'). Lapangan berhingga Zp lebih efektif untuk implementasi soflware kriptografi kurva eliptik. Sedangkan lapangan berhingga F zrn lebih efektif untuk hardware yang sistem kerjanya berdasarkan algoritme kriptograii kurva eliptik. Dalam penulisan tesis ini, hanya dibahas tentang kurva eliptik E(a, b) atas Z,.

7 Kuwa eliptik E(a, 6) atas Zp me~petkan himpunan penyelesaian dari persamaan (I), termasuk titik khusus 6. a, b 6 Zp adalah konstanta, sehingga memenuhi 4a3 + 27b2 # 0. Domain x dan y adalah F,. Kuwa eliptik E(a, b) atas Z, tidak memiliki representasi geometrik yang berbentuk kuwa seperti kuwa eliptik dalam R. Tetapi dapat digambarkan titiktitik kuwa eliptik yang merupakan elemen grup eliptik E(a, b) atas Zp, seperti yang terlihat pada Gambar 8 berikut ini. Gambar 7. Smlterpbt dari Gmp Eliptik Ell(l, 1) Kurva Eliptik atas Lapangan Berhingga Fp atau &, Teknis dasar kurva eliptik dalam grup Zp dimana p adalah bilangan prima yang lebih besar dari 3. Selanjutnya ku~a eliptik secara umum didefinisikan sebagai lapangan berhingga. Sebuah kurva eliptik E atas Zp didefinisikan dalam persamaan: y2 = x3 +ax + b, dimana a, b E Zp dan 4a3 + 27b2 # 0, dan sebuah titik tertentu 6 (titik infinity). Himpunan E(Zp) = Ep(qb) adalah semua titik (x, y) dimana x, y E Zp. Diberikan satu titik P = (x, pada P dan yp adalah koordiiat y pada P. y,), dimana xp adalah koordinat x Operasi penjumlahan + dapat didefinisikan pada himpunan E(Zp) sehingga (E(Zp), +) membentuk grup abelian dengan 6 sebagai identitasnya. Operasi ini digunakan untuk meng~nstruk~kan ECC. Operasi penjumlahan pada E(Z,,) adalah sebagai berikut: i. P + 6 = 6 + P = P, untuk semua PE E(Zp);

8 ii. Jika P = (x, y) E E(Zp), maka (x, y) + (x, -y) = 8, (titik (1, -y) E E(Zp) dinotasikan -P dan disebut negatif P); y' =r'-6x+6 Gambar 8. Operasi peujumlahan identitas iii. Misal P = (XI, y~) E E(Zp) dan Q = (x2, y2) E E(Zp), dimana P f i Q, maka P+ Q=(x3,y3), dimana x,=a2-x,-x,; y3=~(x,-x3)-yl; dan a=- y2 - ' I (lihat Gambar 4). x2 -x, Bukti: Persamaan kuwa : ~:=x,~+mc,+b... 1) 2 3 y2 =x, +q+b... 2) Persamaan 3) dan 1) dikurangkan dan dibagi (3-x,), maka diperoleh tjy,z-y12=(~3-x,3)+(x3-~l)a 2 2 persamaan: o y3 -yi =(~,2+x,x~+~~)+a x3 -% Persamaan 3) dan 2) dikurangkan dan dibagi (x, -x2), maka diperoleh persamaan 5).

9 Dari persamaan 4) dan 5) diperoleh: Dan dari pemisalan bahwa A = -" "(~3 -X,)A=-y, -Y, x3 -%, maka diperoleh: C1 y ( x 3 y... Contoh: Misalkan tit& P(3,lO) dan Q(9,7) dalam &3(l,l), maka P+Q=R(xfiy~), dengan XR dany~ diperoleh dengan menghitung nilai ;1 terlebih dahulu. YQ-YP = (mod 23) = -(mod 23) = -(mod 23) = -2-'(mod 23) x Q -x, A = 11, kemudian dapat dihitung nilai XR dany~, yaitu: yr = A(xp - xr)- yp = 1 l(3-17)-lo(rnod23) y, = 20. Jadi P + Q = R(~fiy~) = R(17,20).m = -164(mod23) = -3(mod23) iv. Misal P = (XI, y,) E E(Z,). P + P = 2P = (x3, y3), dirnana x3=a2-2%; y3=a(t-5)-yl; dma= Operasi ini disebut doubling suatu titik. 34 +a 2Yl

10 Bukti: Misalkan P = (XI, yl) E E(Zp) dan 2P = (x3, y3) E E(Zp) Misal A= -Y3 - Yl... 6) x3 - XI Dari 6) diperoleh: Dari persamaan k ~ yz ~ = x3 a + m + 6 diturunkan terhadap x diperoleh: a. Doubling titik P jika yp = 0 Garis tangen akan selalu vertikal jika yp-0 dan tidak memotong EC pada titik lainnya. Dengan definisi 2P-0 3P=2P+P=B+P=P, 4P=0, 5P=P, dan seterusnya. untuk titik P, maka =x3+s-7 Gambar 9. Operasi hubling jika yp = 0 Perkaiian pada ku~a eliptik dinotasikan sebagai np adalah didefinisikan sebagai operasi penjumlahan P sebanyak n kali jika n positif atau penjumlahan (-P) sebanyak 1 n 1 jika n negatif dengan n adalah suatu bilangan bulat.

11 b. Doubling titik P jika yp+ 0 9 nr3-i1+5 Gambar 10. Operasi doubling jika yp # 0 Contoh: Misalkan titk P(x,,y,) = P(3,lO) E E,(l, l), sehinggaperkalian skalar 2P = P+P dihitung dengan cara berikut ini. 3x:+a 3.3'+1 A= 5 - (mod 23) = -(mod 23) = 4-I (mod 23) = 6. 2Y I x, =2-23 =36-6(mod23)=7. y, = A(xl -x,)- y1 = 6(3-7)-lO(mod23) = -34mod23 = 12 Jadi, 2P = (x3, y3) = (7, 12). Banyaknya titik dalam grup eliptike,(a, b) dinotasikan dengan #E dan berada padainterval [p+l-2fi,p+l+2fi]. Contoh perhitungan dalam menentukan elemen-elemen grup eliptik Ep(a,b) atas Z,. Betdasarkan Definisi 43, persamaan kurva eliptik adalah2 = b. Misalkan o=l, b=6 clan p.11, persamaan kurva eliptik menjadi 9 = 2 + x + 6 (mod1 1),sehingga 4a'+27b2= ' = 976 (mod 11) = 8 # (mod 1 I). Selanjutnya dicari elemen-elemen grup eliptik Eii(1,6) atas ZII, dengan Z11={0,1,2,3,4,5,6,7,8,9,10}. Sebelum menentukan elemen-elemen E11(l,6), terlebih dahulu mencari residu kuadrat modulo 11 (ell) sesuai dengan Definisi 19.

12 1 S I bukan (2.4) dau (2.7) 4 S bukan 5 4 (5.2) ch~ (5.9) 6 S bukan 7 4 (7.2) dm1 (7.9) 8 9 (8.3) dau (8.5) 9 7 bukan I 10 I ya (10.2) dam (10.9) Berdasarkan Tabel 4, himpunan Qll adalah Q11={0,1,3,4,5,9). Kemudian menentukan elemen grup eliptik E11(1,6) yang merupakan himpunan penyelesaian dari permaan $=2+x+6 (mod 1 I), untuk XE Zll dang~ QII. Berdasarkan Tabel 5, untuk x=2, diperoleh $=z2+2+6 (mod 11) = 5 sehingga dipeloleh nilai y = 4 dan y = 7. Berdasarkan Tabel 4, 42 (mod 11)=5 dan 72 (mod 1 I)+. Perhitungan untuk nilai x dan y yang lain, dilakukan dengan cara yang sama. Dengan demikian diperoleh elemen grup eliptik modulo 11 atas Zll, yaitu:

13 3.4 Parameter Domain Kurva Eliptik Dalam subbab ini, dibahas tentang parameter-parameter domain kuwa eliptik atas Z,. Sebelum mengimplementasikan kriptografi kuwa eliptik, terlebih dahulu dipersiapkan infrastmktur yang dibutuhkan oleh sistem kriptografi tersebut. Infiastruktur yang dimaksud adalah parameter-parameter domain kuwa eliptik sehingga seluruh pengguna sistem dapat mengetahui beberapa parameter yang akan digunakan bersama. Parameter ini bersifat umum dan boleh diketahui oleh setiap pengguna dalam sistem tersebut. Definisi 49 (Certiwm, 2001) Parameter-parameter domain kuwa eliptik atas Z, didefinisikan sebagai six-tuple D = (p, a, b, P, n, h ). p : bilangan prima a, b : koefisien persamaan ku~a eliptikg=2 +ax +b (modp), a,b~ Z, P : titik dasar (basic point), yaitu elemen pembangun grup eliptik Ep(a, b). n : order dari P, yaitu bilangan bulat positip terkecil3 np = 0. h : kofaktor h=#e(zp)ln, #E adalah jumlah titik dalam grup eliptik E,(a, 6). Kekuatan kriptograf~ kuwa eliptik tergantung dari pemilihan parameterparameter domain yang digunakan. Pemilihan parameter ini dilakukan sedemikian sehingga dapat terhindar dari serangan-serangan terhadap kekuatan algoritme kriptografi kuwa eliptik. Parameter-parameter tersebut ditentukan secara random menggunakan program yang dibuat sendii oleh penulis. Pembaca yang ingin memperoleh parameter-parameter domain kuwa eliptik tanpa mencarinya terlebih dahulu, dapat menggunakan parameter-parameter yang diiekomendasikan oleh Certicom Research. Rekomendasi parameter-parameter domain kurva eliptik untuk berbagai ukuran kunci, dapat dilihat secara lengkap pada Certicom [lo]. 3.5 Tingkat Keamanan ECC Kriptografi ini menggunakan masalah logaritma diskrit pada titik-titik kuwa eliptik, yang disebut dengan Masalah Logaritma Diskret Kuwa Eliptik (MLDKE) sehingga kekuatannya terletak pada kesulitan menghitung k jika diketahui P dan Q, dimana Q = kp.

14 Operasi dari skema kriptografi kunci publik melibatkan operasi-operasi aritmatika pada ku~a eliptik atas lapangan berhingga yang ditentukan oleh parameter-parameter domain ku~a eliptik. Parameter domain ECC atas Z, adalah D = (p, a, b, G, n, h ) seperti yang dijelaskan sebelumnya. Karena parameter keamanan yang utama adalah n, panjang kunci ECC didefinisikan sebagai panjang bit dari n. Sebagai contoh, kurva yang direkomendasikan oleh NIST dijelaskan dengan parameter-parameter yang bisa menghindari semua serangan yang diketahui. Lebih jelasnya dapat dilihat pada tabel berikut ini mengenai serangan-serangan untuk melihat perbandingan tingkat keamanan ECC dengan RSADSA. Tabel 6. Perbandingan kekuatan ECC, DSA, dan RSA Sistem Kunci Metode terbaik untnk memecahkan Masalah Matemafika Publii (running time) Faklorisasi Intejer I Diberikan sebuah bilangan n, ( NumberFieldSieve: (wntoh, RSA) - d a m -. I (sub-exponen&) faktor-faktor &. I exp( og n)'"(log log n)*) I Logatitma Diski-et I Diberikan sebuah bilangan n. a, dan h( Number Fieldsieve: (Gtoh, DSA) sehngga h = g'mod n. Logaritma Diskret Knrva Eliptik (wntoh, ECDSA) Diberikan kwva eliptik clan titik-titik P dan Q, dapatkan k sehingga Q=W. exp{1.923(log n)'"(log log n)*} (sub-exponential) Algoritme Pollard-rho: sqrt(n) (fully exponential) Tabel ini menjelaskan bahwa serangan yang terbaik untuk memecahkan ECC adalah lebih lambat daripada serangan-serangan untuk memecahkan RSA dan DSA Oleh karena itu diperoleh tingkat keamanan yang ekivalen dari ketiga algoritme tersebut dengan ukuran kunci yang lebih kecil pada ECC, yaitu lihat Tabel 7. Beberapa penelitian untuk membuktikan tingkat kernanan ECC dibandingkan dengan RSA/DSA addah sebagai berikut:

15 a. "Key Sizes Selection in Cryptography and Security Comparison between ECC and RSA", oleh R. Silverman, b. "Challenges Security High speed Networks (El) Perspective", oleh Intelop, Walbluoh* memcshkan (MIPS) Tabd 9. Tingkat Keamanan ECC dari Intelop RSAI Rasio RSAI ECC DSA ECC Faktor-faktor teknis yang diperlukan tingkat keamanan suatu sistem adalah sebagai berikut: a. Waktu proteksi hidup (Protection life-time), adalah periode suatu data yang dilindungi dari akses-akses yang tidak sah. b. Kemajuan-kemajuan pada serangan kripanalitik (menurunkan beban kerja untuk memecahkan sistem kripto). c. Kemajuan dalam kecepatan komputasional (meningkatkan efisiensi waktu komputasi). 3.6 Implementasi Algoritme ECC Sub-bab ini menjelaskan tentang pembuatan program yang merupakan implementasi dari pembuatan kunci sampai pembangkitan titik generator secara acak pada algoritme ECC dengan menggunakan Maple 11. Source code dalam Maple 11 terdiri dari deklarasi nama program, variabel-variabel dan tipe data, serta beberapa prosedur, fkngsi-fungsi dan program utama (Iihat Lampiran 3). Diketahui kuwa eliptik E(a, b) atas Z, merupakan himpunan penyelesaian dari persamaan J? = 2 + ac + b, tennasuk titik khusus 0. a, b E Z,adalah konstanta, sehingga memenuhi 4d + 27b2 $0. Domain x dan y adalah F,.

16 a. Prosedur Pemilihan Prima Aman secara Acak m bit Deklarasi : - Deskripsi : Prosedur ini digunakan untuk menghasilkan suatu prima aman p secara acak sepanjang m bit. b. Fungsi Pemilihan Parameter a dan b pada Kurva Eliptik Deklarasi : ECAcak := proc (p: :posint). Deskripsi : Fungsi ini untuk membangkitkan parameter a dan b (persamaan kurva) dengan b tidak no1 (agar kurva tidak memuat titik [0,0]), secara acak. c. Fungsi Pemilihan Titik Acak pada Kurva Eliptik Deklarasi : TitikAcak := proc(k::list,p::posint) Deskripsi : Fungsi ini untuk membangkitkan satu titik secara acak. d. Fungsi Penegatifan Suatu Titik pada Kurva Eliptik Deklarasi : Neg := proc (B: :list, P: :posint) Deskripsi : Fungsi ini untuk menentukan negatif suatu titik. e. Fungsi Pemeriksaan Kesamaan Dua Titik pada Kurva Eliptik Deklarasi : Eq := proc (A: :list, B: :list) Deskripsi : Fungsi ini untuk memeriksa kesamaan dua titik pada kurva. f. Fungsi Penjumlahan Dua Titik pada Kurva Eliptik Deklarasi : AdisiTtk:=proc(X: :list,y: :list,a: :list,p: :posint) Deskripsi : Fungsi ini untuk menjumlahkan dua titik X dan Y pada kurva eliptik A, dengan unsur identitas [0,0] (titik di tak hingga). g. Fnngsi Penghitungan Kelipatan Suatu Titik pada Kurva Eliptik Deklarasi : MultiTtk:=proc (A: :list, k: :integer, K: :list, p::integer) Deskripsi : Fungsi ini untuk menghitung kelipatan titik sebanyak k kali. h. Fungsi Pemilihan Grup Siklik pada Kurva Eliptik Deklarasi : GenGrupSiklik:=proc (A: :list, k: :integer, K: :list, p: :integer) Deskripsi : Fungsi ini untuk membangkitkan grup siiik pada h a eliptik.

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan. 2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa

Lebih terperinci

KONSTRUKSI ALGORITME PENANDAAN DIJITEL ELGAMAL BERBASIS GRUP KURVA ELIPTIK IS ES'M FIRMANESA

KONSTRUKSI ALGORITME PENANDAAN DIJITEL ELGAMAL BERBASIS GRUP KURVA ELIPTIK IS ES'M FIRMANESA KONSTRUKSI ALGORITME PENANDAAN DIJITEL ELGAMAL BERBASIS GRUP KURVA ELIPTIK IS ES'M FIRMANESA SEKOLAT3 PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep GRUP Bab ini merupakan awal dari bagian pertama materi utama perkuliahan Struktur Aljabar I. Pada bab ini disajikan tentang pengertian grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Lebih terperinci

Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik

Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik M. Zaki Riyanto Program Studi Matematika, Fakultas Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta muhamad.riyanto@uin-suka.ac.id

Lebih terperinci

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan

Lebih terperinci

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Shauma Hayyu Syakura NIM : 13507025 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB V BILANGAN BULAT

BAB V BILANGAN BULAT BAB V BILANGAN BULAT PENDAHULUAN Dalam bab ini akan dibicarakan sistem bilangan bulat, yang akan dimulai dengan memperluas sistem bilangan cacah dengan menggunakan sifat-sifat baru tanpa menghilangkan

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

ANALISIS DAN IMPLEMENTASI ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA SISTEM FILE SAVE GAME NINTENDO WII

ANALISIS DAN IMPLEMENTASI ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA SISTEM FILE SAVE GAME NINTENDO WII ANALISIS DAN IMPLEMENTASI ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA SISTEM FILE SAVE GAME NINTENDO WII Shieny Aprilia NIM : 13505089 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

SEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum

SEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum Bab I. Sekilas Tentang Konsep Dasar Grup antonius cp 2 1. Tertutup, yakni jika diambil sebarang dua elemen dalam G maka hasil operasinya juga akan merupakan elemen G dan hasil tersebut adalah tunggal.

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

B I L A N G A N 1.1 SKEMA DARI HIMPUNAN BILANGAN. Bilangan Kompleks. Bilangan Nyata (Riil) Bilangan Khayal (Imajiner)

B I L A N G A N 1.1 SKEMA DARI HIMPUNAN BILANGAN. Bilangan Kompleks. Bilangan Nyata (Riil) Bilangan Khayal (Imajiner) 1 B I L A N G A N 1.1 SKEMA DARI HIMPUNAN BILANGAN Bilangan Kompleks Bilangan Nyata (Riil) Bilangan Khayal (Imajiner) Bilangan Rasional Bilangan Irrasional Bilangan Pecahan Bilangan Bulat Bilangan Bulat

Lebih terperinci

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

MODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK

MODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK MODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK Winsy Weku 1) 1) Program Studi Matematika FMIPA Universitas Sam Ratulangi Jl. Kampus Unsrat

Lebih terperinci

Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES)

Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES) Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme () Dian Syahfitra 1) 1) Jurusan Teknik Informatika IT, andung 60111, email: if14021@students.if.itb.ac.id Abstrak - Makalah ini memberikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, 3 II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, ideal, daerah integral, ring quadratic.

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto (tersembunyi) dan Graphia (tulisan). Kriptografi adalah suatu ilmu yang mempelajari penulisan

Lebih terperinci

APLIKASI TEORI BILANGAN DALAM KRIPTOGRAFI KUNCI PUBLIK DAN ALGORITMA DIFFIE-HELLMAN

APLIKASI TEORI BILANGAN DALAM KRIPTOGRAFI KUNCI PUBLIK DAN ALGORITMA DIFFIE-HELLMAN PLIKSI TEORI ILNGN DLM KRIPTOGRFI KUNCI PULIK DN LGORITM DIFFIE-HELLMN swin Juari NIM : 13505076 Departemen Teknik Informatika, Institut teknologi andung Jl. Ganesha 10, andung E-mail : if15076@students.if.itb.ac.id

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M

ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M0198088 SKRIPSI ditulis dan diajukan untuk memenuhi sebagian persyaratan memperoleh

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB 1 PERSAMAAN. a) 2x + 3 = 9 a) 5 = b) x 2 9 = 0 b) = 12 c) x = 0 c) 2 adalah bilangan prima genap d) 3x 2 = 3x + 5

BAB 1 PERSAMAAN. a) 2x + 3 = 9 a) 5 = b) x 2 9 = 0 b) = 12 c) x = 0 c) 2 adalah bilangan prima genap d) 3x 2 = 3x + 5 BAB PERSAMAAN Sifat Sifat Persamaan Persamaan adalah kalimat matematika terbuka yang menyatakan hubungan sama dengan. Sedangkan kesamaan adalah kalimat matematika tertutup yang menyatakan hubungan sama

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi 5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Algoritma Kunci Asimetris

Algoritma Kunci Asimetris Tugas Computer Security Algoritma Kunci Asimetris Dandy Pramana Hostiadi (1291761009) Muhammad Riza Hilmi (1291761010) I Gusti Rai Agung Sugiartha (1291761017) I Gede Muriarka (1291761018) PROGRAM PASCASARJANA

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat

Lebih terperinci

Diktat Kuliah. Oleh:

Diktat Kuliah. Oleh: Diktat Kuliah TEORI GRUP Oleh: Dr. Adi Setiawan UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2015 Kata Pengantar Aljabar abstrak atau struktur aljabar merupakan suatu mata kuliah yang menjadi kurikulum nasional

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc

ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN MATEMATIKA UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2011 0 KATA PENGANTAR Aljabar abstrak

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC)

Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC) Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC) Andreas Dwi Nugroho Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

MODUL 1. Teori Bilangan MATERI PENYEGARAN KALKULUS

MODUL 1. Teori Bilangan MATERI PENYEGARAN KALKULUS MODUL 1 Teori Bilangan Bilangan merupakan sebuah alat bantu untuk menghitung, sehingga pengetahuan tentang bilangan, mutlak diperlukan. Pada modul pertama ini akan dibahas mengenai bilangan (terutama bilangan

Lebih terperinci

y

y Menyelesaikan Persamaan Kuadrat dengan Grafik Menyesaikan persamaan ax 2 +bx+c=0. Berarti menentukan nilai-nilai x bila f(x) = 0, dimana f(x) = ax 2 +bx+c. apabila grafik fungsi f(x) telah dilukis, maka

Lebih terperinci

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS Jurnal TIMES, Vol. IV No : 1-6, 015 ISSN : 337-3601 ANALISIS KEAMANAN ADA KOMBINASI ROTOKOL SECRET SHARING DAN THREE-ASS Satria rayudi 1, Robbi Rahim rogram Studi asca Sarjana Teknik Informatika 1 Universitas

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PENGANTAR PADA TEORI GRUP DAN RING

PENGANTAR PADA TEORI GRUP DAN RING Handout MK Aljabar Abstract PENGANTAR PADA TEORI GRUP DAN RING Disusun oleh : Drs. Antonius Cahya Prihandoko, M.App.Sc, Ph.D e-mail: antoniuscp.ilkom@unej.ac.id Staf Pengajar Pada Program Studi Sistem

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: alfiansyah.ramdan@gmail.com

Lebih terperinci