PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA

Ukuran: px
Mulai penontonan dengan halaman:

Download "PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA"

Transkripsi

1 PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2016

2

3 PERNYATAAN MENGENAI SKRIPSI DAN SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA Dengan ini saya menyatakan bahwa skripsi berjudul Protokol Pertukaran Kunci Berbasis Kriptosistem Kunci Publik ElGamal adalah benar karya saya dengan arahan dari komisi pembimbing dan belum diajukan dalam bentuk apa pun kepada perguruan tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir skripsi ini. Dengan ini saya melimpahkan hak cipta dari karya tulis saya kepada Institut Pertanian Bogor. Bogor, Januari 2016 Restu Auliya NIM G

4 ABSTRAK RESTU AULIYA. Protokol Pertukaran Kunci Berbasis Kriptosistem Kunci Publik ElGamal. Dibimbing oleh SUGI GURITMAN dan TEDUH WULANDARI MAS OED. Komunikasi atau pertukaran data sekarang ini sangat mudah dilakukan bahkan komunikasi jarak jauh sekalipun. Namun kemudahan ini tidak hanya membawa dampak positif tetapi juga negatif, salah satunya adalah keamanan datadata yang dipertukarkan tersebut. Data tersebut harus dienkripsi menjadi pesan rahasia agar tidak seorang pun, selain party yang berkomunikasi, dapat mengetahui isi pesan rahasia tersebut. Kriptosistem pertukaran kunci publik ElGamal merupakan salah satu metode yang dapat digunakan untuk pengamanan tersebut. Karya ilmiah ini menjelaskan teori-teori yang digunakan dalam protokol pertukaran kunci berbasis kriptosistem kunci publik ElGamal, mekanisme protokol tersebut dan menganalisis keamanan dari kriptosistem kunci publik ElGamal. Party-party yang berkomunikasi akan membuat sebuah kunci rahasia atau kunci sesi dengan pertukaran kunci publik. Setelah pertukaran tersebut, party-party akan memeroleh kunci rahasia atau kunci sesi yang akan digunakan untuk mengenkripsi dan dekripsi data. Kriptosistem kunci publik ElGamal dapat dikatakan cukup aman karena adanya masalah logaritma diskret dan proses autentikasi yang mencegah terjadinya man-in-the-middle attack. Kata kunci: ElGamal, komunikasi, kriptosistem, kunci rahasia ABSTRACT RESTU AULIYA. Key Exchange Protocol Based on ElGamal Public Key Cryptosystem. Supervised by SUGI GURITMAN and TEDUH WULANDARI MAS OED. Nowadays, communication or data exchange is not something hard to do even if it is a long distance communication. However this advantage is not only bring positive effect but also negative effect, include the security of data. Data must be encrypted into a secret message so that no one could access it except the parties that doing the communication. ElGamal public key cryptosystem is suitable for this kind of operation. This manuscript describes theories that used in key exchange protocol based on ElGamal public key cryptosystem, the protocol mechanism, and analyze the security of ElGamal public key cryptosystem. The parties will provide a secure secret key by exchanging the public keys. After exchanging the public keys, parties generate the secret key that will be used to encrypt and decrypt data. ElGamal public key cryptosystem is secure enough because it has discrete logarithm problems and authentication process which is prevent it from man-in-the-middle-attack. Keywords: communication, cryptosystem, ElGamal, secret key

5 PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Sains pada Departemen Matematika DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2016

6

7

8 PRAKATA Puji dan syukur penulis panjatkan kepada Allah subhanahu wa ta ala atas segala karunia-nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih adalah Matematika Murni dengan judul Protokol Pertukaran Kunci Berbasis Kriptosistem Kunci Publik ElGamal. Penyusunan karya ilmiah ini juga tidak lepas dari bantuan berbagai pihak. Untuk itu penulis mengucapkan terima kasih kepada : 1. keluarga: Papa, Mama, Amel, dan Nicho, yang selalu mendoakan dan memberikan motivasi, 2. Bapak Dr. Sugi Guritman dan Ibu Teduh Wulandari Mas oed, M.Si. selaku dosen pembimbing atas segala ilmu, motivasi, saran dan bimbingannya selama penulisan karya ilmiah ini, serta kepada Bapak Drs. Siswandi, M.Si selaku dosen penguji atas saran dan ilmu yang telah diberikan, 3. seluruh dosen Departemen Matematika, atas segala ilmu yang diberikan, 4. staf Departemen Matematika: Bapak Yono, Bapak Deni, Ibu Susi, dan Ibu Ade, atas bantuan dan saran yang telah diberikan, 5. Hendar Nugraha, atas semua doa, semangat, bantuan, saran, kritik, masalah, solusi, motivasi, dan semua yang telah diberikan selama ini, 6. Irma Fatmawati, Adam Priyo Hartono, Nabila Aditiarini, Henny Iswandriani, Dwi Irma Astuti, Hasannudin, Ikhwan Abiyyu, dan Mutammimul Ula, atas segala bentuk doa, bantuan dan dukungan yang diberikan, 7. seluruh mahasiswa Matematika IPB yang telah berperan aktif dalam memberi saran dan dukungan, 8. semua pihak yang telah membantu dalam penyusunan karya ilmiah ini. Semoga karya ilmiah ini bermanfaat. Bogor, Januari 2016 Restu Auliya

9 DAFTAR ISI DAFTAR TABEL vi DAFTAR GAMBAR vi DAFTAR LAMPIRAN vi PENDAHULUAN 1 Latar Belakang 1 Tujuan Penelitian 2 TINJAUAN PUSTAKA 2 Teori Bilangan 2 Aljabar Abstrak 4 Kriptografi 12 PEMBAHASAN 14 Penurunan Kriptosistem ElGamal 14 Ilustrasi Protokol ElGamal 20 Analisis Keamanan Protokol Pertukaran Kunci ElGamal 21 SIMPULAN 22 DAFTAR PUSTAKA 22 LAMPIRAN 23 RIWAYAT HIDUP 27

10 DAFTAR TABEL 1 Hasil perhitungan dimana adalah sisa dari dibagi 6 2 Hasil perhitungan nilai dan. 17 DAFTAR GAMBAR 1 Hasil Pemetaan X ke Y 5 2 Hasil pemetaan X ke Y 6 3 Hasil pemetaan Y ke X 6 4 Padanan satu-satu dengan 18 5 Pembangkitan Bilangan Prima Acak 23 6 Pembangkitan Akar Primitif 24 7 Tes Elemen Prima Primitif, Kunci Publik, dan Kunci Privat 25 8 Enkripsi dan Dekripsi 26 DAFTAR LAMPIRAN 1 Proses Pembangkitan Kunci 23 2 Proses Pembangkitan Kunci 24 3 Proses Pembangkitan Kunci 25 4 Proses Enkripsi dan Dekripsi 26

11 PENDAHULUAN Latar Belakang Pada zaman sekarang ini, menjaga kerahasiaan suatu data merupakan hal yang cukup sulit dilakukan. Banyak pihak yang tidak berwenang mampu mengakses data-data yang tidak seharusnya mereka ketahui. Berlandaskan alasan inilah digunakan ilmu kriptografi yaitu suatu teknik matematika yang berurusan dengan keamanan informasi seperti keutuhan data, kerahasiaan dan autentikasi entitas. Konsep kriptografi sebenarnya telah banyak diterapkan dalam kehidupan sehari-hari, namun mungkin tidak banyak orang yang menyadarinya. Misalkan saja kegiatan berkirim pesan melalui telepon selular. Teks yang dikirimkan akan diubah menjadi bilangan dan dikirimkan melalui jaringan, kemudian diterima telepon selular sebagai teks kembali. Mengubah teks pesan menjadi bilangan yang tidak memiliki makna ini disebut proses enkripsi sedangkan mengembalikan bilangan yang tidak memiliki makna menjadi suatu teks pesan disebut proses dekripsi. Misalkan saja terdapat dua pihak yang akan melakukan komunikasi atau pertukaran data. Mereka tidak ingin ada orang lain yang mengetahui data yang mereka pertukarkan, maka mereka menggunakan sistem kriptografi. Kedua pihak harus memiliki kunci untuk menjaga kerahasiaan data mereka. Kunci ini merupakan kunci sesi untuk melakukan proses enkripsi dan dekripsi sehingga pihak yang tidak memiliki kunci hanya dapat mengetahui teks sandi yang tidak bermakna saja tanpa bisa mengetahui teks asli dari data yang dipertukarkan. Kunci sesi tersebut dibagi menjadi dua jenis yaitu kunci simetrik dan kunci asimetrik. Kunci dikatakan simetrik apabila kunci yang digunakan untuk proses enkripsi dan dekripsi bernilai sama atau setimbang dan hanya boleh diketahui oleh pihak yang akan berkomunikasi. Sedangkan kunci dikatakan asimetrik apabila kunci enkripsi dan kunci dekripsi memiliki nilai yang berbeda. Kunci enkripsi yang bersifat asimetrik ini juga sering disebut sebagai kunci publik karena bersifat umum atau terbuka sedangkan untuk kunci dekripsi seringkali disebut kunci privat karena bersifat rahasia. Pembangkitan kunci sesi yang bersifat simetrik dapat menggunakan berbagai macam metode seperti DES (Data Encryption System), AES (Advanced Encryption Standard), metode substitusi dan lain-lain sedangkan untuk kunci yang bersifat asimetrik dapat menggunakan metode Diffie-Hellman, ElGamal dan lainnya. Kunci sesi dapat dibangkitkan oleh salah satu pihak saja lalu dikirimkan kepada pihak lainnya (key transport) atau kedua belah pihak sama-sama membangkitkan kunci lalu memastikan bahwa kunci yang mereka miliki adalah sama (key agreement). Pada bahasan kali ini akan dijelaskan mengenai mekanisme pembangkitan kunci sesi oleh kedua belah pihak yang akan melakukan komunikasi (key agreement) dan kunci sesi yang dibangkitkan bersifat asimetrik dengan menggunakan metode ElGamal serta bagaimana cara menerapkannya pada perangkat lunak Maple 13.

12 2 Tujuan dari karya ilmiah ini adalah : Tujuan Penelitian 1 Menjelaskan teori-teori yang digunakan dalam pertukaran kunci berbasis kriptosistem kunci publik ElGamal. 2 Menjelaskan mekanisme pembangkitan kunci sesi dengan protokol pertukaran kunci berbasis kriptosistem publik ElGamal. 3 Menganalisis keamanan protokol pertukaran kunci berbasis kriptosistem kunci publik ElGamal. TINJAUAN PUSTAKA Untuk menjelaskan kriptosistem ElGamal, sebelumnya diperlukan pemahaman mengenai beberapa bagian dari teori bilangan, aljabar, dan kriptografi. Teori Bilangan Dalam kehidupan sehari-hari terdapat berbagai macam bilangan yang sudah tidak asing lagi seperti bilangan bulat, bilangan riil, bilangan imajiner dan sebagainya. Pada bahasan kali ini akan berfokus pada bilangan bulat. Himpunan bilangan bulat * + dilambangkan dengan (Menezes, 1996). Terdapat beberapa jenis operasi yang dapat dikenakan pada bilangan bulat dan yang akan digunakan pada bahasan kali ini adalah operasi pembagian. Definisi : (Keterbagian) Misalkan a, b adalah bilangan bulat. Maka a membagi b (ekuivalen dengan a adalah pembagi b atau a adalah faktor dari b) jika terdapat sebuah bilangan bulat c dimana. Jika a membagi b, maka dilambangkan dengan a b (Menezes, 1996). Sebagai contoh, pilih nilai dan. Terdapat nilai sedemikian sehingga ( )( ). Jadi dapat dikatakan Definisi : (Pembagi bersama) Suatu bilangan bulat c adalah pembagi bersama dari a dan b jika c a dan c b (Menezes, 1996). Definisi : (Greatest common divisor/pembagi bersama terbesar) Suatu bilangan bulat tak negatif d adalah pembagi bersama terbesar dari bilangan bulat a dan b yang dilambangkan dengan ( ) jika : (i) d adalah pembagi bersama dari a dan b, dan (ii) jika c a dan c b maka c d.

13 Ekuivalen dengan ( ) adalah bilangan bulat positif terbesar yang membagi a dan b dengan pengecualian ( ) (Menezes, 1996). 3 Sebagai contoh, pembagi bersama dari 12 dan 18 adalah * ( ). + dan Selain dapat dikenakan berbagai operasi, bilangan bulat juga terbagi menjadi beberapa jenis dan yang akan difokuskan pada bahasan kali ini adalah mengenai bilangan bulat prima dan bilangan bulat modulo n. Definisi : (Bilangan prima) Suatu bilangan bulat dikatakan prima jika pembagi positifnya hanya 1 dan p. Jika tidak memenuhi maka p disebut bilangan komposit (Menezes, 1996). Definisi : (Prima relatif) Dua buah bilangan bulat a dan b dikatakan prima relatif apabila ( ) (Menezes, 1996). Misalkan ambil dan maka a dan b merupakan prima relatif karena ( ). Definisi : (Fungsi- Euler) Untuk, didefiniskan ϕ( ) adalah banyaknya bilangan bulat pada selang, ) yang prima relatif dengan. Fungsi ϕ disebut fungsi-ϕ Euler (Menezes, 1996). Teorema : (Sifat-sifat Fungsi- Euler) 1. Jika prima, maka ( ). 2. Fungsi- Euler bersifat multiplikatif. Artinya jika ( ), maka ( ) ( ) ( ). 3. Jika adalah faktorisasi prima dari, maka Fungsi- ( ) ( ) ( ) ( ) (Menezes, 1996). Euler ini akan digunakan kemudian dalam pemahaman aljabar. Pada bilangan bulat juga terdapat teorema-teorema yang biasa digunakan. Pembahasan kali ini akan memberikan pemahaman mengenai teorema dasar aritmatika dan beberapa bagian dari aritmatika modular. Teorema : (Teorema Dasar Aritmatika) Setiap bilangan bulat dapat difaktorkan sebagai produk dari kuasa prima yang khas :, di mana adalah bilangan prima yang berbeda dan bilangan bulat positif (Menezes, 1996).

14 4 Definisi : (Kongruen) Jika dan bilangan bulat, maka disebut kongruen terhadap modulo ditulis dengan ( ), jika membagi ( ) (Menezes, 1996). Ambil dan maka ( ) karena 10 membagi ( ). Definisi : (Bilangan bulat modulo n) Bilangan bulat modulo n dinotasikan dengan adalah suatu himpunan bilangan bulat * +. Penjumlahan, pengurangan, dan perkalian dalam dimodulokan dengan n (Menezes, 1996). = {0,1,2,...,24}. Dalam karena ( ). Serupa dengan pada. Definisi : (Invers perkalian) Untuk, inverse perkalian dari modulo adalah bilangan bulat sedemikian sehingga ( ). Jika terdapat nilai, maka nilai tersebut unik dan dikatakan invertible (Menezes, 1996). Jika maka a invertible jika dan hanya jika ( ). Elemen yang invertible pada adalah dan 8. Sebagai contoh, karena ( ). Aljabar Abstrak Berikut akan diberikan pemahaman mengenai beberapa konsep aljabar yang berhubungan dengan kriptografi. Fungsi Definisi : (Fungsi) Sebuah fungsi yang memetakan ke adalah suatu hubungan antara dan dengan ketentuan bahwa setiap muncul sebagai anggota pertama dari tepat satu pasangan terurut ( ) dalam. Fungsi seperti ini juga biasa disebut peta atau pemetaan dari ke. Dapat dituliskan dan nyatakan ( ) dengan ( ). Domain dari adalah himpunan dan himpunan adalah kodomain dari. Range dari adalah, - * ( ) + (Fraleigh, 2000). Dalam penulisan karya ilmiah ini, lambang digantikan dengan f. yang menyatakan suatu fungsi akan Misalkan * + dan f adalah suatu aturan yang dinyatakan dengan ( ) dimana adalah sisa dari dibagi. Sehingga diperoleh ( ) ( ) ( ) ( ) ( )

15 5 ( ) ( ) ( ) ( ) ( ) Dan kodomain adalah * sebagai berikut +. Pemetaan fungsi tersebut dapat diilustrasikan Gambar 1 Hasil Pemetaan X ke Y Definisi : (Fungsi satu-satu) Suatu fungsi adalah satu-satu jika ( ) ( ) hanya ketika (Fraleigh, 2000). Definisi : (Fungsi onto) Fungsi dikatakan onto jika range dari adalah (Fraleigh, 2000). Definisi : (Bijeksi) Jika fungsi adalah 1-1 dan ( ), maka disebut bijeksi (Menezes, 1996). Definisi : (Fungsi invers) Jika adalah sebuah bijeksi dari ke maka merupakan hal yang mudah untuk mendefinisikan bijeksi dari ke dengan ketentuan: untuk setiap nyatakan ( ) dengan dan ( ). Fungsi yang diperoleh dari ini disebut fungsi invers dari dan dinotasikan dengan (Menezes, 1996). Sebagai contoh, misalkan * + dan * +. Fungsi yang didefinisikan dengan gambar berikut

16 6 X f Y a b c d Gambar 2 Hasil Pemetaan X ke Y adalah bijeksi dan jika maka fungsi yang digambarkan sebagai berikut Y f X a b c d Gambar 3 Hasil Pemetaan Y ke X Dapat dikatakan apabila suatu fungsi memiliki sifat bijeksi maka fungsi tersebut memiliki invers. Definisi : (Fungsi satu arah/one way function) Suatu fungsi dari himpunan ke himpunan disebut fungsi satu arah jika ( ) mudah dihitung untuk setiap tetapi untuk hampir semua elemen ( ) secara perhitungan tidak layak untuk menentukan dimana ( ) (Menezes, 1996). Sebagai contoh, misalkan * + dan untuk setiap didefinisikan fungsi ( ) dimana adalah sisa dari dibagi, maka fungsi dapat dilihat pada Tabel 1. Tabel 1. Hasil perhitungan ( ) dengan adalah sisa dari dibagi Diberikan sembarang bilangan bulat dari sampai dengan adalah relatif mudah menghitung ( ). Tetapi, bila diberikan suatu bilangan misalkan, tanpa

17 7 melihat tabel secara perhitungan sangat sulit menentukan ( ). sehingga Definisi : (Fungsi satu arah pintu jebakan/trapdoor one way function) Fungsi satu arah pintu jebakan adalah suatu fungsi satu arah yang diberikan informasi tambahan (disebut informasi pintu jebakan) sehingga menjadi mudah untuk menentukan dengan ( ) untuk setiap ( ) (Menezes, 1996). Sebagai ilustrasi pilih bilangan prima dan, dibentuk bilangan, dibuat himpunan * +, dan didefinisikan fungsi pada dengan ( ), dimana adalah sisa dari dibagi n. Misalkan ( ), diperoleh karena ( ). Menghitung ( ) adalah relatif mudah dilakukan, tetapi proses balikannya adalah jauh lebih sulit, yaitu diberikan bilangan r untuk mencari nilai x sedemikian sehingga dibagi n sisanya adalah r. Jika faktor dari n adalah besar dan tidak diketahui, maka perhitungannya menjadi sangat sulit. Apabila faktor n diberikan yaitu bilangan prima dan, maka perhitungan menginversikan menjadi lebih mudah. Faktor p dan q inilah yang disebut dengan informasi tambahan. Definisi : (Operasi biner) Suatu operasi biner dalam himpunan S adalah pemetaan dari ke S. Hal ini berarti bahwa merupakan suatu aturan yang menetapkan setiap pasangan elemen S ke suatu elemen S (Menezes, 1996). Perkalian pada ( ) merupakan operasi biner, begitu pun pada himpunan bilangan riil (R) dan bilangan kompleks (C). Tetapi pembagian pada bukanlah operasi biner sebab. Grup Definisi : (Grup) Sebuah grup ( ) memuat sebuah himpunan dengan operasi biner pada dan memenuhi tiga aksioma berikut : (i) Operasi grup bersifat asosiatif yaitu ( ) ( ) untuk semua. (ii) Terdapat elemen yang disebut elemen identitas dimana untuk setiap. (iii) Untuk setiap terdapat satu elemen yang disebut invers dari dimana. Suatu grup dikatakan abelian (atau komutatif) jika (iv) untuk setiap (Menezes, 1996).

18 8 Himpunan bilangan bulat, bilangan riil, dan bilangan kompleks adalah grup dengan operasi. Unsur identitasnya adalah dan invers dari adalah. Grup-grup tersebut merupakan grup yang komutatif. Definisi : (Grup hingga/finite group) Suatu grup dikatakan berhingga jika order dari grup tersebut berhingga. Banyaknya elemen dalam grup berhingga disebut order (Menezes, 1996). Banyak elemen dari grup hingga atau order biasa dinotasikan dengan ( ) atau. Himpunan bilangan bulat dengan operasi penjumlahan modulo, membentuk sebuah grup berorder. Himpunan dengan operasi perkalian modulo bukanlah suatu grup karena tidak semua elemennya memiliki invers perkalian. Definisi : (Subgrup) Suatu himpunan bagian dari dan tidak kosong adalah subgrup dari jika juga merupakan suatu grup terhadap operasi yang dikenakan pada. Jika adalah subgrup dari dan maka disebut subgrup sebenarnya dari (Menezes, 1996). Definisi : (Order elemen) Nyatakan sebagai suatu grup dan. Order dari elemen didefinisikan sebagai bilangan bulat terkecil dimana dengan syarat bilangan bulat tersebut ada. Jika bilangan tersebut tidak ada, maka order dari elemen didefinisikan sebagai (Menezes, 1996). Definisi : (Grup siklik) Suatu grup disebut siklik apabila terdapat elemen sehingga untuk setiap terdapat suatu bilangan bulat dengan. Elemen disebut generator dari (Menezes, 1996). Jika adalah suatu grup dan maka himpunan dari semua pangkat terhadap membentuk suatu subgrup siklik dari yang disebut subgrup yang dibangkitkan oleh dan dinotasikan dengan. Sebagai ilustrasi ambil * + merupakan suatu grup berorder di bawah operasi penjumlahan modulo. merupakan suatu grup siklik dan akan dicari generator dari. * + * + * + * + * +

19 Dapat dilihat bahwa order dari elemen dan sama dengan order dari grup ( ) sehingga dan merupakan generator dari. Selain dengan melakukan pengecekan satu per satu order setiap elemen, untuk mengetahui apakah elemen tersebut merupakan generator atau bukan, dapat pula digunakan pembagi bersama terbesar. Apabila dengan merupakan grup siklik dan a merupakan generator dari maka ( ). Dari contoh sebelumnya dapat dilihat bahwa ( ) sehingga merupakan generator dari. 9 Definisi : (Grup multiplikatif) Grup multiplikatif dari adalah * ( ) +. Sama halnya dengan jika n prima maka * + (Menezes, 1996). Himpunan merupakan sebuah grup berorder ( ) di bawah operasi perkalian modulo dengan elemen identitas. Sebelumnya telah diketahui bahwa merupakan suatu grup dengan operasi penjumlahan modulo. Sedangkan grup multiplikatif merupakan suatu grup di bawah operasi perkalian modulo dan dinotasikan seperti pada definisi di atas. Elemen merupakan elemen dari grup yang telah dipastikan memiliki invers perkalian dan dinotasikan dengan ( ). Secara umum ( ) tidak siklik dengan sembarang bilangan bulat dan ( ) merupakan suatu grup multiplikatif. ( ) akan bernilai sama dengan apabila merupakan bilangan prima karena apabila merupakan bilangan prima maka elemen ( ) akan sama saja dengan elemen tanpa nol. Order dari ( ) dinotasikan dengan ( ) dan apabila prima maka order dari juga dapat dinotasikan sebagai ( ). Pada bahasan kali ini, untuk sembarang bilangan bulat, akan didefinisikan bahwa ( ). Misalkan diambil * + maka ( ) dengan ( ) * +. Tanpa melakukan perhitungan, dapat dipastikan bahwa bukanlah suatu grup siklik di bawah operasi perkalian modulo 15 dengan terlebih dahulu memahami lebih lanjut sifat-sifat generator grup siklik. Teorema : (Sifat-sifat generator grup siklik ) 1 memiliki generator jika dan hanya jika atau dimana bilangan prima ganjil dan. 2 Jika merupakan generator dari grup siklik, maka * mod ( )+. 3 Misalkan generator dari. Maka ( mod ) juga merupakan generator jika dan hanya jika ( ( )). Akibatnya, jika siklik maka banyaknya generator adalah ( ( )). merupakan generator dari jika dan hanya jika setiap faktor prima dari ( ) (Menezes 1996). ( ) (mod ) untuk Berdasarkan sifat generator ke-1 grup siklik, memiliki generator jika dan hanya jika atau dengan p bilangan prima ganjil. Karena tidak memenuhi sifat tersebut, maka tanpa dilakukan perhitungan pun dapat

20 10 dipastikan bahwa modulo 15. bukanlah suatu grup siklik di bawah operasi perkalian Definisi : (Homomorfisma Grup) Diberikan grup ( ) dan ( ). Suatu pemetaan disebut homomorfisma grup jika untuk setiap, ( ) ( ) ( ). Jika bersifat injektif, maka disebut monomorfisma grup. Jika bersifat surjektif, maka disebut epimorfisma grup. Jika bersifat bijektif, maka disebut isomorfisma grup. Jika terdapat isomorfisma dari ke, maka dikatakan isomorfis dengan, ditulis (Fraleigh, 2000). Ring Definisi : (Ring) Suatu ring ( ) terdiri atas himpunan dengan dua operasi biner yang dilambangkan dengan (penjumlahan) dan (perkalian) pada, memenuhi aksioma berikut : (i) ( ) adalah grup komutatif (abelian) dengan elemen identitas yang dilambangkan dengan. (ii) Operasi asosiatif dimana : ( ) ( ) (iii) Operasi distributif terhadap, dimana : ( ) ( ) ( ) dan ( ) ( ) ( ). Ring dikatakan komutatif jika (Menezes, 1996). Aksioma 1,2, dan 3 dipenuhi pada beberapa struktur seperti dan sehingga masing-masing merupakan ring. Pada aksioma ke-(ii) dikatakan bahwa operasi perkalian termasuk asosiatif, apabila ring tersebut memiliki unsur identitas, biasanya dinotasikan dengan. Jika ring tersebut juga bersifat komutatif dan tanpa pembagi nol, maka ring tersebut merupakan suatu daerah integral yang akan dijelaskan pada bahasan selanjutnya. Himpunan terdiri dari bilangan-bilangan bulat modulo merupakan suatu ring komutatif dan memiliki unsur kesatuan. Daerah Integral Telah diketahui bahwa dalam ring berlaku jika, maka atau. Artinya, jika hasil kali dua bilangan bulat sama dengan nol,

21 maka salah satu faktornya harus sama dengan nol. Berikut akan didefinisikan suatu unsur pembagi nol dalam ring yang komutatif. Definisi : (Pembagi nol) Jika dan adalah dua elemen taknol dari suatu ring di mana, maka dan adalah pembagi nol (Fraleigh, 2000) 11 Definisi : (Daerah Integral) Daerah integral adalah suatu ring komutatif dengan unsur kesatuan tidak mengandung pembagi nol (Fraleigh, 2000). dan Teorema : merupakan daerah integral jika dan hanya jika merupakan bilangan prima * +. Bukti ( )Diketahui merupakan bilangan prima Ditunjukkan: Akan dibuktikan ring komutatif dan memiliki unsur kesatuan dibawah operasi perkalian yaitu 1. tidak mempunyai pembagi nol. Andaikan mempunyai pembagi nol, maka, sehingga Jika, atau, maka Kontradiksi dengan adalah bilangan prima, karena bilangan prima hanya akan habis dibagi oleh 1 dan bilangan itu sendiri. Sehingga haruslah atau Sehingga tidak mempunyai pembagi nol, dan merupakan daerah integral. ( )Diketahui merupakan daerah integral maka tidak memiliki pembagi nol Ditunjukkan: Andaikan bukan bilangan prima maka Karena Maka ( ) Akibatnya dan adalah pembagi nol. Terjadi kontradiksi, maka haruslah bilangan prima.

22 12 Lapangan (Field) Definisi : (Lapangan) Suatu lapangan adalah sebuah ring komutatif dimana semua elemen taknol memiliki invers perkalian (Menezes, 1996). Teorema : Setiap daerah integral yang berhingga adalah lapangan. Bukti : Misalkan adalah suatu daerah integral berhingga yang memiliki elemen sebanyak dimana dan masing-masing merupakan elemen yang berbeda. Diambil sebarang dengan. Perhatikan bahwa untuk setiap ; dan * +. Andaikan, untuk sebarang ;. Karena hukum kanselasi kanan dan kiri berlaku pada daerah integral diperoleh, kontradiksi dengan yang diketahui bahwa masing-masing merupakan elemen yang berbeda di. Jadi pengandaian salah, yang benar adalah, untuk sebarang dan. Akibatnya masing-masing elemen yang berbeda di dan berakibat juga { * +. Karena, terdapat dengan tunggal * + sedemikian sehingga. Diambil sebarang yang berarti bahwa terdapat sedemikian sehingga. Perhatikan bahwa ( ) ( ). Akibatnya, merupakan elemen satuan di. Karena * +, salah satu dari perkalian tersebut, katakan, harus sama dengan. Dengan sifat komutatif diperoleh. Jadi setiap elemen tak nol di mempunyai invers. Dengan kata lain, merupakan lapangan. Kriptografi Kriptografi Definisi : (Kriptografi) Studi teknik matematika yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data (Menezes, 1996). Kriptosistem Definisi : (Teks asli/plain text) Pesan atau data dalam bentuk aslinya yang dapat terbaca. Teks asli adalah masukan bagi algoritma enkripsi (Sadikin, 2012). Definisi : (Kunci rahasia/secret key) Secret key yang juga merupakan masukan bagi algoitma enkripsi merupakan nilai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi (Sadikin, 2012).

23 Definisi : (Teks Sandi/Chipertext) Chipertext adalah keluaran algoritma enkripsi. Chipertext dapat dianggap sebagai pesan dalam bentuk tersembunyi (Sadikin, 2012). 13 Definisi : (Algoritma Enkripsi) Algoritma enkripsi memiliki dua masukan teks asli dan kunci rahasia. Algoritma enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi (Sadikin, 2012). Definisi : (Algoritma Dekripsi) Algoritma dekripsi memiliki dua masukan yaitu teks sandi dan kunci rahasia. Algoritma dekripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi (Sadikin, 2012). Algoritma enkripsi dan dekripsi dalam kriptografi haruslah memiliki sifat bijeksi, fungsi satu arah dan fungsi satu arah pintu jebakan. Bijeksi diperlukan untuk mentransformasikan pesan dan mengembalikannya ke pesan asli sedangkan sifat fungsi satu arah dan fungsi satu arah pintu jebakan berguna untuk menjaga kerahasiaan pesan yang dipertukarkan. Protokol Pertukaran Kunci Definisi : (Protokol) Algoritma multi-party yang didefinisikan oleh urutan langkah-langkah yang secara tepat menentukan tindakan yang diperlukan oleh dua party atau lebih untuk mendapatkan tujuan tertentu (Menezes, 1996). Definisi : (Kelompok/Party) Seseorang atau sesuatu yang mengirim, menerima, dan memanipulasi informasi (Menezes, 1996). Definisi : (Pembentukan Kunci/Key Establishment) Suatu proses atau protokol dimana pembagian rahasia menjadi mungkin bagi dua atau lebih party dalam kriptografi (Menezes, 1996). Definisi : (Persetujuan Kunci/Key Agreement) Suatu teknik pembangkitan kunci dimana kunci yang dipertukarkan dibangkitkan oleh dua party atau lebih sebagai fungsi dari informasi yang menghubungkan masing-masing party sehingga tidak ada party yang dapat menetapkan nilai hasilnya (Menezes, 1996).

24 14 Definisi : (Kunci Simetrik) Penyandian dengan kunci simetrik adalah penyandian yang kunci enkripsi dan kunci dekripsi bernilai sama. Kunci pada penyandian simetrik diasumsikan bersifat rahasia, hanya pihak yang melakukan enkripsi dan dekripsi yang mengetahui nilainya (Sadikin, 2012). Definisi : (Kunci Asimetrik/Kunci Publik) Penyandian dengan kunci asimetrik atau kunci publik adalah penyandian dengan kunci enkripsi dan dekripsi berbeda nilai (Sadikin, 2012). Autentikasi Definisi : (Autentikasi entitas/identifikasi) Dalam suatu transaksi yang melibatkan dua partai, teknik identifikasi atau autentikasi entitas menjamin agar pihak kedua meyakini (melalui bukti yang kuat) identitas pihak pertama, sementara itu pihak pertama aktif menciptakan bukti yang diperlukan (Guritman, 2003). Definisi : (Autentikasi asal data/autentikasi pesan) Dalam suatu transakasi yang melibatkan dua partai, teknik autentikasi asal data atau autentikasi pesan menjamin satu pihak yang menerima pesan meyakini (melalui bukti yang kuat) bahwa pesan benar-benar berasal dari identitas pihak yang mengirim pesan (Guritman, 2003). Definisi : (Integritas data) Integritas data adalah suatu sifat dimana data belum dimanipulasi (diganti, disisipi, dihapus, diubah urutannya, dll) dengan suatu cara yang tidak sah oleh pihak-pihak yang tidak berwenang, sejak data itu dibuat, dikirim, atau disimpan (Guritman, 2003). PEMBAHASAN Pada bab ini akan dibahas skema pembentukan dan pertukaran kunci menggunakan algoritma El Gamal dan analisis keamanan dari algoritma El Gamal. Penurunan Kriptosistem ElGamal Algoritma El Gamal merupakan suatu algoritma pertukaran kunci secara asimetrik atau dengan menggunakan kunci publik yang dibuat oleh Taher El Gamal pada tahun Algoritma ini membantu pembentukan kunci dan kemudian mempertukarkan kunci tersebut secara aman dan rahasia.

25 Pada algoritma ElGamal, akan dibuat suatu kunci yang pada akhirnya digunakan untuk berkomunikasi antar party. Algoritma ini lebih rumit karena kunci yang telah dibangkitkan akan terlebih dahulu dienkripsi dan kemudian didekripsi sehingga tidak ada pihak yang akan mengetahui kunci rahasia yang akan dipergunakan tersebut. Apabila party telah mendapatkan kunci yang autentik, maka komunikasi mereka dapat dilakukan tanpa diketahui pihak luar. Komunikasi dapat dilakukan pada jaringan tidak aman sekali pun karena pihak yang tidak mengetahui kunci yang dimiliki party tidak dapat mengetahui isi pesan yang dipertukarkan oleh party tersebut. Pembangkitan kunci Misalkan terdapat dua party yang akan berkomunikasi yaitu A dan B. Pilih salah satu pihak untuk melakukan pembangkitan kunci, misalkan dipilih A. Langkah-langkah pembangkitan kunci yang harus dilakukan oleh A adalah : 1 Bangkitkan sebuah bilangan prima acak yang besar dinotasikan dengan dan bangkitkan generator dari grup multiplikatif. 2 Pilih bilangan bulat acak di mana dan hitung nilai. 3 Kunci publik A adalah ( ) dan kunci privat A adalah. 15 Berikut diberikan penjelasan langkah pertama : Pada langkah pertama, hal yang harus dilakukan adalah membangkitkan sebuah bilangan prima acak yang besar yang dinotasikan dengan berarti sama dengan membangkitkan. haruslah suatu field agar menjamin setiap unsur taknolnya mempunyai invers dan proses enkripsi dan dekripsi dapat dilakukan. Bilangan p haruslah suatu bilangan prima, jika bukan bilangan prima, maka bukanlah suatu field. Untuk membuktikan pernyataan tersebut, dapat digunakan teorema yang berkaitan dengan daerah integral yaitu : a) merupakan daerah integral jika dan hanya jika bilangan prima, dan b) Setiap daerah integral yang berhingga merupakan suatu field. Sehingga dapat disimpulkan bahwa bilangan haruslah suatu bilangan prima, jika bukan bilangan prima, maka bukanlah suatu field. Tahap selanjutnya adalah membangkitkan sebuah generator dari grup multiplikatif. haruslah suatu grup siklik yaitu grup yang dapat dibangkitkan oleh minimal satu dari anggota grup tersebut dan pembangkit inilah yang disebut generator. Sebelumnya, akan dibuktikan terlebih dahulu bahwa adalah suatu grup siklik. Ambil dan merupakan order dari sedemikian sehingga. Apabila bilangan bulat positif demikian itu tidak ada, maka dikatakan bahwa order adalah takhingga atau nol (Sukirman 2006). Karena maka. Setiap elemen tak nol dari merupakan akar persamaan dari dan persamaan memiliki paling banyak penyelesaian, sehingga. Menurut teorema, jika suatu grup berhingga, maka ( ) ( ) (Menezes 1996), sehingga Jadi, dapat disimpulkan bahwa Dengan demikian periode dari adalah Grup multiplikatif dari adalah * ( ) +

26 16 Jika adalah bilangan prima, maka * + (Menezes 1996). Berdasarkan definisi tersebut terbukti bahwa merupakan grup siklik. Setelah yakin bahwa merupakan grup siklik, selanjutnya akan dipilih nilai yang merupakan generator dari grup siklik seperti yang telah disebutkan sebelumnya. Apabila nilai tidak terlalu besar, tidak sulit untuk memeriksa apakah benar adalah generator dari grup siklik. Tetapi jika nilai cukup besar atau bahkan sangat besar, dibutuhkan algoritma untuk memastikan bahwa yang dipilih adalah benar generator atau pembangkit dari grup siklik. Tes Elemen Prima Primitif Pada bahasan kali ini, akan dijelaskan cara memeriksa apakah suatu elemen anggota grup siklik merupakan pembangkit atau generator dari grup siklik tersebut. Pengujian yang dilakukan untuk memeriksa elemen tersebut berdasarkan pada teorema berikut. Teorema (Sifat-sifat generator grup siklik ) 1 memiliki generator jika dan hanya jika atau di mana bilangan prima ganjil dan. 2 Jika merupakan generator dari grup siklik, maka * mod ( )+. 3 Misalkan generator dari, maka ( mod ) juga merupakan generator jika dan hanya jika ( ( )). Akibatnya, jika siklik maka banyaknya generator adalah ( ( )). 4 merupakan generator dari jika dan hanya jika untuk setiap faktor prima dari ( ) ( ) (mod ) (Menezes, 1996). Telah diketahui bahwa order dari adalah. Jika diberikan bilangan prima ganjil yang memenuhi dengan adalah bilangan prima, maka dapat digunakan sifat generator keempat untuk memastikan apakah suatu elemen * merupakan sebuah generator atau bukan. Karena maka sehingga dan merupakan pembagi prima dari. Kemudian akan diperiksa apakah nilai dan nilai. Apabila kedua pernyataan tersebut dipenuhi, maka pastilah merupakan generator atau akar primitif dari. Algoritma Tes Elemen Prima Primitif Langkah-langkah yang harus dilakukan dalam algoritma tes elemen prima primitif antara lain : (i) Input : Bilangan prima aman dan (ii) Output : Pernyataan adalah elemen primitif atau bukan elemen primitif 1 Hitung. 2 Hitung mod dan mod.

27 17 3 Jika mod, maka output bukan elemen primitif. 4 Jika mod, maka output bukan elemen primitif. Output adalah elemen primitif. Sebagai contoh, pilih bilangan prima dan diapatkan nilai. Untuk mengetahui generator dari atau dilakukan perhitungan terhadap dan. Hasil perhitungan terhadap beberapa elemen dari dapat dilihat pada Tabel 2. Tabel 2 Hasil perhitungan nilai dan Dari Tabel 2. dapat disimpulkan bahwa elemen merupakan elemen generator dari dan bukanlah generator. dan Berikut diberikan penjelasan langkah kedua : Pada langkah kedua, yang harus dilakukan adalah pilih bilangan bulat acak dimana nilai berkisar antara. Sebelumnya akan dilakukan pembuktian terlebih dahulu bahwa isomorfis dengan atau. Teorema : Misalkan adalah sebuah grup siklik dengan generator. Jika order dari adalah tak hingga, maka isomorfis dengan ( ) Jika order dari adalah berhingga misalkan, maka isomorfis dengan ( ) Bukti (Kasus I) Jika order dari G adalah takhingga, maka G isomorfis dengan ( ). Untuk semua integer positif. Pada kasus ini menyatakan bahwa tidak ada dua eksponen berbeda dan dapat memberikan unsur yang sama dan pada. Andaikan dan katakanlah. Maka Bertentangan dengan asumsi Kasus I. Karena itu setiap elemen dari dapat dinyatakan sebagai, untuk yang khas. Pemetaan dengan ( ) sehingga dengan jelas menggambarkan fungsi satu-satu, dan onto. Juga, ( ) ( ) ( ) ( ) maka sifat homomorfisma terpenuhi dan adalah isomorfisma.

28 18 (Kasus II) Jika order dari adalah berhingga misalkan, maka isomorfis dengan ( ) untuk beberapa integer positif. Misalkan adalah integer positif terkecil sedemikian sehingga. Jika dan untuk, kemudian ( ). Seperti pada Kasus I, jika dan, lalu dan, kontradiksi dengan pilihan yang dilakukan. Dengan demikian unsur Adalah semuanya berbeda dan terdiri dari semua unsur-unsur dari. Pemetaan dengan ( ) untuk sehingga dengan jelas menggambarkan fungsi satu-satu, dan onto. Karena, dapat dilihat bahwa dimana. Jadi ( ) ( ) ( ) maka sifat homomorfisma terpenuhi dan 2000). adalah isomorfisma (Fraleigh Berdasarkan pembuktian tersebut, dapat dipastikan bahwa sehingga setiap unsur pada grup yang dibangkitkan oleh suatu generator, misalkan, berpadanan dengan tepat satu unsur anggota grup yang dimisalkan. Nilai yang akan dipilih berkisar antara sehingga dapat dikatakan bahwa. Apabila diketahui nilai, akan mudah mengetahui anggota yang berpadanan dengan. Misalkan pilih, * + dan * +. merupakan suatu grup siklik di bawah perkalian modulo yang dibangkitkan oleh elemen dan atau elemen dan merupakan generator dari grup siklik yang dilambangkan dengan. Misalkan dipilih nilai maka dapat dituliskan sebagai * + * +. Karena berpadanan satu-satu dengan maka dapat diilustrasikan sebagai berikut : Gambar 4 Padanan satu-satu dengan Apabila diberikan suatu nilai, akan mudah untuk menghitung anggota, misalkan yang berpadanan dengan nilai tersebut. Sedangkan jika diketahui suatu nilai akan sukar untuk menghitung nilai yang berpadanan. Sebagai contoh, misalkan diketahui, karena nilai dan telah diketahui maka untuk mengetahui nilai akan mudah dengan menghitung. Sebaliknya, misalkan diketahui, untuk mengetahui nilai yang berpadanan harus dilakukan perhitungan terhadap. Hal ini yang menyebabkan nilai akan sulit untuk diketahui walaupun nilai ( ) diunggah melalui jaringan

29 tidak aman karena tidak layak hitung atau dapat dikatakan sangat sulit untuk diketahui. Masalah tersebut disebut sebagai masalah komputasi logaritma diskret yang kemudian menjadi salah satu faktor keamanan yang dimiliki algoritma ElGamal. 19 Berikut diberikan penjelasan langkah ketiga : Nilai yang telah dipilih ini kemudian akan digunakan sebagai kunci privat dari party A. Setelah memilih bilangan, A menghitung nilai. Hasil yang diperoleh dari protokol pembangkitan kunci ini adalah kunci privat A yaitu yang nilainya hanya diketahui oleh party A sendiri dan kunci publik yaitu ( ) yang kemudian diunggah melalui jaringan tidak aman. Enkripsi Pada tahap sebelumnya, telah dipilih party A sebagai pihak yang membangkitkan kunci. Maka pihak yang akan melakukan enkripsi adalah party B. Hal yang harus dilakukan party B pada tahap enkripsi ini adalah : 1 Memeroleh kunci publik A yang autentik ( ). 2 Nyatakan pesan asli sebagai suatu bilangan bulat h dalam selang * + 3 Pilih bilangan bulat acak dengan. 4 Hitung nilai dan ( ). Kirim chipertext ( ) ke A. Berikut diberikan penjelasan langkah pertama : Party B haruslah mendapatkan kunci publik A yaitu ( ) yang autentik. Party B harus terlebih dahulu melakukan autentikasi asal data terhadap kunci publik yang dimilikinya dan memastikan bahwa kunci tersebut berasal dari party A. Pada pembahasan kali ini, tidak dijelaskan lebih lanjut mengenai autentikasi asal data. Berikut diberikan penjelasan langkah kedua : Nyatakan pesan asli sebagai bilangan bulat dengan selang yang telah ditentukan. Nilai yang dimaksud sama dengan nilai kunci sesi yang akan digunakan party A dan B dalam berkomunikasi kemudian. Kunci inilah yang harus dimiliki kedua party agar komunikasi dua arah dapat terjadi di antara kedua party tersebut. Kunci ini hanya digunakan untuk satu sesi komunikasi dan selanjutnya tidak akan digunakan kembali. Berikut diberikan penjelasan langkah ketiga dan keempat : Setelah memiliki nilai, pilih bilangan bulat acak dengan batas yang telah ditentukan. Kemudian dhitung nilai dan ( ). Hasil dari perhitungan tersebut akan mengubah pesan asli menjadi chipertext ( ) yang kemudian dikirimkan kepada party A melalui jaringan tidak aman.

30 20 Dekripsi Untuk mengembalikan nilai menjadi, maka party A harus melakukan tahap dekripsi pesan. Hal yang harus dilakukan party A adalah : 1 Gunakan kunci privat untuk menghitung dengan catatan. 2 Kembalikan nilai dengan menghitung ( ). Berikut diberikan penjelasan langkah pertama dan kedua : Sebelum melakukan langkah pertama dan kedua, party A harus sudah mendapatkan chipertext yang dikirimkan oleh party B. Kemudian dengan menggunakan kunci privat, A menghitung nilai dengan catatan. Nilai akan dikembalikan dengan menghitung ( ). Akan dibuktikan bagaimana ( ) dapat mengembalikan chipertext menjadi pesan asli. Diketahui : ( ) Ditunjukkan: ( ) ( ) ( ), dengan, karena * +. Dari pembuktian tersebut, dapat dilihat bahwa dengan menghitung nilai ( ) dengan menggunakan kunci privat dapat dengan mudah mengembalikan nilai menjadi. Ilustrasi Protokol ElGamal Selanjutnya akan diberikan ilustrasi protokol ElGamal dengan menggunakan perangkat lunak Maple 13. Pembentukan Kunci Sebagai contoh kasus misalkan A dan B akan berkomunikasi dengan sebuah kunci berukuran bit dengan nilai adalah, diperoleh nilai sebesar dan nilai sebesar. Selanjutnya akan dipastikan apakah nilai merupakan generator atau akar primitif dari. Diketahui nilai maka akan dihitung dan. Karena kedua perhitungan tersebut menghasilkan dan, maka dapat dipastikan bahwa merupakan generator.

31 Kemudian akan dihitung nilai yaitu dan nilai yaitu. Maka kunci privat A adalah dan kunci publik yang akan diunggah adalah (107,21,5). Enkripsi Pada tahap ini, party B haruslah aktif untuk mencari kunci publik yang telah diunggah oleh party A melalui jaringan tidak aman. Setelah dipastikan memiliki kunci publik A, party B kemudian memilih dan yang akan digunakan pada tahapan selanjutnya. Misalkan dipilih dengan * + dan dengan Hitung nilai 73(5) 83 mod 107 = 23 dan Didapatkan nilai ( ) ( ) yang kemudian dikirimkan kepada party A untuk selanjutnya didekripsi. Dekripsi Pendekripsian dapat dilakukan ketika party A telah menerima chipertext c yang dikirimkan oleh party B. Selanjutnya akan dihitung nilai. Kembalikan nilai dengan menghitung ( ). Dengan perhitungan ini didapatkan nilai yang sama dengan yang telah ditentukan sebelumnya pada tahap enkripsi. Nilai yang telah didapatkan dan bernilai sama ini kemudian digunakan oleh kedua party sebagai kunci sesi komunikasi mereka. Dengan memiliki kunci sesi ini, maka tidak akan ada pihak yang mampu mengetahui informasi yang dipertukarkan oleh kedua party. 21 Analisis Keamanan Protokol Pertukaran Kunci ElGamal Pada bahasan sebelumnya telah diberikan penjelasan mengenai masalah logaritma diskret. Hal inilah yang menjadikan protokol pertukaran kunci dengan kriptosistem ElGamal dapat dikatakan cukup aman. Apabila dipilih nilai dan yang tepat dan melalui berbagai tes yang ada, maka protokol ini akan menjadi sulit untuk diretas. Masalah logaritma diskret ini juga membantu menyembunyikan nilai kunci privat dengan sangat baik dan tidak mudah melakukan proses enkripsi dan dekripsi pesan yang dipertukarkan apabila tidak memiliki kunci privat tersebut. Pada tahapan pembentukan kunci, salah satu party akan mengunggah kunci publik yang kemudian akan digunakan melalui jaringan tidak aman. Pengunggahan ini berbeda dengan mengirim kunci publik tersebut kepada party lain yang bersangkutan, pengunggahan ini dilakukan tanpa ditujukan untuk siapa pun. Hal ini menyebabkan kecil kemungkinan pihak lain yang tidak berkepentingan mengetahui dengan siapa party tersebut akan berkomunikasi. Protokol pertukaran kunci ElGamal ini merupakan perbaikan dari protokol pertukaran kunci Diffie-Hellman karena pada protokol ini dilakukan proses autentikasi terlebih dahulu. Protokol pertukaran kunci Diffie-Hellman rentan terhadap man in the middle attack. Serangan ini merupakan suatu kegiatan mengubah isi pesan yang sedang dipertukarkan tanpa diketahui oleh salah satu party. Hal ini dapat terjadi karena pada protokol pertukaran kunci Diffie-Hellman

32 22 tidak dilakukan proses autentikasi sebelumnya. Sehingga dapat dikatakan bahwa protokol pertukaran kunci dengan kriptosistem ElGamal lebih aman untuk dilakukan. Banyaknya kelebihan yang dimiliki protokol ElGamal ini didapatkan dengan perhitungan dan proses yang lebih rumit dari kebanyakan protokol lainnya. Sehingga walaupun memiliki banyak kelebihan, namun proses yang harus dilalui cukup rumit. Meskipun demikian, tidak dapat dikatakan bahwa kriptosistem ini merupakan metode yang terbaik yang dapat digunakan. Protokol-protokol pertukaran kunci baik simetrik maupun asimetrik hanyalah melengkapi kekurangan antar satu sama lainnya. SIMPULAN Dalam penulisan karya ilmiah ini telah dibahas mengenai protokol pertukaran kunci berbasis kriptosistem kunci publik ElGamal, implementasinya menggunakan software Maple 13 dan analisis keamanan protokol pertukaran kunci tersebut. Berdasarkan hasil pembahasan, protokol pertukaran kunci publik dengan algoritma ElGamal dapat dikatakan cukup aman. Protokol pertukaran kunci ini bukan hanya memerlukan proses autentikasi tetapi juga protokol ini dapat dikatakan memiliki proses perhitungan yang cukup rumit dan lama terlebih untuk bilangan yang terbilang besar. Protokol ini juga dikatakan aman karena adanya masalah logaritma diskret dimana tidak mudah untuk mengetahui isi pesan yang dipertukarkan jika hanya mengetahui kunci publik yang disebar melalui jaringan tidak aman tanpa mengetahui kunci privat. DAFTAR PUSTAKA Buchmann JA Introduction to Cryptography. New York (US): Springer- Verlag Fraleigh JB A First Course in Abstract Algebra. Sixth Edition. New York (US): Addison-Wesley Publishing Company. Guritman S Pengantar Kriptografi. Bogor: Institut Pertanian Bogor. Menezes AJ, van Oorcshot PC, Vanstone SA Handbook of Applied Cryptoography. Florida: CRC Press. Niven I, Zuckerman HS, Montgomery HL An Introduction to The Theory of Numbers. New York: John Wiley & Sons. Sadikin, R Kriptografi untuk Keamanan Jaringan. Yogyakarta: ANDI OFFSET. Wahyuni S, Wijayanti IE, Palupi DJE Pengantar Struktur Aljabar II. Yogyakarta: Universitas Gadjah Mada.

33 23 Lampiran 1 Proses Pembangkitan Kunci Gambar 5 Pembangkitan Bilangan Prima Acak

34 24 Lampiran 2 Proses Pembangkitan Kunci Gambar 6 Pembangkitan Akar Primitif

35 25 Lampiran 3 Proses Pembangkitan Kunci Gambar 7 Tes Elemen Prima Primitif, Kunci Publik, dan Kunci Privat

36 26 Lampiran 4 Proses Enkripsi dan Dekripsi Gambar 8 Enkripsi dan Dekripsi

37 27 RIWAYAT HIDUP Penulis dilahirkan di Jakarta pada tanggal 25 September 1993 dari pasangan bapak Tunggul Silitonga dan ibu Rully Nurhaty. Penulis merupakan putri pertama dari tiga bersaudara. Pada tahun 2011 penulis lulus dari SMAN 39 Jakarta dan pada tahun yang sama penulis lulus seleksi masuk Institut Pertanian Bogor (IPB) melalui jalur Seleksi Nasional Masuk Perguruan Tinggi Negeri (SNMPTN) undangan dan diterima di Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam. Selama menjadi mahasiswa IPB, penulis aktif menjadi anggota himpunan profesi Gugus Mahasiswa Matematika IPB sebagai anggota Divisi Math Event pada periode dan Penulis juga aktif mengikuti komunitas perkusi mahasiswa Matematika yaitu Gumakusi. Penulis pernah memenangkan beberapa kejuaraan dalam bidang olahraga dan seni tingkat fakultas dan tingkat IPB. Penulis juga pernah menjadi panitia di berbagai acara yang diselenggarakan oleh Gugus Mahasiswa Matematika (Gumatika), Badan Eksekutif Mahasiswa Fakultas MIPA, dan Badan Eksekutif Mahasiswa Keluarga Mahasiswa IPB.

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diuraikan mengenai konsep teori grup, teorema lagrange dan

II. TINJAUAN PUSTAKA. Pada bab ini akan diuraikan mengenai konsep teori grup, teorema lagrange dan II. TINJAUAN PUSTAKA Pada bab ini akan diuraikan mengenai konsep teori grup, teorema lagrange dan autokomutator yang akan digunakan dalam penelitian. Pada bagian pertama ini akan dibahas tentang teori

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis sebagai landasan teori dalam penelitian ini yaitu teori bilangan, bilangan bulat modulo?, struktur aljabar dan masalah logaritma

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

ANALISIS KEAMANAN SKEMA FEIGE-FIAT-SHAMIR SIGNATURE PADA TANDA TANGAN DIGITAL ANGGA DWI INDRIANTO

ANALISIS KEAMANAN SKEMA FEIGE-FIAT-SHAMIR SIGNATURE PADA TANDA TANGAN DIGITAL ANGGA DWI INDRIANTO ANALISIS KEAMANAN SKEMA FEIGE-FIAT-SHAMIR SIGNATURE PADA TANDA TANGAN DIGITAL ANGGA DWI INDRIANTO DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2016

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, 3 II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, ideal, daerah integral, ring quadratic.

Lebih terperinci

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod

Lebih terperinci

SEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum

SEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum Bab I. Sekilas Tentang Konsep Dasar Grup antonius cp 2 1. Tertutup, yakni jika diambil sebarang dua elemen dalam G maka hasil operasinya juga akan merupakan elemen G dan hasil tersebut adalah tunggal.

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan. 2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,

Lebih terperinci

ORDER UNSUR DARI GRUP S 4

ORDER UNSUR DARI GRUP S 4 Jurnal Matematika UNAND Vol. VI No. 1 Hal. 142 147 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND ORDER UNSUR DARI GRUP S 4 FEBYOLA, YANITA, MONIKA RIANTI HELMI Program Studi Matematika, Fakultas Matematika

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com 2 G R U P Struktur aljabar adalah suatu himpunan tak kosong S yang dilengkapi dengan satu atau lebih operasi biner. Jika himpunan S dilengkapi dengan satu operasi biner * maka struktur aljabar tersebut

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

II. TINJAUAN PUSTAKA. Pengkajian pertama, diulas tentang definisi grup yang merupakan bentuk dasar

II. TINJAUAN PUSTAKA. Pengkajian pertama, diulas tentang definisi grup yang merupakan bentuk dasar II. TINJAUAN PUSTAKA 2.1 Grup Pengkajian pertama, diulas tentang definisi grup yang merupakan bentuk dasar dari suatu ring dan modul. Definisi 2.1.1 Diberikan himpunan dan operasi biner disebut grup yang

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN

Lebih terperinci

ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN RAHASIA YANG DIVERIFIKASI DENGAN MENGGUNAKAN SKEMA FELDMAN ERJODI CAHYO NUGROHO

ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN RAHASIA YANG DIVERIFIKASI DENGAN MENGGUNAKAN SKEMA FELDMAN ERJODI CAHYO NUGROHO ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN RAHASIA YANG DIVERIFIKASI DENGAN MENGGUNAKAN SKEMA FELDMAN ERJODI CAHYO NUGROHO DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB I PENDAHULUAN. Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi

BAB I PENDAHULUAN. Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi 1 BAB I PENDAHULUAN 1.1 Latar Belakang Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi dengan aksioma dan suatu operasi biner. Teori grup dan ring merupakan konsep yang memegang

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN...

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... 1 A. LATAR BELAKANG MASALAH... 1 B. PEMBATASAN MASALAH... 2 C.

Lebih terperinci

I. PENDAHULUAN. Aljabar dapat didefinisikan sebagai manipulasi dari simbol-simbol. Secara historis

I. PENDAHULUAN. Aljabar dapat didefinisikan sebagai manipulasi dari simbol-simbol. Secara historis 1 I. PENDAHULUAN 1.2 Latar Belakang dan Masalah Aljabar dapat didefinisikan sebagai manipulasi dari simbol-simbol. Secara historis aljabar dibagi menjadi dua periode waktu, dengan batas waktu sekitar tahun

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses II. TINJAUAN PUSTAKA Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses penelitian untuk penyelesaian persamaan Diophantine dengan relasi kongruensi modulo m mengenai aljabar dan

Lebih terperinci

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep GRUP Bab ini merupakan awal dari bagian pertama materi utama perkuliahan Struktur Aljabar I. Pada bab ini disajikan tentang pengertian grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Lebih terperinci

I PENDAHULUAN II LANDASAN TEORI. Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas)

I PENDAHULUAN II LANDASAN TEORI. Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas) I PENDAHULUAN Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas) di sehingga., maka disebut grup periodik dan disebut periode dari. Serta fakta bahwa

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

PENGANTAR PADA TEORI GRUP DAN RING

PENGANTAR PADA TEORI GRUP DAN RING Handout MK Aljabar Abstract PENGANTAR PADA TEORI GRUP DAN RING Disusun oleh : Drs. Antonius Cahya Prihandoko, M.App.Sc, Ph.D e-mail: antoniuscp.ilkom@unej.ac.id Staf Pengajar Pada Program Studi Sistem

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

Himpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal

Himpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal Vol. 9, No.1, 49-56, Juli 2012 Himpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal Nur Erawaty 1, Andi Kresna Jaya 1, Nirwana 1 Abstrak Misalkan D adalah daerah integral. Unsur tak nol yang bukan unit

Lebih terperinci

Antonius C. Prihandoko

Antonius C. Prihandoko Antonius C. Prihandoko Didanai oleh Proyek DIA-BERMUTU 2009 PROGRAM STUDI PENDIDIKAN MATEMATIKA Jurusan Pendidikan MIPA Fakultas Keguruan Dan Ilmu Pendidikan Universitas Jember Prakata Puji syukur ke hadirat

Lebih terperinci

UNIVERSITAS NEGERI YOGYAKARTA F A K U L T A S M I P A

UNIVERSITAS NEGERI YOGYAKARTA F A K U L T A S M I P A Fakultas : FMIPA Program Studi : Pendidikan Matematika Mata Kuliah/Kode : Aljabar Abstrak I, MAT 309 Jumlah SKS : Teori=3 sks; Praktek= Semester : Genap Mata Kuliah Prasyarat/kode : Teori Bilangan, MAT

Lebih terperinci

1. GRUP. Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan

1. GRUP. Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan 1. GRUP Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan pasangan elemen ( ab, ) pada G, yang memenuhi dua kondisi berikut: 1. Setiap pasangan elemen

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Keberlakuan Teorema pada Beberapa Struktur Aljabar

Keberlakuan Teorema pada Beberapa Struktur Aljabar PRISMA 1 (2018) https://journal.unnes.ac.id/sju/index.php/prisma/ Keberlakuan Teorema pada Beberapa Struktur Aljabar Mashuri, Kristina Wijayanti, Rahayu Budhiati Veronica, Isnarto Jurusan Matenmatika FMIPA

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 6 BAB II TINJAUAN PUSTAKA A. Fungsi Definisi A.1 Diberikan A dan B adalah dua himpunan yang tidak kosong. Suatu cara atau aturan yang memasangkan atau mengaitkan setiap elemen dari himpunan A dengan tepat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA

METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Buletin Ilmiah Mat Stat dan Terapannya (Bimaster) Volume 04, No 1 (2015), hal 85 94 METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Sari Puspita, Evi Noviani, Bayu Prihandono INTISARI Bilangan prima

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Teorema-Teorema Utama Isomorphisma pada Near-Ring

Teorema-Teorema Utama Isomorphisma pada Near-Ring urnal Gradien Vol 11 o 2 uli 2015 : 1112-1116 Teorema-Teorema Utama somorphisma pada ear-ring Zulfia Memi Mayasari, Yulian Fauzi, Ulfasari Rafflesia urusan Matematika, Fakultas Matematika dan lmu Pengetahuan

Lebih terperinci

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

ANALISIS DAN IMPLEMENTASI PEMBAGIAN RAHASIA MENGGUNAKAN SKEMA AMBANG SHAMIR MUHAMAD MASYKUR

ANALISIS DAN IMPLEMENTASI PEMBAGIAN RAHASIA MENGGUNAKAN SKEMA AMBANG SHAMIR MUHAMAD MASYKUR ANALISIS DAN IMPLEMENTASI PEMBAGIAN RAHASIA MENGGUNAKAN SKEMA AMBANG SHAMIR MUHAMAD MASYKUR DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2014 PERNYATAAN

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

TEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS

TEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS TEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS UNIVERSITAS PENDIDIKAN INDONESIA BANDUNG 2010 2 KATA PENGANTAR Bismillahirrahmanirrahim Segala puji bagi Allah Rabb semesta alam. Shalawat serta

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

SYARAT PERLU LAPANGAN PEMISAH. Bambang Irawanto Jurusan Matematika FMIPA UNDIP. Abstact. Keywords : extension fields, elemen algebra

SYARAT PERLU LAPANGAN PEMISAH. Bambang Irawanto Jurusan Matematika FMIPA UNDIP. Abstact. Keywords : extension fields, elemen algebra JURNAL MATEMATIKA DAN KOMPUTER Vol 4 No 2, 65-70, Agustus 2001, ISSN : 1410-8518 SYARAT PERLU LAPANGAN PEMISAH Bambang Irawanto Jurusan Matematika FMIPA UNDIP Abstact Field is integral domain and is a

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini diberikan beberapa definisi mengenai teori grup yang mendukung. ke. Untuk setiap, dinotasikan sebagai di

II. TINJAUAN PUSTAKA. Pada bab ini diberikan beberapa definisi mengenai teori grup yang mendukung. ke. Untuk setiap, dinotasikan sebagai di II. TINJAUAN PUSTAKA Pada bab ini diberikan beberapa definisi mengenai teori grup yang mendukung proses penelitian. 2.1 Teori Grup Definisi 2.1.1 Operasi Biner Suatu operasi biner pada suatu himpunan adalah

Lebih terperinci

GRUP DAN HOMOMORFISMA GRUP PADA RUBIK REVENGE DWI TANTY KURNIANINGTYAS

GRUP DAN HOMOMORFISMA GRUP PADA RUBIK REVENGE DWI TANTY KURNIANINGTYAS GRUP DAN HOMOMORFISMA GRUP PADA RUBIK REVENGE DWI TANTY KURNIANINGTYAS DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2012 ABSTRAK DWI TANTY KURNIANINGTYAS.

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

KONSTRUKSI HOMOMORFISMA PADA GRUP BERHINGGA

KONSTRUKSI HOMOMORFISMA PADA GRUP BERHINGGA KONSTRUKSI HOMOMORFISMA PADA GRUP BERHINGGA I Ketut Suastika Pend. Matematika Univ. Kanjuruhan Malang Suastika_cipi@yahoo.co.id Abstrak Pada tulisan ini, penulis mencoba mengkonstruksi homomorfisma grup

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

BAB III. Standard Kompetensi. 3. Mahasiswa dapat menjelaskan pengertian homomorfisma ring dan menggunakannya dalam kehidupan sehari-hari.

BAB III. Standard Kompetensi. 3. Mahasiswa dapat menjelaskan pengertian homomorfisma ring dan menggunakannya dalam kehidupan sehari-hari. BAB III Standard Kompetensi 3. Mahasiswa dapat menjelaskan pengertian homomorfisma ring menggunakannya dalam kehidupan sehari-hari. Kompetensi Dasar: Mahasiswa diharapkan dapat 3.1 Menyebutkan definisi

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

ANTI -FUZZY - SUBGRUP KIRI DARI NEAR RING AHMAD SYAFI IH

ANTI -FUZZY - SUBGRUP KIRI DARI NEAR RING AHMAD SYAFI IH ANTI -FUZZY - SUBGRUP KIRI DARI NEAR RING AHMAD SYAFI IH DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2014 PERNYATAAN MENGENAI SKRIPSI DAN SUMBER

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

PENERAPAN SISTEM KRIPTOGRAFI ELGAMAL ATAS PEMBUATAN TANDA TANGAN DIGITAL SKRIPSI

PENERAPAN SISTEM KRIPTOGRAFI ELGAMAL ATAS PEMBUATAN TANDA TANGAN DIGITAL SKRIPSI PENERAPAN SISTEM KRIPTOGRAFI ELGAMAL ATAS PEMBUATAN TANDA TANGAN DIGITAL DALAM SKRIPSI Diajukan Kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta Untuk Memenuhi Sebagian

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

UNNES Journal of Mathematics

UNNES Journal of Mathematics UJM 6 (1) 2017 UNNES Journal of Mathematics http://journal.unnes.ac.id/sju/index.php/ujm STRUKTUR DAN SIFAT-SIFAT K-ALJABAR Deni Nugroho, Rahayu Budhiati Veronica, dan Mashuri Jurusan Matematika, FMIPA,

Lebih terperinci

Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif

Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif Joko Harianto 1, Nana Fitria 2, Puguh Wahyu Prasetyo 3, Vika Yugi Kurniawan 4 Jurusan Matematika, Universitas Gadjah Mada, Yogyakarta Indonesia

Lebih terperinci

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

UNIVERSITAS GADJAH MADA. Bahan Ajar:

UNIVERSITAS GADJAH MADA. Bahan Ajar: UNIVERSITAS GADJAH MADA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM JURUSAN MATEMATIKA PROGRAM STUDI S1 MATEMATIKA Sekip Utara, Gedung Jurusan Matematika, Yogyakarta - 55281 Bahan Ajar: BAB / POKOK BAHASAN

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD?????? SALAMIA

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD?????? SALAMIA EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD SALAMIA SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci