ANALISIS RSA DENGAN PENAMBAHAN CHINESE REMAINDER THEOREM UNTUK MEMPERCEPAT PROSES DEKRIPSI NILAM AMALIA PUSPARANI G

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS RSA DENGAN PENAMBAHAN CHINESE REMAINDER THEOREM UNTUK MEMPERCEPAT PROSES DEKRIPSI NILAM AMALIA PUSPARANI G"

Transkripsi

1 ANALISIS RSA DENGAN PENAMBAHAN CHINESE REMAINDER THEOREM UNTUK MEMPERCEPAT PROSES DEKRIPSI NILAM AMALIA PUSPARANI G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2009

2 ANALISIS RSA DENGAN PENAMBAHAN CHINESE REMAINDER THEOREM UNTUK MEMPERCEPAT PROSES DEKRIPSI Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Oleh: NILAM AMALIA PUSPARANI G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2009

3 ABSTRAK NILAM AMALIA PUSPARANI. Analisis RSA dengan Penambahan Chinese Remainder Theorem untuk Mempercepat Proses Dekripsi. Dibimbing oleh Dr. Sugi Guritman dan Panji Wasmana, S.Kom., M.Si. RSA merupakan algoritma kunci publik yang keamanannya bertumpu pada kesulitan untuk memfaktorkan modulus n yang sangat besar, tetapi kelebihan ini mengakibatkan lambatnya waktu untuk menyelesaikan proses. Penambahan CRT pada RSA diperlukan untuk mengefisienkan kinerja RSA. Penelitian ini bertujuan untuk mempelajari kinerja RSA dari segi kecepatan dan keamanannya, serta menganalisis algoritmanya. Analisis kecepatan dilakukan dengan mengukur waktu kecepatan rata-rata enkripsi dan dekripsi RSA dan RSA-CRT. Analisis keamanan dilakukan melalui studi literatur. Dari hasil analisis algoritma, dapat ditarik kesimpulan bahwa RSA dan RSA-CRT memiliki kompleksitas yang sama untuk algoritma pembangkitan kunci dan proses enkripsi, yaitu O((lg n) 3 ). Tetapi pada pembangkitan kunci RSA-CRT, ada bagian yang kompleksitasnya O((lg (n/2)) 2 ). Algoritma dekripsi RSA memiliki kompleksitas O((lg n) 3 ), sedangkan RSA-CRT memiliki kompleksitas O((lg (n/2)) 3 ). Hasil ini dikuatkan oleh hasil implementasi yang memperoleh waktu dekripsi RSA-CRT yang lebih cepat dibandingkan waktu dekripsi RSA. Waktu rata-rata running time proses dekripsi RSA adalah ms, sedangkan pada RSA-CRT diperoleh running time rata-rata proses dekripsi ms. Kata kunci : RSA, RSA-CRT, Chinese Remainder Theorem.

4 Judul Nama NRP : Analisis RSA dengan Penambahan Chinese Remainder Theorem untuk Mempercepat Proses Dekripsi : Nilam Amalia Pusparani : G Pembimbing I, Menyetujui: Pembimbing II, Dr. Sugi Guritman NIP Panji Wasmana, S.Kom., M.Si NIP Mengetahui: Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Dr. drh. Hasim, DEA NIP Tanggal Lulus:

5 PRAKATA Puji syukur diucapkan ke hadirat Allah SWT atas segala curahan rahmat dan karunia-nya sehingga skripsi ini dapat diselesaikan. Skripsi ini merupakan hasil penelitian dengan bidang kajian Analisis RSA dengan Penambahan Chinese Remainder Theorem untuk Mempercepat Proses Dekripsi. Terima kasih kepada Bapak Dr. Sugi Guritman selaku pembimbing I yang telah banyak membantu dalam menyusun skripsi ini. Terima kasih juga diucapkan kepada Bapak Panji Wasmana, S.Kom., M.Si selaku pembimbing II yang telah banyak memberi saran, masukan, dan ide-ide. Ucapan terima kasih juga kepada Bapak Sony Hartono Wijaya, S.Kom, M.Kom selaku penguji yang telah banyak memberi saran dan masukan. Terima kasih juga diucapkan kepada: 1 Papa dan Mama yang selalu memberikan doa, nasihat, dukungan, semangat, dan kasih sayang yang luar biasa sehingga tugas akhir ini dapat terselesaikan. 2 Aa Galuh dan Teh Wita yang selalu memberikan semangat dan dukungan. 3 Kang Irfan Shidqon yang telah menyemangati dan menemani saat-saat tersulit dalam penyelesain tugas akhir ini. 4 Mba Anggun yang telah menjadi sahabat terbaik. 5 Mas Ifnu dan Dian yang telah banyak membantu disaat sedang susah. 6 Ardi, Erna, dan Zaki M yang telah menjadi sahabat yang menemani dalam suka dan duka. 7 Phia dan Hilma atas persahabatannya yang indah. 8 Setya yang sering membantu menjelaskan program dan menghilangkan virus di laptop. 9 Lana, Riza, dan Musa yang telah memberikan dukungan, inspirasi, dan membantu selama perkuliahan di IPB. 10 Martin, Jefry, dan Wikhdal yang telah bersedia menjadi pembahas seminar. 11 Teman-teman yang berada dalam satu bimbingan: Nurul, Fitri, Alfath, Adi, dan Kaspar atas kerjasamanya selama penelitian. 12 Teman-teman Ilkom angkatan 39 yang telah banyak membantu selama menjalani perkuliahan di IPB. 13 Departemen Ilmu Komputer, staf, dan dosen yang telah banyak membantu baik selama penelitian maupun pada masa perkuliahan. Kepada semua pihak lainnya yang telah memberikan kontribusi yang besar selama pengerjaan penelitian ini yang tidak dapat disebutkan satu-persatu, Penulis ucapkan terima kasih banyak. Semoga penelitian ini dapat memberikan manfaat. Bogor, Januari 2009 Nilam Amalia Pusparani

6 RIWAYAT HIDUP Penulis dilahirkan di Semarang pada tanggal 4 Mei 1985 dari ayah Endhay Kusnendar Mulyana Kontara dan ibu Iin Siti Djunaidah. Penulis merupakan anak kedua dari dua bersaudara. Tahun 2002 Penulis lulus dari SMUN 1 Jepara dan pada tahun yang sama lulus seleksi masuk IPB melalui jalur Undangan Seleksi Masuk IPB. Penulis memilih Program Studi Ilmu Komputer, Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam IPB. Pada tahun 2005 Penulis melakukan kegiatan praktek lapang di Seameo Biotrop (Southeast Asian Regional Centre for Tropical Biology) Bogor selama kurang lebih dua bulan.

7 DAFTAR ISI Halaman DAFTAR TABEL...vii DAFTAR GAMBAR...vii DAFTAR LAMPIRAN...vii PENDAHULUAN Latar Belakang...1 Tujuan Penelitian...1 Ruang Lingkup...1 TINJAUAN PUSTAKA Kriptografi...1 Kriptanalisis...1 Kriptosistem...1 Fungsi Satu Arah Pintu Jebakan...2 Enkripsi Kunci Publik...2 RSA (Rivest-Shamir-Adleman)...2 Algoritma Euclid...2 Relatif Prima...3 CRT (The Chinese Remainder Theorem)...3 RSA-CRT (Rivest-Shamir-Adleman-Chinese Remainder Theorem)...4 Analisis Algoritma...4 Analisis Uji Running Time...4 METODE PENELITIAN Analisis Algoritma...4 Analisis Keamanan...4 Analisis Hasil Implementasi...4 Spesifikasi Uji Implementasi...4 Lingkungan Penelitian...5 HASIL DAN PEMBAHASAN Analisis Algoritma Analisis Subrutin RSA dan RSA-CRT Analisis Subrutin Primality Test Analisis Subrutin Euclid Analisis Subrutin Extended Euclid Analisis Subrutin Modular Exponentiation Analisis Algoritma RSA Analisis Algoritma Pembangkitan Kunci Analisis Algoritma Enkripsi Analisis Algorirma Dekripsi...6

8 Halaman 3. Analisis Algoritma RSA-CRT Analisis Algoritma Pembangkitan Kunci Analisis Algoritma Enkripsi Analisis Algorirma Dekripsi...7 Analisis Kemanan...7 Analisis Hasil Implementasi...8 KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN... 11

9 DAFTAR TABEL Halaman 1 Waktu MIPS untuk Faktorisasi n Hasil pengukuran waktu enkripsi RSA Hasil pengukuran waktu dekripsi RSA Hasil pengukuran waktu enkripsi RSA-CRT Hasil pengukuran waktu dekripsi RSA-CRT...9 DAFTAR GAMBAR Halaman 1 Teknik enkripsi menggunakan kunci publik Proses enkripsi pesan pada RSA Proses dekripsi pesan pada RSA Proses enkripsi pesan pada RSA-CRT Proses dekripsi pesan pada RSA-CRT Grafik hubungan waktu enkripsi RSA dan RSA-CRT terhadap ukuran file Grafik hubungan waktu dekripsi RSA dan RSA-CRT terhadap ukuran file...9 DAFTAR LAMPIRAN Halaman 1 Tampilan client Tampilan server Tampilan saat melakukan koneksi pada client Tampilan saat melakukan koneksi pada server Contoh pengiriman pesan dari client ke server menggunakan algoritma RSA Contoh pengiriman pesan dari server ke client menggunakan algoritma RSA-CRT Hasil pembangkitan kunci Contoh plaintext Ciphertext Hasil proses dekripsi Rincian waktu eksekusi enkripsi pada RSA Rincian waktu eksekusi dekripsi pada RSA Rincian waktu eksekusi enkripsi pada RSA-CRT Rincian waktu eksekusi dekripsi pada RSA-CRT... 22

10 PENDAHULUAN Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi kalangan tertentu saja dan dijaga kerahasiaanya dari orang lain. Teknik mengamankan informasi tersebut erat kaitannya dengan kriptografi. Kriptografi adalah studi teknik matematik yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data (Menezes et al. 1996). Dalam kriptografi, ada dua proses yang sangat penting, yaitu enkripsi dan dekripsi. Enkripsi merupakan proses mengubah pesan asli (plaintext) menjadi pesan yang dikodekan (ciphertext). Sedangkan dekripsi adalah proses mendapatkan plaintext dari ciphertext. Beberapa algoritma yang digunakan untuk enkripsi dan dekripsi pesan, misalnya Data Encryption Standard (DES), Triple-DES, Advanced Encryption Standard (AES), Blowfish, 3DES, RC5, RSA, dan lain sebagainya. RSA adalah sebuah algoritma pada enkripsi kunci publik yang dikembangkan oleh Rivest- Shamir-Adleman. Algoritma ini menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Keamanan metode ini terletak pada kesulitan untuk memfaktorkan modulus n yang sangat besar, tetapi kelebihan ini mengakibatkan lambatnya waktu untuk menyelesaikan proses. Sedangkan RSA-CRT adalah RSA yang dimodifikasi dengan menggunakan CRT yang bertujuan untuk mempercepat proses dekripsi. Quadratic Sieve dan Generalized Number Field Sieve merupakan algoritma faktorisasi bilangan bulat yang dapat menyerang RSA. Untuk mengatasi hal ini, maka dipilih nilai n yang besar. Nilai n besar membutuhkan sumber daya yang besar juga, maka dari itu diperlukan RSA-CRT untuk mengefisiensikan kinerja RSA. Tujuan Tujuan dari penelitian ini adalah: 1. Mengimplementasikan skema enkripsi dan dekripsi RSA dan RSA-CRT. 2. Menganalisis tingkat keamanan serta waktu yang dibutuhkan untuk proses enkripsi dan dekripsi. Ruang Lingkup Penelitian ini menggunakan RSA sebagai algoritma enkripsi dan dekripsi pesan dan penambahan CRT pada RSA-CRT. Modulus n yang digunakan sepanjang 1024 bit. Penelitian dititikberatkan pada analisis algoritma dan kinerja algoritma RSA dan RSA- CRT yang meliputi analisis keamanan melalui telaah pustaka dan analisis uji running time enkripsi dan dekripsi. Data yang digunakan dalam percobaan adalah file teks (.txt) dengan ukuran yang bervariasi dari 1764 byte sampai dengan byte. TINJAUAN PUSTAKA Kriptografi Kriptografi adalah studi teknik matematik yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data (Menezes et al. 1996). Kriptografi dapat memenuhi kebutuhan umum suatu transaksi yaitu: 1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian). 2. Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah. 3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat dijital. Sedangkan keautentikan data transaksi dapat dilakukan dengan tanda tangan dijital. 4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (nonrepudiation) dengan memanfaatkan tanda tangan digital dan sertifikat dijital. Kriptanalisis Kriptanalisis adalah suatu ilmu dan seni membuka (breaking) ciphertext. Orang yang melakukannya disebut kriptanalis (Stallings 2003). Kriptosistem Kriptosistem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsisan tidak perlu identik, tergantung pada sistem yang digunakan (Stallings 2003).

11 Fungsi Satu Arah Pintu Jebakan Fungsi satu arah pintu jebakan adalah fungsi satu arah f : A B yang apabila diberikan informasi ekstra, maka perhitungan mencari nilai x A, diketahui y B sehingga y = f(x), menjadi mudah (Guritman 2003). Enkripsi Kunci Publik Pada enkripsi kunci publik, satu kunci digunakan untuk enkripsi dan satu kunci digunakan untuk dekripsi. Kunci enkripsi disediakan untuk umum, sedangkan kunci dekripsi harus dijaga kerahasiannya. Pengirim dan penerima pesan harus mempunyai satu dari pasangan kunci yang cocok. Algoritma ini mempunyai karakteristik yang penting yaitu secara perhitungan tidak layak menentukan kunci dekripsi dari kunci enkripsi (Stallings 2003). Berikut ini adalah hal-hal yang dibutuhkan supaya keamanan enkripsi kunci publik tetap terjaga. 1. Salah satu kunci harus dijaga kerahasiannya. 2. Pesan tidak dapat di-dechipher jika tidak ada informasi ekstra. 3. Kunci yang lain tidak bisa ditentukan walaupun dilengkapi dengan pengetahuan mengenai algoritma, salah satu kunci, dan contoh-contoh dari ciphertext. Misalkan {Ee/e K} adalah himpunan semua transformasi enkripsi dan {Dd/d K} adalah himpunan semua transformasi dekripsi yang terkait, dimana K adalah ruang kunci. Pasangan transfromasi (Ee, Dd) mempunyai sifat bahwa diketahui Ee dan sembarang c C, secara perhitungan tidak layak dapat menentukan m M sehingga Ee(m) = c. Diasumsikan bahwa transformasi enkripsi Ee adalah fungsi satu arah pintu jebakan, sehingga kunci dekripsi d dapat dihitung dari e yang ditambahkan informasi ekstra. Dalam penggunaan model enkripsi ini, kunci yang digunakan berbeda untuk enkripsi dan dekripsi. Digambarkan pada Gambar 1, pembangkitan kunci akan menghasilkan dua buah kunci, yaitu kunci enkripsi dan kunci dekripsi. Kunci enkripsi dapat diketahui oleh umum, sedangkan kunci dekripsi dijaga kerahasiannya. RSA (Rivest-Shamir-Adleman) RSA adalah sebuah algoritma pada enkripsi kunci publik yang dikembangkan oleh Rivest- Shamir-Adleman. Algoritma ini menggunakan kunci publik untuk enkripsi dan kunci pribadi untuk dekripsi. Keamanan metode ini terletak pada kesulitan untuk memfaktorkan modulus n yang sangat besar, tetapi kelebihan ini mengakibatkan lambatnya waktu untuk menyelesaikan proses. Algoritma ini memberikan tujuan kerahasiaan dan penandaan dijital. Keamanan bertumpu kepada kompleksitas problem faktorisasi bilangan bulat. Tiga tahapan dari algoritma RSA adalah pembangkitan kunci, enkripsi, dan dekripsi. Enkripsi adalah proses mengubah pesan asli (plaintext) menjadi pesan yang dikodekan (ciphertext), sedangkan dekripsi adalah proses mendapatkan plaintext dari ciphertext (Stallings 2003). Pembangkitan kuncinya adalah sebagai berikut. 1. Pilih dua bilangan prima, p dan q secara acak dan terpisah untuk setiap p dan q. Hitung n = p x q. 2. Hitung (n) = (p-1) (q-1). 3. Pilih bilangan bulat antara satu dan (1<e< ) yang juga merupakan coprime dari. Coprime yang dimaksud adalah bilangan terbesar yang dapat membagi e dan untuk menghasilkan nilai 1 (pembagi ini dinyatakan dengan gcd (greatest common divisor). 4. Hitung d, dimana d e -1 mod (n). Enkripsi pada RSA adalah sebagai berikut. 1. Plaintext : M < n. 2. Ciphertext : C = M e (mod n). Dekripsi pada RSA adalah sebagai berikut. 1. Ciphertext : C. 2. Plaintext : M = C d (mod n). Gambar 1 Teknik enkripsi menggunakan kunci publik. Algoritma Euclid Algoritma Euclid merupakan salah satu teknik dalam teori bilangan yang berfungsi untuk menentukan gcd dari dua bilangan bulat positif (Stallings 2003). Jika a, b +, maka

12 dengan algoritma pembagian berlaku langkahlangkah berikut ini. Langkah ke-1 a = q 1 b + r 1 0< r 1 <b Langkah ke-2 b = q 2 r 1 + r 2 0<r 2 < r 1 Langkah ke-3 r 1 = q 3 r 2 + r 3 0<r 1 < r Langkah ke(i+2) r i = q i+2 r i+1 +r i+2 0<r i+2 < r i Langkah ke-k r k-2 = q k r k-1 +r k 0<r k <r k-1 Langkah ke-(k+2) r k-1 = q k+1 r k Maka r k, sisa tak nol terakhir, adalah gcd(a,b). Notasi gcd (a, b) mempunyai arti gcd dari a dan b. Nilai gcd yang diperoleh harus positif, maka gcd (a, b) = gcd (a, -b) = gcd (-a, b) = gcd (-a, -b) = gcd ( a, b ) (Stallings 2003). Sifatsifat lain dari pembagi bersama terbesar adalah: 1. gcd (a, 0) = a dan gcd (0,0) tak terdefinisikan, 2. c = gcd (a, b) gcd (a/c, b/c) = 1. Bilangan bulat a dan b disebut prima relatif jika gcd (a, b) =1. Berdasarkan teorema, ada x, y Z sehingga xa + yb = 1. Teorema: Untuk setiap a, b +, ada tepat satu c + sehingga c = gcd (a, b). Selanjutnya ada x, y + sehingga c = xa + yb (c adalah suatu kombinasi linear dari a dan b). Algoritma Euclid: EUCLID(a,b) (a) A a ; B b (b) if B = 0 return A = gcd (a, b) (c) R = A mod B (d) A B (e) B R (f) goto 2 Algoritma Euclid dapat diperluas sehingga tidak hanya menghasilkan gcd dari dua bilangan bulat a dan b, tetapi juga menghasilkan bilangan bulat x dan y yang memenuhi ax + by = d. Prosedur berikut merupakan algoritma Euclid yang diperluas. procedure gcd (a, b : bilangan bulat positif, positif, a b) begin if b = 0 then begin d := a, x := 1, y := 0 return (d, x, y) end x2 := 1, x1 := 0, y2 := 0, y1 := 1 while b > 0 do begin q:= a/b, r:=a qb, x:=x2 qx1, y:= y2- qy1 a:=b, b:=r, x2:=x1, x1:=x, y2:=y1, y1:=y end d := a, x := x2, y := y2 return (d, x, y) end Relatif Prima Dua buah bilangan a dan b disebut relatif prima apabila gcd (a, b) = 1. Sebagai contoh bilangan 7 dan 11 adalah relatif prima, karena pembagi 7 dan 1 adalah 7, sedangkan pembagi 11 adalah 1 dan 11, sehingga gcd (7, 11) = 1 (Cornel et al. 1990) CRT (The Chinese Remainder Theorem) CRT adalah suatu pernyataan tentang kongruensi simultan. Misalkan n 1,..., n k adalah bilangan bulat positif yang setiap pasangnya adalah coprime (yang artinya gcd (n i, n j ) = 1 untuk setiap i j). Untuk setiap bilangan bulat a 1,..., a k, selalu ada bilangan bulat x yang merupakan penyelesaian dari sistem kongruensi simultan (Wells 1992). (a) x_solves_it=true; (b) for(i= 1; i <= k; i++) (c) if(x % n[i]!= a[i] % n[i]) (d) x_solves_it=false; Suatu penyelesaian x dapat ditemukan dengan cara sebagai berikut. Untuk setiap i, bilangan bulat n i dan n/n i adalah coprime, dan menggunakan ekstensi algoritma Euclid kita dapat menemukan bilangan bulat r dan s sehingga r n i + s n/n i = 1. Jika kita menentukan e i = s n/n i, maka untuk j i sebagai berikut. (a) for (i= 1; i <= k; i++) (b) {r, s}= ExtendedEuclid( n[i], n / n[i] ); (c) e[i]= s * n / n[i]; (d) for(j= 1; j <= k; j++) (e) if (j!= i) (f) assert(e[i]%n[i]==1&&e[i]%n[j]==0); Penyelesaian dari sistem kongruensi simultan ini adalah: (a) for(i= 1; i <= k; i++)

13 (b) x += a[i] * e[i]; RSA-CRT (Rivest-Shamir-Adleman-Chinese Remainder Theorem) RSA-CRT adalah RSA yang dimodifikasi dengan penambahan CRT sehingga menghasilkan waktu dekripsi yang lebih cepat dibandingkan RSA tanpa CRT. Pembangkitan kuncinya adalah sebagai berikut. 1. Pilih bilangan prima p dan q secara acak, sehingga gcd (p-1, q-1) = Hitung n = p x q. 3. Pilih 2 bilangan bulat dp dan dq secara acak, sehingga gcd (dp, p-1) = 1, gcd (dq, q-1) = 1dan dp == dq mod Cari suatu nilai d sehingga d == dp mod p-1 dan d == dq mod q Hitung e = d -1 (mod (n)). Enkripsi pada RSA-CRT adalah sebagai berikut. 1. Plaintext : M < n. 2. Ciphertext : C = M e (mod n). Dekripsi pada RSA-CRT adalah sebagai berikut. 1. Mp = C dp mod p dan Mq = C dq mod q. 2. v = (Mq Mp) p_inv_q mod q. 3. M = Mp + pv. Analisis Algoritma Analisis algoritma dilakukan untuk menduga besarnya sumber daya waktu yang dibutuhkan untuk sembarang ukuran input n (Cormen et al. 1990). Kompleksitas, T(n), didefinisikan sebagai waktu yang dibutuhkan oleh suatu algoritma untuk menyelesaikan proses dengan input berukuran n. Berdasarkan waktu eksekusi program T(n), dapat ditentukan growth rate-nya, yaitu laju pertumbuhan waktu terhadap variasi ukuran input. Sebagai contoh, analisis suatu algoritma menghasilkan T(n) = an 2 + bn + c, dengan a, b, dan c adalah suatu konstanta, maka dapat dikatakan growth rate algoritma tersebut adalah n 2 yang merupakan bagian paling signifikan pada polinomial an 2 + bn + c. Nilai-nilai konstanta a, b, dan c tergantung pada jenis komputer dan platform bahasa pemrograman yang hanya dapat ditentukan melalui percobaan eksekusi program. Kompleksitas komputasi dari suatu algoritma memberikan gambaran umum bagaimana perubahan T(n) terhadap n. Kompleksitas waktu ini tidak dipengaruhi oleh faktor-faktor nonteknis implementasi seperti bahasa pemrograman ataupun sarana perangkat lunak tertentu. Dalam platform uji yang seragam, suatu algoritma dengan growth rate yang rendah, misalkan log n atau n log n, lebih cepat jika dibandingkan dengan algoritma yang memiliki growth rate lebih besar, misalnya n 2, n 3, n!, dan n n. Analisis Uji Running Time Running time dari suatu algoritma didefinisikan sebagai ukuran operasi primitif atau tahapan proses yang dieksekusi (Cormen et al. 1990). Jika ditinjau pada sisi waktu, maka running time dapat didefinisikan sebagai ukuran waktu total yang dibutuhkan untuk melakukan seluruh operasi primitif atau tahapan proses yang dieksekusi. Pada penelitian ini, algoritma RSA dan RSA-CRT dievaluasi (diukur) berdasarkan keadaan running time untuk waktu rata-rata. METODE PENELITIAN Analisis Algoritma Pada tahap ini dilakukan analisis terhadap kompleksitas algoritma RSA dan RSA-CRT yang meliputi: a. kompleksitas algoritma pembangkitan kunci, b. kompleksitas algoritma enkripsi, dan c. kompleksitas algoritma dekripsi. Analisis Keamanan Pada tahap ini dilakukan analisis keamanan algoritma RSA dan RSA-CRT melalui telaah pustaka dari berbagai literatur. Literatur diambil dari buku, makalah, dan internet. Analisis Hasil Implementasi Pada tahap ini dilakukan analisis uji running time terhadap hasil implementasi enkripsi dan dekripsi algoritma RSA dan RSA-CRT. Hal-hal yang diamati adalah: a. Waktu yang diperlukan untuk melakukan enkripsi pada RSA dan enkripsi pada RSA- CRT serta hubungannya terhadap ukuran file yang berbeda. b. Waktu yang diperlukan untuk melakukan dekripsi pada RSA dan dekripsi pada RSA- CRT serta hubungannya terhadap ukuran file yang berbeda. Spesifikasi Uji Implementasi Uji implementasi dilakukan dengan menggunakan 10 ukuran file teks yang berbeda dalam selang 1764 byte sampai dengan byte sebagai obyek kajian, dilanjutkan dengan

14 pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA- CRT. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan adalah sebagai berikut. a. Perangkat lunak: sistem operasi Windows XP Professional Edition dan aplikasi bahasa pemrograman Java, b. Perangkat keras: Prosesor Intel Core Duo. HASIL DAN PEMBAHASAN Analisis Algoritma Pada penelitian ini dilakukan analisis terhadap algoritma RSA dan RSA-CRT. Algoritma tersebut dapat dibagi menjadi tiga bagian utama, yaitu algoritma pembangkitan kunci, algoritma enkripsi, dan algoritma dekripsi. Adapun subrutin-subrutinnya diacu dari Menezes. Masing-masing algoritma tersebut dapat dilihat pada analisis berikut. 1. Analisis Subrutin RSA dan RSA-CRT 1.1 Analisis Subrutin Primality Test Pada subrutin ini RSA menggunakan algoritma Miller-Rabin. Algoritma Miller-Rabin adalah sebagai berikut. (a) x ;= a m mod n; (b) If (x 1 mod n) return n is prime and halt; (c) For (j = 0, 1,..., k-1) (d) If (x -1 mod n) return n is prime and halt; (e) Else x := x 2 mod n; (f) Return n is composite and halt; Subrutin Primality Test menggunakan algoritma modular exponentiation, sehingga kompleksitasnya adalah O((lg n) 3 ). (Menezes et al. 1996). 1.2 Analisis Subrutin Euclid Subrutin Euclid berfungsi untuk menentukan gcd antara 2 bilangan bulat a dan b. Algoritma subrutin Euclid adalah sebagai berikut. (a) If b = 0 Then (b) Euclid a (c) Else (d) Euclid (b, a mod b) Proses ini dilakukan dengan menggunakan algoritma perkalian, sehingga kompleksitasnya adalah O((lg n) 2 ). (Menezes et al. 1996). 1.3 Analisis Subrutin Extended Euclid Subrutin Extended Euclid digunakan untuk mencari kunci pribadi. Algoritma subrutin Extended Euclid adalah sebagai berikut. (a) If b = 0 Then (b) return (a, 1, 0) (c) (d1, x1, y1) Extended Euclid (b, a, mod b) (d) (d, x, y) (d1, y1, x1 - a/b y1) (e) return (d, x, y) Subrutin Extended Euclid juga menggunakan algoritma perkalian, sama seperti pada subrutin Euclid, sehingga kompleksitasnya adalah O((lg n) 2 ). (Menezes et al. 1996). 1.4 Analisis Subrutin Modular Exponentiation Algoritma Modular Exponentiation digunakan untuk melakukan operasi modular, a b mod n. Algoritmanya adalah sebagai berikut. (a) d 1 (b) Andaikan (b 1, b 2,... b k-1, b k ) adalah representasi biner dari b (c) Untuk i 1 sampai k lakukan (d) d (d*d) mod n (e) Jika b i = 1 maka (f) d (d*a) mod n (g) Modular Exponentiation d Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). 2. Analisis Algoritma RSA 2.1 Analisis Algoritma Pembangkitan Kunci (a) Pilih dua bilangan prima, p dan q secara acak dan terpisah untuk setiap p dan q. (b) Hitung n = p x q. (c) Hitung (n) = (p-1) (q-1). (d) Pilih bilangan bulat antara satu dan (1<e< ) yang juga merupakan coprime dari. Coprime yang dimaksud adalah bilangan terbesar yang dapat membagi e dan untuk menghasilkan nilai 1 (pembagi ini dinyatakan dengan gcd. (e) Hitung d, dimana d e -1 mod (n). Pada baris (a), diperlukan algoritma Miller- Rabin untuk menentukan prima tidaknya suatu bilangan, sehingga kompleksitasnya sebesar O((lg n) 3 ). Baris (b) dan (c) merupakan

15 perkalian biasa, sehingga kompleksitasnya adalah O((lg n) 2 ). Baris (d) menggunakan subrutin Euclid, sehingga kompleksitasnya adalah O((lg n) 2 ). Baris (e) menggunakan subrutin Extended Euclid yang mempunyai kompleksitas sebesar O((lg n) 2 ). Jadi total secara keseluruhan, kompleksitas algoritma pembangkitan kunci pada RSA adalah O((lg n) 3 ). 2.2 Analisis Algoritma Enkripsi Diagram alir proses enkripsi pada algoritma RSA dapat dilihat pada Gambar 2. Kunci Publik (n,e) Plaintext Proses Enkripsi Pesan Gambar 3 Proses dekripsi pesan pada RSA Proses dekripsi pesan pada RSA adalah menghitung M, dimana M = C d (mod n), dengan d adalah eksponen dekripsi, M adalah plaintext, C adalah ciphertext, dan n adalah modulus. Proses ini dilakukan menggunakan algoritma modular exponentiation, sehingga kompleksitasnya adalah O((lg n) 3 ). Ciphertext Gambar 2 Proses enkripsi pesan pada RSA Proses enkripsi pesan pada RSA adalah menghitung C, dimana C = M e (mod n), dengan e adalah eksponen enkripsi, M adalah plaintext, C adalah ciphertext, dan n adalah modulus. Proses ini dilakukan menggunakan algoritma modular exponentiation, sehingga kompleksitasnya adalah O((lg n) 3 ). 2.3 Analisis Algoritma Dekripsi Diagram alir proses dekripsi pada algoritma RSA dapat dilihat pada Gambar Analisis Algoritma RSA-CRT 3.1 Analisis Algoritma Pembangkitan Kunci (a) Pilih bilangan prima p dan q secara acak, sehingga gcd (p-1, q-1) = 2. (b) Hitung n = p x q. (c) Pilih 2 bilangan bulat dp dan dq secara acak, sehingga gcd (dp, p-1) = 1, gcd (dq, q-1) = 1dan dp == dq mod 2. (d) Cari suatu nilai d sehingga d == dp mod p-1 dan d == dq mod q-1. (e) Hitung e = d -1 (mod (n)). Pada baris (a) menggunakan algoritma Miller-Rabin, sehingga kompleksitasnya adalah O((lg n) 3 ). Baris (b) merupakan perkalian biasa, sehingga kompleksitasnya adalah O((lg n) 2 ). Pada baris (c), dp Є Z* p-1 dan dq Є Z* q-1. Didapat O((lg (p-1) 2 ) + (lg (q-1) 2 )) = O((lg (n/2)) 2. Baris (d) merupakan operasi modular biasa, sehingga didapat, O((lg (p-1)) + (lg (q- 1))) = O((lg (n/2)). Baris (e) menggunakan subrutin Extended Euclid yang mempunyai kompleksitas sebesar O((lg n) 2 ). Jadi total secara keseluruhan, kompleksitas algoritma pembangkitan kunci pada RSA-CRT adalah O((lg n) 3 ). 3.2 Analisis Algoritma Enkripsi Diagram alir proses enkripsi pada algoritma RSA-CRT dapat dilihat pada Gambar 4.

16 mempunyai kompleksitas sebesar O((lg (n/2)) 2 ). Pada baris (c) dapat diperoleh, O((lg p) ((lg (n/2)) 2 ) = O((lg (n/2)) 3 ). Jadi total secara keseluruhan, kompleksitas algoritma dekripsi pada RSA-CRT adalah O((lg (n/2)) 3 ). Gambar 4 Proses enkripsi pesan pada RSA- CRT Proses enkripsi pesan pada RSA-CRT adalah menghitung C, dimana C = M e (mod n), dengan e adalah eksponen enkripsi, M adalah plaintext, C adalah ciphertext, dan n adalah modulus. Proses ini dilakukan menggunakan algoritma modular exponentiation, sehingga kompleksitasnya adalah O((lg n) 3 ). 3.3 Analisis Algoritma Dekripsi Diagram alir proses dekripsi pada algoritma RSA-CRT dapat dilihat pada Gambar 5. Gambar 5 Proses dekripsi pesan pada RSA- CRT Algoritma dekripsi pada RSA-CRT adalah sebagai berikut. (a) Mp = C dp mod p dan Mq = C dq mod q (b) v = (Mq Mp) p_inv_q mod q (c) M = Mp + pv Pada baris (a) menggunakan algoritma modular exponentiation, sehingga di dapat, O(((lg p) 3 ) + ((lg q) 3 )) = O((lg (n/2)) 3 ). Baris (b) Analisis Keamanan Kekuatan algoritma RSA terletak pada tingkat kesulitan memfaktorkan modulus n. Jika n berhasil difaktorkan menjadi p dan q, maka (n) = (p-1) (q-1) dapat dihitung. Selanjutnya, karena kunci enkripsi e tidak rahasia, maka kunci dekripsi d dapat dihitung dari persamaan d e -1 mod (n). Algoritma RSA dikatakan aman jika penyerang sulit memfaktorkan modulus n menjadi p dan q. Untuk n yang besar dengan faktor prima yang besar juga, akan sulit untuk memfaktorkannya. Hal ini yang menjadi alasan mengapa RSA bertumpu kepada faktorisasi bilangan bulat. Nilai p dan q panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = p x q akan lebih dari 200 digit. Usaha untuk memfaktorkan bilangan bulat 200 digit menjadi faktornya sangat besar. Ada beberapa serangan terhadap implementasi RSA. Serangan-serangan ini umumnya mengeksploitasi kelemahan dalam cara RSA digunakan, bukan merusak algoritma RSA. Berikut ini adalah beberapa serangannya, yang secara teori dapat dilakukan. 1. Brute force Diberikan c = m e mod n, coba semua nilai kunci d ; 0 e (n) untuk memenuhi m = c d mod n. Dalam prakteknya, K = (n) 2500 ruang kunci yang begitu besar tidak memungkinkan untuk menemukan d. 2. Mencari (n) Diberikan n, e, c = m e mod n. Cari (n) dan hitung d = e -1 mod (n). menghitung (n) dipercaya sesulit memfaktorkan n. 3. Langsung mencari nilai d Diberikan n, e, c = m e mod n. Cari nilai d dan hitung m = c d mod n. menghitung d dipercaya sesulit memfaktorkan n. 4. Memfaktorkan n Diberikan n, e, c = m e mod n, faktor p x q = n, kemudian hitung : (n) = (p-1) (q-1) e = d -1 mod (n) m = c d mod n Sangat sulit mefaktorkan n. Tabel 1 berikut adalah waktu yang diperlukan untuk memfaktorkan n. (Menezes et al. 1996).

17 Tabel 1 Waktu MIPS untuk faktorisasi n Desimal Bit Waktu MIPS Algoritma QS QS QS QS GNFS GNFS GNFS Keterangan : QS = Quadratic Sieve GNFS = Generalized Number Field Sieve Analisis Hasil Implementasi Implementasi algoritma RSA dan RSA-CRT dilakukan dengan menggunakan bahasa pemrograman Java. Hal ini didasarkan atas pertimbangan bahwa Java mampu membangkitkan bilangan besar. Class yang dipakai adalah BigInteger. Java memperlakukan BigInteger sebagai string, sehingga tidak akan terjadi overflow. Sistem diimplementasikan dengan menggunakan metode client-server. Tampilan program client dan server dapat dilihat pada Lampiran 1 dan Lampiran 2. Untuk dapat berkomunikasi, server membuka koneksi terlebih dahulu. Setelah itu, client juga membuka koneksinya. Tampilan saat melakukan koneksi pada client dan server dapat dilihat pada Lampiran 3 dan Lampiran 4. Sebelum pengiriman pesan dimulai, kunci dibangkitan terlebih dahulu. Contoh pembangkitan kunci dapat dilihat pada Lampiran 7. Ada dua algoritma yang tersedia, yaitu RSA dan RSA-CRT. Pengiriman pesan dalam satu waktu hanya bisa memilih salah satu diantara kedua algoritma tersebut. Contoh pengiriman pesannya dapat dilihat pada Lampiran 5 dan Lampiran 6. Dari hasil implementasi ini dilakukan pengukuran waktu enkripsi dan dekripsi, serta membandingkan waktu enkripsi dan dekripsi dari RSA dan RSA-CRT. Nilai e (eksponen enkripsi) yang dipakai adalah 65537, nilai eksponen ini dianjurkan supaya waktu komputasinya bisa cepat dan kemanan tetap terjaga. Contoh plaintext, ciphertext, dan hasil dekripsi masing-masing dapat dilihat pada Lampiran 8, Lampiran 9, dan Lampiran 10. Tujuan dari membandingkan waktu enkripsi dan dekripsi kedua algoritma ini adalah untuk membuktikan bahwa penambahan CRT pada algoritma RSA berdampak pada meningkatnya kecepatan waktu dekripsi. Penambahan CRT tidak berdampak pada waktu enkripsi, jadi secara teori waktu enkripsi RSA dan RSA-CRT relatif sama. Pengukuran dilakukan dengan menggunakan 10 ukuran file teks yang berbeda dalam selang 1764 byte sampai dengan byte sebagai obyek kajian, dengan perulangan untuk setiap perlakuan sebanyak 10 kali. Hasil pengukuran waktu enkripsi dan dekripsi pada RSA dan RSA-CRT dapat dilihat pada Tabel 2, Tabel 3, Tabel 4, dan Tabel 5. Tabel 2 Hasil pengukuran waktu enkripsi RSA NO Ukuran File (byte) Waktu Enkripsi (ms) Waktu Rata-rata (ms) Tabel 3 Hasil pengukuran waktu dekripsi RSA NO Ukuran File (byte) Waktu Dekripsi (ms) Waktu Rata-rata (ms)

18 Tabel 4 Hasil pengukuran waktu enkripsi RSA- CRT NO Ukuran File (byte) Waktu Enkripsi (ms) Waktu Rata-rata (ms) dekripsi RSA adalah ms, sedangkan pada RSA-CRT adalah ms. Dari data ini, dapat diperoleh bahwa RSA-CRT pada percobaan dengan 10 kali pengulangan, 3 kali lebih cepat dari RSA. Penambahan CRT pada RSA terbukti mampu mempercepat proses dekripsi. Rincian waktu eksekusi dekripsi pada RSA dan RSA-CRT dapat dilihat pada Lampiran 12 dan Lampiran 14. Pada RSA-CRT, perhitungan modulo p dan modulo q dipecah menggunakan CRT. Hal inilah yang menyebabkan komputasi dekripsi pada RSA-CRT menjadi lebih cepat dibandingkan pada RSA. Perbandingan waktu enkripsi dan dekripsi pada RSA dan RSA-CRT terhadap ukuran file dapat dilihat pada Gambar 6 dan Gambar 7. Tabel 5 Hasil pengukuran waktu dekripsi RSA- CRT NO Ukuran File (byte) Waktu Enkripsi (ms) Waktu Rata-rata (ms) Berdasarkan Tabel 2 dan Tabel 4, waktu rata-rata enkripsi RSA dan RSA-CRT masingmasing adalah ms dan ms. Nilai ini bisa dikatakan hampir sama. Penambahan CRT tidak berpengaruh pada enkripsi. Hal ini dikarenakan penambahan CRT dilakukan pada dekripsi saja bukan pada enkripsi. Seiring meningkatnya ukuran file, waktu enkripsi juga mengalami peningkatan. Rincian waktu eksekusi enkripsi pada RSA dan RSA-CRT dapat dilihat pada Lampiran 11 dan Lampiran 13. Dari data Tabel 3 dan Tabel 5, dapat dilihat bahwa waktu rata-rata dekripsi pada RSA-CRT lebih cepat dibandingkan pada RSA. Waktu Gambar 6 Grafik hubungan waktu enkripsi RSA dan RSA-CRT terhadap ukuran file Dari gambar 6, dapat terlihat bahwa waktu enkripsi RSA dan RSA-CRT tidak berbeda jauh. Algoritma enkripsi pada RSA-CRT sama dengan RSA, yaitu C = M e (mod n). Gambar 7 Grafik hubungan waktu dekripsi RSA dan RSA-CRT terhadap ukuran file Pada Grafik 7, jelas terlihat waktu komputasi RSA lebih lambat dibandingkan RSA-CRT. RSA-CRT mengalami peningkatan waktu komputasi dekripsi yang relatif rendah, sedangkan RSA mengalami peningkatan waktu komputasi dekripsi yang lebih pesat. Hal ini

19 memungkinkan dekripsi pada RSA-CRT lebih dari 3 kali lebih cepat dari RSA. KESIMPULAN DAN SARAN Kesimpulan Algoritma RSA merupakan algoritma kunci publik yang keamanannya bertumpu pada kompleksitas problem faktorisasi bilangan bulat. Akibat dari kompleksitas ini, kecepatan RSA menjadi lambat. CRT ditambahkan pada algoritma dekripsi RSA untuk mempercepat proses dekripsi. Eksponensial enkripsi di sarankan bernilai kecil untuk mempercepat proses enkripsi, tetapi juga memberikan jaminan keamanan, maka dari itu dipilih e = Dari hasil analisis algoritma, dapat ditarik kesimpulan bahwa RSA dan RSA-CRT memiliki kompleksitas yang sama untuk algoritma pembangkitan kunci dan enkripsi, yaitu O((lg n) 3 ). Tetapi pada pembangkitan kunci RSA-CRT, ada bagian yang kompleksitasnya O((lg (n/2)) 2 ). Algoritma dekripsi RSA memiliki kompleksitas O((lg n) 3 ), sedangkan RSA-CRT memiliki kompleksitas O((lg (n/2)) 3 ). Hal ini membuktikan bahwa waktu dekripsi RSA-CRT lebih cepat dibandingkan RSA. Dari hasil analisis keamanan diperoleh kesimpulan bahwa keamanan RSA bertumpu pada problem faktorisasi bilangan bulat yang sangat bergantung pada panjang modulus yang dipilih. Panjang bit kunci yang dipakai pada penelitian ini adalah 1024 bit, yang mampu memberikan keamanan yang lebih lama. Berdasarkan analisis hasil implementasi proses enkripsi dan dekripsi RSA dan RSA- CRT, dapat disimpulkan RSA-CRT memiliki waktu dekripsi yang lebih cepat dibandingkan RSA. Hal ini membuktikan penambahan CRT pada RSA mampu mempercepat proses dekripsi. Saran Ruang lingkup penelitian ini dibatasi pada algoritma RSA untuk panjang modulus kunci 1024 bit. Penelitian selanjutnya dapat dikembangkan dengan menggunakan kunci yang lain yaitu kunci 2048 bit. Eksponensial enkripsi (e) yang digunakan pada penelitian ini adalah Untuk penelitian selanjutnya dapat menggunakan e random. Penelitian ini menggunakan algoritma RSA- CRT untuk mempercepat proses dekripsi. Penelitian selanjutnya dapat menggunakan varian RSA yang lain seperti Rebalanced RSA- CRT. DAFTAR PUSTAKA Cormen TH, Leiserson CE, dan Rivest RL Introduction to Algorithms. Massachussets-London: The MIT Press. Erivani P Implementasi Chinese Remainder Theorem dalam Membentuk Varian RSA (Rivest-Shamir-Adleman) untuk Pengamanan Data Digital /Makalah/Makalah pdf. [28 November 2008]. Guritman S Pengantar Kriptografi. Handout mata kuliah Pengantar Kriptografi / Data Security. Fakultas Matematika dan Ilmu Pengetahuan Alam IPB. Bogor. Menezes AP, van Oorschot, dan Vanstones Handbook of Applied Chryptograpy. New York: CRC Press. Nursanto D Tinjauan Mengenai Aplikasi Metode Montgomery Multiplication- Chinese Remainder Theorem (CRT) dalam Mmpercepat Dekripsi RSA. budi.insan.co.id/courses/ec7010/dikmenjur/djok o-nursanto-revisi.doc. [2 Januari 2006]. Pressman RS Rekayasa Perangkat Lunak. Yogyakarta: Penerbit ANDI. Stallings W Chrytograpy and Network Security Principles and Practice. Third Edition. New Jersey: Pearson Education. Wells D Chinese Remainder Theorem. shtml. [7 Januari 2006].

20 LAMPIRAN

21 Lampiran 1 Tampilan client Lampiran 2 Tampilan server

22 Lampiran 3 Tampilan saat melakukan koneksi pada client Lampiran 4 Tampilan saat melakukan koneksi pada server

23 Lampiran 5 Contoh pengiriman pesan dari client ke server menggunakan algoritma RSA

24 Lampiran 6 Contoh pengiriman pesan dari server ke client menggunakan algoritma RSA-CRT

25 Lampiran 7 Hasil pembangkitan kunci RSA client private key= RSA client public key= RSA server private key= RSA server public key= RSACRT client p= RSACRT client q= RSACRT client dp= RSACRT client dq= RSACRT server p= RSACRT server q= RSACRT server dp= RSACRT server dq=

26 Lampiran 8 Contoh plaintext Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vestibulum convallis. Aliquam at odio. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Praesent pretium sem quis nulla. Mauris in tellus. Nulla in ante ut purus mattis fringilla. Sed faucibus ante nec orci. Nulla dictum dapibus lorem. Suspendisse viverra diam vitae tellus. Quisque pretium pulvinar leo. Nam molestie aliquam nunc. Quisque vulputate lacinia libero. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Morbi viverra fringilla nisl. Vivamus eu eros. Nam vel dolor. Pellentesque at massa a risus tempor malesuada. Ut arcu. In quis nisl. Duis ipsum urna, bibendum ultricies, consectetur euismod, condimentum aliquam, diam. Phasellus et ligula. Mauris ipsum. Nunc in est id lacus egestas cursus. Fusce nibh mauris, aliquam placerat, euismod non, pulvinar a, nibh. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Vestibulum consequat nisl quis justo. Suspendisse nulla massa, iaculis sit amet, porttitor a, volutpat ac, pede. Proin ac turpis. Nulla dui purus, aliquam quis, tempus et, fermentum ac, nibh. Etiam consectetur velit eget eros. In rutrum. Integer et lacus. Integer adipiscing vestibulum diam. Integer ullamcorper metus in elit. Nullam a turpis. Nulla ipsum. Nam blandit. Nam laoreet aliquet quam. Ut iaculis lacus non lectus. Duis faucibus mollis ligula. Nullam faucibus lectus at arcu. Vestibulum rutrum dictum dolor. Etiam egestas mi eget sapien. Quisque blandit leo vehicula turpis. Etiam et mauris id erat scelerisque egestas. Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Cras cursus. Morbi tortor leo, ornare ut, laoreet id, lacinia sit amet, lorem. Vivamus bibendum. Phasellus et ante. Morbi a lacus id tortor condimentum blandit.

27 Lampiran 9 Ciphertext 0=* \?gp?re -@.??H?'?,L?Bx??????x?o?-?? [? zq?h[ >? j d }m???????????=?9@??? SC?o??E??b?S????Fp???9^??wgu?J??? IgI?o?? 1=D???}??b?*2?K?"????"?y?Z??2????Uk??! V?.???S M 5E??? 1aV? Ud#?*3O-??b 2=? k????>yv??y#???- %Hl?,??????*???}? N?Xr?Hw???S9g)[????%k????4??[e? \y=???a??m?????si? 3=Pm???4Grfq ~?? T {??V?? A?????????????n????????;?[?-@??HO,??? }C]N?-b <??]v 1?3??$ )???".?1????#)??b,?Y~r?$4?HHZ 9? 4=?o?d?L??J?jk %??V v?j?5n5(?ea*#?????y? 3 G=I??Y??I#0(????K????.?K???>CgjG~?L tc??>?????jh?????w????3?$? %?E&??????!;/M<? 5=G N??-1??F?l7?W??!???2 i??? P???????V?4r???????6????Ns z5? 6?2;R?Nv6?f?Q? f?0?dxb?}?????q?g???????? xy? Z? 6=+????N???????j? %?N!???:D????$ft??i???R?^?????U?9tu???G??!????{?z z?`?? =9?PnO?? Y?????j?yG????FkJ??3'??:%?.{,?L?? 7=A????Q=1??RC??U?q?kBo?? yq?w m8{?c? dq???4>?e*i?????re?v??????x]?=g1?rk2?? c? J~?L? T?{? \2o??????$N?? M?7' Th???5E?`N??? 8=6E3?`{$[W????I?w0??cpD?+F??2T?<#??????nB?? ci%,??????w? p:??2?v?t??1/~gd???????q??? 9=(e????P z???? ``g[????k?p????z????u@??>qe?}????;?l{ 10=D??ZO??o?????]9r?eID??????_???????? 2(a"????7???t?????$B 11=O?-g????Y??vC??7ZYP:q??? 12=]?L3 p?????u?v?????0~u????n~???y/u????:?%.b(??x??`g6????? `a??t??~????h{?e Y?q??zuf??? 13=?i y?r?!?kv????????f?/?.????>q??? 4??p??[}=?_#/1??3?~??K????????gn?x?U???)????D????d??$?S\R????-O??m?J m i?t?? 6B

28 Lampiran 9 Lanjutan 14=E????{?^?r? mg:# T???\?dX????????R??{??;??#?.????????(?S?S??(????TS???e?T-?t??? 1?]T?????c???_???9???R??????7?{??,<? 15=-/??^? c k?2c U?=?ZI16???4?.y??JAb?Tb?1???R q^???16 z? [??????-?????}+??????O HjN 16=:????tq??f?????i?U0?/??Z?\c??$?????1???k??J;??+??&s?_w????:i?? l??????b%?,? o???ma~? + L?}j? h??+???x?`????h?b]??? 17=!????_/*????D?+??KFl??+???,?w??????n???b?9QRg-?? /b??!u; E???Z???t??g?????~?>vS????o@ g -???2 fyy???c9? JK??v??Z Gx?d?z 18=,Yl???@g??c b1??!?????h? 6cA??M?2?? m?&?j????/?p?8'??? RM??6t`b???????????7k??[u?????t l???? pss??g????????8????xk 19=?t#G??'?8(?t O?????`?{?????<h1?:?n#,?E6?F????????y[_?????=????D??{????0 NI??e:?? yab????? Av???Z???

29 Lampiran 10 Hasil proses dekripsi Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vestibulum convallis. Aliquam at odio. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Praesent pretium sem quis nulla. Mauris in tellus. Nulla in ante ut purus mattis fringilla. Sed faucibus ante nec orci. Nulla dictum dapibus lorem. Suspendisse viverra diam vitae tellus. Quisque pretium pulvinar leo. Nam molestie aliquam nunc. Quisque vulputate lacinia libero. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Morbi viverra fringilla nisl. Vivamus eu eros. Nam vel dolor. Pellentesque at massa a risus tempor malesuada. Ut arcu. In quis nisl. Duis ipsum urna, bibendum ultricies, consectetur euismod, condimentum aliquam, diam. Phasellus et ligula. Mauris ipsum. Nunc in est id lacus egestas cursus. Fusce nibh mauris, aliquam placerat, euismod non, pulvinar a, nibh. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Vestibulum consequat nisl quis justo. Suspendisse nulla massa, iaculis sit amet, porttitor a, volutpat ac, pede. Proin ac turpis. Nulla dui purus, aliquam quis, tempus et, fermentum ac, nibh. Etiam consectetur velit eget eros. In rutrum. Integer et lacus. Integer adipiscing vestibulum diam. Integer ullamcorper metus in elit. Nullam a turpis. Nulla ipsum. Nam blandit. Nam laoreet aliquet quam. Ut iaculis lacus non lectus. Duis faucibus mollis ligula. Nullam faucibus lectus at arcu. Vestibulum rutrum dictum dolor. Etiam egestas mi eget sapien. Quisque blandit leo vehicula turpis. Etiam et mauris id erat scelerisque egestas. Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Cras cursus. Morbi tortor leo, ornare ut, laoreet id, lacinia sit amet, lorem. Vivamus bibendum. Phasellus et ante. Morbi a lacus id tortor condimentum blandit.

30 Lampiran 11 Rincian waktu eksekusi enkripsi pada RSA NO Ukuran File (byte) Waktu Enkripsi (ms) Lampiran 12 Rincian waktu eksekusi dekripsi pada RSA NO Ukuran File (byte) Waktu Dekripsi (ms)

31 Lampiran 13 Rincian waktu eksekusi enkripsi pada RSA-CRT NO Ukuran File (byte) Waktu Enkripsi (ms) Lampiran 14 Rincian waktu eksekusi dekripsi pada RSA-CRT NO Ukuran File (byte) Waktu Dekripsi (ms)

Lampiran 1 Tampilan client. Lampiran 2 Tampilan server

Lampiran 1 Tampilan client. Lampiran 2 Tampilan server LAMPIRAN Lampiran 1 Tampilan client Lampiran 2 Tampilan server Lampiran 3 Tampilan saat melakukan koneksi pada client Lampiran 4 Tampilan saat melakukan koneksi pada server Lampiran 5 Contoh pengiriman

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

Rancangan / draft untuk penulisan Bab I (Pendahuluan)

Rancangan / draft untuk penulisan Bab I (Pendahuluan) Rancangan / draft untuk penulisan Bab I (Pendahuluan) BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dibuat maksimal 8-10 paragraf dimana setiap paragraph mewakili poin-poin untuk menjadi identifikasi masalah.

Lebih terperinci

Fungsi Require dan Include Donny Reza, S.Kom Aplikasi IT-2 Teknik Informatika Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia

Fungsi Require dan Include Donny Reza, S.Kom Aplikasi IT-2 Teknik Informatika Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia Fungsi Require dan Include Donny Reza, S.Kom Aplikasi IT-2 Teknik Informatika Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia Di dalam PHP terdapat fungsi yang dapat digunakan untuk menyisipkan/menyertakan

Lebih terperinci

graphic standard manual

graphic standard manual graphic standard manual Selamat datang di panduan brand RINJANI Dokumen ini menyediakan tinjauan brand secara visual juga dasar-dasar penerapan konsisten identitas brand RINJANI, sebagai alat bantu untuk

Lebih terperinci

WEWARAH PRIORITAS Media Informasi dan Penyebarluasan Praktek Pendidikan yang Baik di Provinsi Banten

WEWARAH PRIORITAS Media Informasi dan Penyebarluasan Praktek Pendidikan yang Baik di Provinsi Banten USAID PRIORITAS: Mengutamakan Pembaharuan, Inovasi, dan Kesempatan bagi Guru, Tenaga Kependidikan, dan Siswa Edisi 2/Januari 2013 WEWARAH PRIORITAS Media Informasi dan Penyebarluasan Praktek Pendidikan

Lebih terperinci

COLOR PALETTE M 100 Y 100 K 100. CATATAN Aturan ini mohon diaplikasikan sesuai dengan ketentuan ukuran yang telah diatur pada guidelines ini.

COLOR PALETTE M 100 Y 100 K 100. CATATAN Aturan ini mohon diaplikasikan sesuai dengan ketentuan ukuran yang telah diatur pada guidelines ini. LOGO COLOR PALETTE C 0 M 100 Y 100 K 0 C 0 M 0 Y 0 K 100 STATIONERY Left Margin 3 cm Right Margin 2 cm Top Margin 2.15 cm Left Margin 0.3 cm Right Margin 0.3 cm AAN RACHMAN Direktur Operasional Top Margin

Lebih terperinci

JUDUL TUGAS AKHIR/SKRIPSI

JUDUL TUGAS AKHIR/SKRIPSI JUDUL TUGAS AKHIR/SKRIPSI Proposal Tugas Akhir/Skripsi Ditulis sebagai syarat untuk memperoleh gelar Sarjana Seni (S.Sn) Nama NIM Program Studi : Nama Mahasiswa : xxxxxxxxxxxxxx : Desain Komunikasi Visual

Lebih terperinci

BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN DEPUTI PENGAWASAN BIDANG PENYELENGGARAAN KEUANGAN DAERAH

BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN DEPUTI PENGAWASAN BIDANG PENYELENGGARAAN KEUANGAN DAERAH BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN DEPUTI PENGAWASAN BIDANG PENYELENGGARAAN KEUANGAN DAERAH KATA PENGANTAR Dalam rangka mendukung terwujudnya good governance dan clean government dalam penyelenggaraan

Lebih terperinci

Dasar-dasar HTML 1. Oleh: Cecep Yusuf

Dasar-dasar HTML 1. Oleh: Cecep Yusuf Dasar-dasar HTML 1 Oleh: Cecep Yusuf Apa yang harus dipelajari jika kita ingin membuat sebuah website? Yup, jawabannya adalah HTML. Yuk kita intip HTML itu seperti apa. Pada suatu hari, teman saya Irvan

Lebih terperinci

JUDUL SKRIPSI DALAM BAHASA INDONESIA

JUDUL SKRIPSI DALAM BAHASA INDONESIA JUDUL SKRIPSI DALAM BAHASA INDONESIA SKRIPSI untuk memenuhi sebagian persyaratan untuk memperoleh derajat Sarjana S-1 Program Studi Teknik Nuklir diajukan oleh NAMA LENGKAP MAHASISWA xx/yyyyyy/tk/zzzz

Lebih terperinci

BAB 5 METODE PERANCANGAN

BAB 5 METODE PERANCANGAN BAB 5 METODE PERANCANGAN 5.1 Konsep Visual 5.1.1 Visual Menggunakan ilustrasi vektor yang simpel dan mudah dipahami oleh setiap orang. Selain menggunakan ilustrasi vektor juga dipadukan dengan fotografi

Lebih terperinci

JUDUL SKRIPSI DALAM BAHASA INDONESIA

JUDUL SKRIPSI DALAM BAHASA INDONESIA JUDUL SKRIPSI DALAM BAHASA INDONESIA SKRIPSI untuk memenuhi sebagian persyaratan untuk memperoleh derajat Sarjana S-1 Program Studi Teknik Nuklir diajukan oleh NAMA LENGKAP MAHASISWA xx/yyyyyy/tk/zzzz

Lebih terperinci

Kesan dari pelajaran bahasa Inggis dengan guru Pak Sartoyo S.Pd adalah beliau selalu memotivasi kami untuk membuka kamus setiap hari dan menghafal 10

Kesan dari pelajaran bahasa Inggis dengan guru Pak Sartoyo S.Pd adalah beliau selalu memotivasi kami untuk membuka kamus setiap hari dan menghafal 10 Kesan dari pelajaran bahasa Inggis dengan guru Pak Sartoyo S.Pd adalah beliau selalu memotivasi kami untuk membuka kamus setiap hari dan menghafal 10 kosa kata bahasa Inggris, dan bila ada tugas, kita

Lebih terperinci

METODE PENELITIAN HASIL DAN PEMBAHASAN

METODE PENELITIAN HASIL DAN PEMBAHASAN 1 Dalam segi keamanan penyandian data algoritme IDEA mempunyai standar yang lebih sederhana namun cukup ampuh untuk mencegah serangan cryptanalysis terhadap kunci enkripsi dan dekripsi. Pembangkit kunci

Lebih terperinci

mengapa harus presentasi

mengapa harus presentasi presentation IMPACT mengapa harus presentasi You are the expert It is your duty It is your career requirement You want to share tantangan dalam presentasi http://megans movies.blogspot.com http://www.slashgear.com

Lebih terperinci

Lorem Ipsum. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Duis mattis Nilai-Nilai Utama Kami 5

Lorem Ipsum. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Duis mattis Nilai-Nilai Utama Kami 5 KODE ETIK Lorem Ipsum Pesan dari CEO 3 Fondasi atas segala yang kita kerjakan 4 Lorem ipsum dolor sit amet, consectetur adipiscing elit. Duis mattis Nilai-Nilai Utama Kami 5 neque quis porttitor consectetur.

Lebih terperinci

Riesty Aqmarina. Desian sampul: Rizky Pujo Wardhana. FB/Eno pujo. Diterbitkan melalui: Copyright 2010 by Riesty aqmarina

Riesty Aqmarina. Desian sampul: Rizky Pujo Wardhana. FB/Eno pujo. Diterbitkan melalui:  Copyright 2010 by Riesty aqmarina Riesty Aqmarina Riesty Aqmarina Copyright 2010 by Riesty aqmarina Desian sampul: Rizky Pujo Wardhana FB/Eno pujo Diterbitkan melalui: www.nulisbuku.com 2 THANK s TO: Wow, this is wonderful, i can publish

Lebih terperinci

Panduan Tugas Akhir Manajemen Informatika

Panduan Tugas Akhir Manajemen Informatika 2014 Panduan Tugas Akhir Manajemen Informatika Panduan ini disusun sebagai gambaran bagi mahasiswa Program Studi Manajemen Informatika (D-III) STMIK Mikroskil dalam penyusunan Tugas Akhir Fandi Halim STMIK

Lebih terperinci

Panduan Tugas Akhir PROGRAM STUDI TEKNIK INFORMATIKA. STMIK Mikroskil. Digunakan untuk kalangan sendiri

Panduan Tugas Akhir PROGRAM STUDI TEKNIK INFORMATIKA. STMIK Mikroskil. Digunakan untuk kalangan sendiri Panduan Tugas Akhir 2015 PROGRAM STUDI TEKNIK INFORMATIKA STMIK Mikroskil Digunakan untuk kalangan sendiri DAFTAR ISI DAFTAR ISI... ii 1 Tugas Akhir... 1 1.1 Capaian Pembelajaran Umum Tugas Akhir... 1

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

Panduan Tugas Akhir Manajemen Informatika

Panduan Tugas Akhir Manajemen Informatika 2014 Panduan Tugas Akhir Manajemen Informatika Panduan ini disusun sebagai gambaran bagi mahasiswa Program Studi Manajemen Informatika (D-III) STMIK Mikroskil dalam penyusunan Tugas Akhir Fandi Halim STMIK

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada

Lebih terperinci

Daftar Isi. Pengantar Redaksi Rencana Tindak Penerapan Manajemen Kinerja di Instansi Pemerintah... 1

Daftar Isi. Pengantar Redaksi Rencana Tindak Penerapan Manajemen Kinerja di Instansi Pemerintah... 1 Daftar Isi Pengantar Redaksi... ii 1. Rencana Tindak Penerapan Manajemen Kinerja di Instansi Pemerintah... 1 2. Dampak Perubahan Kebijakan Desentralisasi dan Otonomi Daerah terhadap Pengelolaan Aparatur

Lebih terperinci

PANDUAN SISTEMATIKA DAN TEKNIK PENULISAN MATA KULIAH TUGAS AKHIR PROGRAM STUDI DESAIN KOMUNIKASI VISUAL FAKULTAS SENI RUPA DAN DESAIN

PANDUAN SISTEMATIKA DAN TEKNIK PENULISAN MATA KULIAH TUGAS AKHIR PROGRAM STUDI DESAIN KOMUNIKASI VISUAL FAKULTAS SENI RUPA DAN DESAIN PANDUAN SISTEMATIKA DAN TEKNIK PENULISAN MATA KULIAH TUGAS AKHIR PROGRAM STUDI DESAIN KOMUNIKASI VISUAL FAKULTAS SENI RUPA DAN DESAIN FAKULTAS SENI RUPA DAN DESAIN UNIVERSITAS TARUMANAGARA JAKARTA - 2014

Lebih terperinci

REBRANDING PUSAT PRIMATA SCHMUTZER

REBRANDING PUSAT PRIMATA SCHMUTZER REBRANDING PUSAT PRIMATA SCHMUTZER ROY SAPUTRA Universitas Bina Nusantara, Jl. K.H. Syahdan No.1, Palmerah Jakarta 11480, Indonesia, telp: 0853 1199 1117, roysaputra.id@gmail.com Roy Saputra, Drs. Rujiyanto,

Lebih terperinci

Daftar Isi. Pengantar Redaksi Hambatan Perdagangan Antardaerah dan Dampaknya terhadap Perekonomian Daerah... 1

Daftar Isi. Pengantar Redaksi Hambatan Perdagangan Antardaerah dan Dampaknya terhadap Perekonomian Daerah... 1 Daftar Isi Pengantar Redaksi... ii 1. Hambatan Perdagangan Antardaerah dan Dampaknya terhadap Perekonomian Daerah... 1 2. Pengembangan Model Analisis Pasar Uang dan Pasar Modal... 13 3. Model Integrasi

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Shauma Hayyu Syakura NIM : 13507025 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id

Lebih terperinci

Panji Ramdana / 1 1. PAN-Jsound RECORDS

Panji Ramdana / 1 1. PAN-Jsound RECORDS Panji Ramdana / 1 1 PAN-Jsound RECORDS 0 1 Diamku adalah caraku menjagamu Setidaknya beritahu aku Sudah sejauh mana kau mengenalku? Boleh? Jaga selalu kesehatanmu Kau boleh menyebrangiku asal tidak di

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Komputer Dan Dunia Hiburan

Komputer Dan Dunia Hiburan Est. 1869 ILLUSTRATED WEEKLY NEWSPAPER Wednesday, November 24, 1892 Member of the Asscoiated Press. Aenean commodo ligula eget dolor. Aenean. Aenean commodo ligula eget dolor. Aenhswse. Cejhciebce fcdcdcd.

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

MITR A LANGGENG KONSTRUKSI. COMPANY PR OFILE

MITR A LANGGENG KONSTRUKSI. COMPANY PR OFILE MITR A LANGGENG KONSTRUKSI COMPANY PR OFILE 201 6 www.mitralanggeng.co.id Our Philosophy PT. Mitralanggeng Prama Konstruksi (MITRA Konstruksi) is a construction services company that handles diverse and

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam buku

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

CAPAIAN KINERJA MUTU FAKULTAS dan PPs TAHUN Badan Penjaminan Mutu. Universitas Negeri Semarang

CAPAIAN KINERJA MUTU FAKULTAS dan PPs TAHUN Badan Penjaminan Mutu. Universitas Negeri Semarang CAPAIAN KINERJA MUTU FAKULTAS dan TAHUN 6 Badan Penjaminan Mutu Universitas Negeri Semarang Universitas Negeri Semarang BIDANG AKADEMIK Program Studi Status Akreditasi A Your Text here Lorem ipsum dolor

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

Laporan Tahunan PTPTN 2015

Laporan Tahunan PTPTN 2015 1 Rasional Kulit Hadapan Konsep kulit hadapan Buku Laporan Tahunan PTPTN 2015 dengan tagline Masa Depan Cemerlang Bermula Di Sini yang menampilkan tabung telur PTPTN adalah simbolik kepada konsep menabung

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

JUDUL KARYA ILMIAH MAKSIMUM TIGA BARIS, LIMA BELAS KATA TIDAK TERMASUK KATA DEPAN DAN KATA SAMBUNG NAMA PENULIS

JUDUL KARYA ILMIAH MAKSIMUM TIGA BARIS, LIMA BELAS KATA TIDAK TERMASUK KATA DEPAN DAN KATA SAMBUNG NAMA PENULIS JUDUL KARYA ILMIAH MAKSIMUM TIGA BARIS, LIMA BELAS KATA TIDAK TERMASUK KATA DEPAN DAN KATA SAMBUNG NAMA PENULIS SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2012 PERNYATAAN MENGENAI DISERTASI DAN

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Tutorial Layouting CSS Part 1

Tutorial Layouting CSS Part 1 Tutorial Layouting CSS Part 1 Oleh: Cecep Yusuf Pada tutorial kali ini, mari kita belajar tentang layouting HTML dengan CSS, sebenarnya tutorial ini bersumber dari artikel saya juga di situs harian.cheyuz.com,

Lebih terperinci

Enkripsi dengan Menggunakan Fungsi Polinom Rekursif

Enkripsi dengan Menggunakan Fungsi Polinom Rekursif Enkripsi dengan Menggunakan Fungsi Polinom Rekursif Irfan Kamil (13510001) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Perbandingan Algoritma RSA dan Rabin

Perbandingan Algoritma RSA dan Rabin Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Mario Tressa Juzar (13512016) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

DKV DKV. AdiNugroho Genap 2011/2012

DKV DKV. AdiNugroho Genap 2011/2012 DKV 224 DKV 2 AdiNugroho Genap 2011/2012 adi_nugroho@unika.ac.id 1 Melanjutkan materi minggu sebelumnya mari belajar mengenai LOOK AND FEEL! Ingat! Logo dalam konteks brand dan branding, hanyalah berfungsi

Lebih terperinci

Kriptografi Citra Menggunakan Metode Rivest-Shamir-Adleman Chinese Remainder Theorem Di Konsultan XYZ

Kriptografi Citra Menggunakan Metode Rivest-Shamir-Adleman Chinese Remainder Theorem Di Konsultan XYZ Kriptografi Citra Menggunakan Metode Rivest-Shamir-Adleman Chinese Remainder Theorem Di Konsultan XYZ Eko Budi Setiawan, Yogie Setiawan Nugraha Program Studi Teknik Informatika, Universitas Komputer Indonesia,

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci