1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes"

Transkripsi

1 LAMPIRAN

2 14 1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes := proc( N::list ) local D1, D2 :: list, Des::integer; D1:=map(x -> 2^x,[seq(i,i=0..(nops(N)-1))]): D2:=[seq(N[j]*D1[j],j=1..nops(N))]: Des:=add( i, i=d2 ); b. Prosedur UbahDesKeBin Deskripsi : Prosedur mengubah Desimal ke Vektor Biner dari Order Rendah ke Order Tinggi UbahDesKeBin := proc(b::integer,m::integer) local K,KVek,Kv::list, i::integer: K := B mod 2^m; Kv:=convert(K,base,2): KVek:=[op(Kv),seq(0*i,i=(nops(Kv)+1)..m)]: c. Prosedur UbahBinKeSet Deskripsi : Prosedur mengubah Vektor Biner ke dalam himpunan (dari Order Rendah ke Order Tinggi) UbahBinKeSet:= proc( Cr::list) local H::set, i,n::integer: n := nops(cr): H:={}: for i from 1 to n do if Cr[i]=1 then H:=H union {i-1}: return(h): d. Prosedur UbahDesKeSet Deskripsi : Prosedur mengubah bilangan desimal ke dalam bentuk himpunan UbahDesKeSet:=proc(n::integer) local X::list: X:=convert(n,base,2): UbahBinKeSet(X); e. Prosedur UbahSetKeDes Deskripsi : Prosedur mengubah bentuk himpunan ke dalam bilangan desimal UbahSetKeDes := proc( N::set ) local D::set, Des::integer; D:=map(x -> 2^x,N): Des:=add( i, i=d ); f. Prosedur UbahSetKeBin Deskripsi : Prosedur mengubah bentuk himpunan ke dalam Vektor Biner UbahSetKeBin := proc( N::set, m::integer ) local D::set, Des::integer; Des:=UbahSetKeDes(N): UbahDesKeBin(Des,m); g. Prosedur AcakSet Deskripsi : Prosedur untuk membangkitkan himpunan acak dalam AcakSet:=proc(m::posint) local AcIn::procedure, p::integer:

3 AcIn := rand(2^m): p:=acin(): UbahDesKeSet(p); h. Prosedur AdisiSet Deskripsi : Prosedur menjumlahkan dua himpunan AdisiSet:=proc(S::set,T::set) return((s union T) minus (S intersect T)); i. Prosedur ReduSet Deskripsi : Prosedur menghilangkan nilai 0 pada vektor biner ReduSet:=proc(n::integer,m::posint) local H,G,K,S::set, i,j,k::integer: S:=DatB[m]: if n<0 or n>(2*m-2) then return(false): elif 0<=n and n<m then return({n}); else H:=map(x->(x+(n-m)),S); return(h): j. Prosedur ModSet Deskripsi : Prosedur untuk menentukan dimana merupakan set ModSet:=proc(T::set,m::posint) local G,K,H,R::set, i::integer: if max(op(t))>(2*m-2) then error end if; R:={seq(i,i=m..(2*m-2))}: K:= T intersect R: G:=T: for i while K<>{} do H:=ReduSet(max(op(K)),m): G:=AdisiSet(G minus {max(op(k))},h): K:= G intersect R: return(g); k. Prosedur KaliSet Deskripsi : Prosedur untuk mengalikan set KaliSet:=proc(A::set,B::set) local H::set, i,j::integer: H:={}: for i in A do H:=AdisiSet(H,map(j->(j+i),B)): return(h): l. Prosedur MultiSet Deskripsi : Prosedur mengalikan set dengan menggunakan modulo MultiSet:=proc(A::set,B::set,m::integer) local H::set: H:=KaliSet(A,B): ModSet(H,m); m. Prosedur BagiSet Deskripsi : Prosedur membagi set BagiSet:=proc(T::set,S::set) local K,Q,R::set, i,r,s,t::integer: R:=T: Q:={}: r:=max(op(r)): s:=max(op(s)): 15

4 for i while r>=s do t:=r-s: Q:=Q union {t}: K:=KaliSet({t},S): R:=AdisiSet(K,R): r:=max(op(r)): return([q,r]); n. Prosedur InvSet Deskripsi : Prosedur mencari invers dari set InvSet:=proc(T::set,m::integer) local QA,QB,RA,RB,R,S,Tmp::set, L::list, i::integer: S:=DatB[m]: if T={} then return("tidak ada invers") RA:=S union {m}: RB:=T: QA:={}: QB:={0}: L:=BagiSet(RA,RB): RA:=RB: RB:=op(2,L): for i while RB<>{} do Tmp:=QA: QA:=QB: R:=KaliSet(QB,op(1,L)): QB:=AdisiSet(Tmp,R): L:=BagiSet(RA,RB): RA:=RB: RB:=op(2,L): return(qb); o. Prosedur DivSet Deskripsi : Prosedur membagi A oleh B modulo m DivSet:=proc(A::set,B::set,m::integer) local ib::set: ib:=invset(b,m); MultiSet(A,iB,m); (Rosdiana 2009) 16

5 17 2. Konstruksi Aritmetika Kurva Eliptik a. Prosedur Menentukan Kurva Eliptik 2^m dengan m:=10; ECAcakABCSs:=proc(m::posint) local A,B,C::set,i::integer; A:=AcakSet(m); B:=AcakSet(m); C:=AcakSet(m); for i while B={}do B:=AcakSet(m); end do; for i while C={}do C:=AcakSet(m); end do; return ([A,B,C]); K:=ECAcakABCSs(m); ECAcakABNs:=proc(m::posint) local A,B::set,i::integer; A:=AcakSet(m); B:=AcakSet(m); for i while B={}do B:=AcakSet(m); end do; return ([A,B]); K:=ECAcakABNs(m); b. Prosedur Menentukan Titik-titik Kurva Eliptik 2^m AcakPtSs:=proc(K::list,m::posint) local X,Y,H,G,T,U,S::set, i,t::integer: X:=AcakSet(m); Y:=AcakSet(m); H:=MultiSet(K[3],Y,m); G:=MultiSet(Y,Y,m); H:=AdisiSet(G,H); G:=MultiSet(X,X,m); T:=MultiSet(X,G,m); H:=AdisiSet(H,T); U:=MultiSet(K[1],X,m); H:=AdisiSet(H,U); S:=AdisiSet(H,K[2]); for i while S<>{} do X:=AcakSet(m); Y:=AcakSet(m); H:=MultiSet(K[3],Y,m); G:=MultiSet(Y,Y,m); H:=AdisiSet(G,H);

6 18 G:=MultiSet(X,X,m); T:=MultiSet(X,G,m); H:=AdisiSet(H,T); U:=MultiSet(K[1],X,m); H:=AdisiSet(H,U); S:=AdisiSet(H,K[2]); return([x,y]); P:=AcakPtSs(K,m); AcakPtNS:=proc(K::list,m::posint) local X,Y,H,G,T,U,S::set, i,t::integer: X:=AcakSet(m); Y:=AcakSet(m); H:=MultiSet(X,Y,m); G:=MultiSet(Y,Y,m); H:=AdisiSet(G,H); G:=MultiSet(X,X,m); T:=MultiSet(X,G,m); H:=AdisiSet(H,T); U:=MultiSet(K[1],G,m); H:=AdisiSet(H,U); S:=AdisiSet(H,K[2]); for i while S<>{} do X:=AcakSet(m); Y:=AcakSet(m); H:=MultiSet(X,Y,m); G:=MultiSet(Y,Y,m); H:=AdisiSet(G,H); G:=MultiSet(X,X,m); T:=MultiSet(X,G,m); H:=AdisiSet(H,T); U:=MultiSet(K[1],G,m); H:=AdisiSet(H,U); S:=AdisiSet(H,K[2]); return([x,y]); P:=AcakPtNs(K,m); c. Prosedur Aritmetika Kurva Eliptik 2^m AddPtBinSs:=proc(X::list,Y::list,K::list,m::posint) local A,B,T,S,L,H,G::set: if X=[{},{}] or Y=[{},{}] then A:=AdisiSet(X[1],Y[1]); B:=AdisiSet(X[2],Y[2]); return([a,b]); T:=AdisiSet(X[2],Y[2]); if X[1]=Y[1] and T=K[3] then return([{},{}]); elif X<>Y then T:=AdisiSet(X[1],Y[1]):

7 19 S:=AdisiSet(X[2],Y[2]): L:=DivSet(S,T,m): H:=MultiSet(L,L,m): H:=AdisiSet(H,T): G:=AdisiSet(H,X[1]): G:=MultiSet(G,L,m); G:=AdisiSet(G,X[2]): G:=AdisiSet(G,K[3]): return([h,g]); else T:=MultiSet(X[1],X[1],m): L:=AdisiSet(K[1],T): L:=DivSet(L,K[3],m): H:=MultiSet(L,L,m): G:=AdisiSet(H,X[1]): G:=MultiSet(G,L,m); G:=AdisiSet(G,X[2]): G:=AdisiSet(G,K[3]): return([h,g]); Infinity:=AddPtBinSs(P,nP,K,m); Q:=AcakPtSs(K,m); F:=AcakPtSs(K,m); Periksa Komutatif R:=AddPtBinSs(Q,F,K,m); S:=AddPtBinSs(F,Q,K,m); Periksa Assosiatif M:=AcakPtSs(K,m): V:=AddPtBinSs(F,M,K,m): C:=AddPtBinSs(M,Q,K,m): V:=AddPtBinSs(V,Q,K,m); V:=AddPtBinSs(F,C,K,m); AddPtBinNs:=proc(X::list,Y::list,K::list,m::posint) local A,B,T,S,L,U::set: if X=[{},{}] or Y=[{},{}] then A:=AdisiSet(X[1],Y[1]); B:=AdisiSet(X[2],Y[2]); return([a,b]); T:=AdisiSet(X[2],Y[2]); if X[1]=Y[1] and T=X[1] then A:={}: B:={}: return([a,b]); elif X<>Y then U:=AdisiSet(X[1],Y[1]): S:=AdisiSet(X[2],Y[2]): L:=DivSet(S,U,m):

8 20 T:=MultiSet(L,L,m): A:=AdisiSet(L,T): A:=AdisiSet(A,K[1]): A:=AdisiSet(A,U): B:=AdisiSet(X[2],A): S:=AdisiSet(X[1],A): S:=MultiSet(S,L,m): B:=AdisiSet(B,S): return([a,b]); else S:=MultiSet(X[1],X[1],m): T:=DivSet(K[2],S,m): A:=AdisiSet(S,T): T:=DivSet(X[2],X[1],m): L:=AdisiSet(X[1],T): B:=MultiSet(A,L,m): B:=AdisiSet(B,S): B:=AdisiSet(A,B): return([a,b]); Q:=AcakPtNs(K,m); F:=AcakPtNs(K,m); Periksa Komutatif R:=AddPtBinNs(Q,F,K,m); R:=AddPtBinNs(F,Q,K,m); Periksa Assosiatif M:=AcakPtNs(K,m): V:=AddPtBinNs(F,M,K,m): C:=AddPtBinNs(M,Q,K,m): V:=AddPtBinNs(V,Q,K,m); V:=AddPtBinNs(F,C,K,m); d. Prosedur Negasi Titik NegPtSs:=proc(P::list,K::list,m::posint) local H::set, i::integer: H:=AdisiSet(P[2],K[3]): subsop(2=h,p); np:=negptss(p,k,m); P; Infinity:=AddPtBinSs(P,nP,K,m); NegPtNs:=proc(P::list,K::list,m::posint) local H::set, i::integer: H:=AdisiSet(P[1],P[2]); subsop(2=h,p);

9 21 np:=negptns(p,k,m); P; Infinity:=AddPtBinNs(P,nP,K,m); e. Prosedur Kelipatan titik P sebanya k kali MulPtBinSs:=proc(P::list,k::integer,K::list,m::posint) local H,G,X::list, i::integer: X:=convert(k,base,2); G:=P: H:=[{},{}]: if op(1,x)=1 then H:=G: for i from 2 to nops(x) do G:=AddPtBinSs(G,G,K,m); if op(i,x)=1 then H:=AddPtBinSs(H,G,K,m): return(h); Contoh: R:=MulPtBinSs(P,5,K,m): T:=MulPtBinSs(R,6,K,m); S:=MulPtBinSs(P,6,K,m): S:=MulPtBinSs(S,5,K,m); MulPtBinNs:=proc(P::list,k::integer,K::list,m::posint) local H,G,X::list, i::integer: X:=convert(k,base,2); G:=P: H:=[{},{}]: if op(1,x)=1 then H:=G: for i from 2 to nops(x) do G:=AddPtBinNs(G,G,K,m); if op(i,x)=1 then H:=AddPtBinNs(H,G,K,m): return(h); Contoh: R:=MulPtBinNs(P,5,K,m): T:=MulPtBinNs(R,6,K,m); S:=MulPtBinNs(P,6,K,m): S:=MulPtBinNs(S,5,K,m);

10 22 3. ElGamal a. Prosedur Yang Digunakan Secara Rutin (mencari,, dan a) p := nextprime(rand(1..10^40)()); p := ; alpha := 5; a := rand(10..p-10)() mod p; a := ; beta := Power(alpha,a) mod p; b. Kunci Publik dan Kunci Privat KunciPublik := [p,alpha,beta]; KunciPribadi := a; c. Enkripsi Pesan := ; k := rand(10..p-10)(); k := ; gama := Power(alpha,k) mod p; Topeng := (Power(beta,k) mod p); delta := Topeng*(Pesan) mod p; Kirim := [gama,delta]; d. Dekripsi Topeng := Power(Kirim[1],a) mod p; BukaTopeng := 1/Topeng mod p; PesanDiTerima := Kirim[2]*BukaTopeng mod p; PesanDiTerima := Kirim[2]*(Power(1/Kirim[1],a) mod p) mod p; (Menezes et al. 1996)

11 23 4. ElGamal Kurva Eliptik a. Prosedur Yang Digunakan Secara Rutin Prosedur yang digunakan sama dengan kurva eliptik, hanya saja ditambah prosedur kasus supersingular dan non-supersingular untuk mencari kurva, titik, proses adisi, dan kelipatan titik untuk masing-masing kasus. b. Pembuatan Kunci with(randomtools): Privat:=Generate(integer(range=1..99)); m:=10; K:=ECAcakABCSs(m); alpha:=acakptss(k,m); beta:=mulptbinss(alpha,privat,k,m); Publik:=[alpha,beta]; Privat:=Generate(integer(range=1..99)); m:=10; K:=ECAcakABNs(m); alpha:=acakptns(k,m); beta:=mulptbinns(alpha,privat,k,m); Publik:=[alpha,beta]; c. Enkripsi Pesan:=AcakPtSs(K,m); k:=generate(integer(range=1..99)); Publik; gama:=mulptbinss(publik[1],k,k,m); N:=MulPtBinSs(Publik[2],k,K,m); delta:=addptbinss(pesan,n,k,m); kirim:=[gama,delta]; Pesan:=AcakPtNs(K,m); k:=generate(integer(range=1..99));

12 24 Publik; gama:=mulptbinns(publik[1],k,k,m); N:=MulPtBinNs(Publik[2],k,K,m); delta:=addptbinns(pesan,n,k,m); kirim:=[gama,delta]; d. Dekripsi kirim; w:=mulptbinss(kirim[1],privat,k,m); w:=negptss(w,k,m); Terima:=AddPtBinSs(kirim[2],w,K,m); convert(pesan=terima,'truefalse'); # digunakan untuk memastikan apakah Pesan sebelum dienkripsi sama dengan Pesan setelah didekripsikan. kirim; w:=mulptbinns(kirim[1],privat,k,m); w:=negptns(w,k,m); Terima:=AddPtBinNs(kirim[2],w,K,m); convert(pesan=terima,'truefalse'); # digunakan untuk memastikan apakah Pesan sebelum dienkripsi sama dengan Pesan setelah didekripsikan.

KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI

KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS IBRAHIM AMIN G

KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS IBRAHIM AMIN G KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS IBRAHIM AMIN G54104053 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2010 ABSTRACT IBRAHIM AMIN. Construction of

Lebih terperinci

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod

Lebih terperinci

???, maka output yang. Tabel 27 Daftar polinomial primitif?????? ?? Polinomial Primitif?? Polinomial Primitif

???, maka output yang. Tabel 27 Daftar polinomial primitif?????? ?? Polinomial Primitif?? Polinomial Primitif 94 Lampiran 1 Daftar Polinomial Primitif Polinomial primitif diimplementasikan pada program dalam lampiran 3 dan 7. Polinomial ini disimpan dalam array. Input integer? adalah representasi vektor terner

Lebih terperinci

Algoritma Pendukung Kriptografi

Algoritma Pendukung Kriptografi Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN

Lebih terperinci

STRUKTUR ALJABAR. Sistem aljabar (S, ) merupakan semigrup, jika 1. Himpunan S tertutup terhadap operasi. 2. Operasi bersifat asosiatif.

STRUKTUR ALJABAR. Sistem aljabar (S, ) merupakan semigrup, jika 1. Himpunan S tertutup terhadap operasi. 2. Operasi bersifat asosiatif. STRUKTUR ALJABAR SEMIGRUP Sistem aljabar (S, ) merupakan semigrup, jika 1. Himpunan S tertutup terhadap operasi. 2. Operasi bersifat asosiatif. Contoh 1 (Z, +) merupakan sebuah semigrup. Contoh 2 Misalkan

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

STRUKTUR ALJABAR 1. Winita Sulandari FMIPA UNS

STRUKTUR ALJABAR 1. Winita Sulandari FMIPA UNS STRUKTUR ALJABAR 1 Winita Sulandari FMIPA UNS Pengantar Struktur Aljabar Sistem Matematika terdiri dari Satu atau beberapa himpunan Satu atau beberapa operasi yg bekerja pada himpunan di atas Operasi-operasi

Lebih terperinci

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge dapat dilihat pada Gambar 1. Penjelasan untuk masing-masing langkah adalah sebagai : Studi Literatur Tahapan ini diperlukan untuk mempelajari prinsip dasar aritmetika optimal extension field. Selain itu,

Lebih terperinci

SISTEM BILANGAN BULAT

SISTEM BILANGAN BULAT SISTEM BILANGAN BULAT A. Bilangan bulat Pengertian Bilangan bulat adalah bilangan yang tidak mempunyai pecahan desimal, misalnya 8, 21, 8765, -34, 0. Berlawanan dengan bilangan bulat adalah bilangan riil

Lebih terperinci

Lampiran 1 Program Matriks Biner

Lampiran 1 Program Matriks Biner 35 Lampiran 1 Program Matriks Biner 1.1 Pendefinisian Prosedur yang Digunakan untuk konversi Representasi Data. 1.1.1 UbahBinKeDes ( Prosedur untuk mengubah vektor biner ke decimal dari order rendah ke

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa BAB III PEMBAHASAN A. Permasalahan Nyata Keamanan Informasi Informasi rahasia tidak boleh bocor ke publik, jika informasi bocor maka akan merugikan pihak yang berkepentingan dalam informasi tersebut. Informasi

Lebih terperinci

B. Program Aritmetik Aljabar Matriks Biner Dengan Representasi Himpunan.

B. Program Aritmetik Aljabar Matriks Biner Dengan Representasi Himpunan. 46 B. Program Aritmetik Aljabar Matriks Biner Dengan Representasi Himpunan. 1. AcakSet membangkitkan vektor dalam ruang dimensi n secara acak. > AcakSet:=proc(m::posint) local AcIn::procedure, p::integer:

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Departemen Teknik Informatika Institut Teknologi Bandung 2004 Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma

Lebih terperinci

II. TINJAUAN PUSTAKA. terkait dengan pokok bahasan. Berikut ini diberikan pengertian-pengertian dasar

II. TINJAUAN PUSTAKA. terkait dengan pokok bahasan. Berikut ini diberikan pengertian-pengertian dasar 4 II. TINJAUAN PUSTAKA Untuk melakukan penelitian ini terlebih dahulu harus memahami konsep yang terkait dengan pokok bahasan. Berikut ini diberikan pengertian-pengertian dasar yang menunjang dan disajikan

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com 2 G R U P Struktur aljabar adalah suatu himpunan tak kosong S yang dilengkapi dengan satu atau lebih operasi biner. Jika himpunan S dilengkapi dengan satu operasi biner * maka struktur aljabar tersebut

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, perancangan, pengkodean/pembuatan,

Lebih terperinci

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan. 2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,

Lebih terperinci

BAB 3 PERANCANGAN POGRAM APLIKASI

BAB 3 PERANCANGAN POGRAM APLIKASI BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

LAMPIRAN Lampiran 1. Kode Program

LAMPIRAN Lampiran 1. Kode Program 109 LAMPIRAN Lampiran 1. Kode Program { Source Code Program Algoritma Kriptografi ElGamal Oleh: Nama : Zulkarnain NIM : 0500600933 Jurusan Matematika, FMIPA, Universitas Bina Nusantara 2008 } {Deklarasi

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB 6 RING (GELANGGANG) BAHAN AJAR STRUKTUR ALJABAR, BY FADLI

BAB 6 RING (GELANGGANG) BAHAN AJAR STRUKTUR ALJABAR, BY FADLI BAB 6 RING (GELANGGANG) Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengenal dan mengaplikasikan sifat-sifat suatu Ring, Integral Domain dan Field Tujuan Instruksional

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

Sifat Prima Terhadap Fungsionalitas Algoritma RSA

Sifat Prima Terhadap Fungsionalitas Algoritma RSA Sifat Prima Terhadap Fungsionalitas Algoritma RSA Kamal Mahmudi Mahasiswa Jurusan Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Labtek V, Jalan Ganeca 10 Bandung

Lebih terperinci

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses II. TINJAUAN PUSTAKA Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses penelitian untuk penyelesaian persamaan Diophantine dengan relasi kongruensi modulo m mengenai aljabar dan

Lebih terperinci

PENGERTIAN RING. A. Pendahuluan

PENGERTIAN RING. A. Pendahuluan Pertemuan 13 PENGERTIAN RING A. Pendahuluan Target yang diharapkan dalam pertemuan ke 13 ini (pertemuan pertama tentang teori ring) adalah mahasiswa dapat : a. membedakan suatu struktur aljabar merupakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep GRUP Bab ini merupakan awal dari bagian pertama materi utama perkuliahan Struktur Aljabar I. Pada bab ini disajikan tentang pengertian grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan memahami konsep dari Semigrup dan Monoid

Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan memahami konsep dari Semigrup dan Monoid BAB 2 SEMIGRUP DAN MONOID Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan memahami konsep dari Semigrup dan Monoid Tujuan Instruksional Khusus : Setelah

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

PENGANTAR GRUP. Yus Mochamad Cholily Jurusan Pendidikan Matematika Universitas Muhammadiyah Malang

PENGANTAR GRUP. Yus Mochamad Cholily Jurusan Pendidikan Matematika Universitas Muhammadiyah Malang PENGANTAR GRUP Yus Mochamad Cholily Jurusan Pendidikan Matematika Universitas Muhammadiyah Malang email:ymcholily@gmail.com March 18, 2013 1 Daftar Isi 1 Tujuan 3 2 Pengantar Grup 3 3 Sifat-sifat Grup

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

SOAL PASCAL A. 1. Lengkapi Source Code Dibawah ini : {* Program Menghitung dengan Operator Matematika*}

SOAL PASCAL A. 1. Lengkapi Source Code Dibawah ini : {* Program Menghitung dengan Operator Matematika*} SOAL PASCAL A Selesai list code/source code pascal dengan mengetikkan list yang ada dan mengisikan titik-titik menjadi sebuah Program {* Program Menghitung dengan Operator Matematika*} program_hitung UsEs

Lebih terperinci

BAB II KAJIAN PUSTAKA. yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan

BAB II KAJIAN PUSTAKA. yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan BAB II KAJIAN PUSTAKA A. Matriks Matriks adalah susunan berbentuk persegi panjang dari bilanganbilangan yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan di dalam susunan tersebut dinamakan

Lebih terperinci

Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan mengenal sifat-sifat dasar suatu Grup

Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan mengenal sifat-sifat dasar suatu Grup BAB 3 DASAR DASAR GRUP Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan mengenal sifat-sifat dasar suatu Grup Tujuan Instruksional Khusus : Setelah diberikan

Lebih terperinci

R maupun. Berikut diberikan definisi ruang vektor umum, yang secara eksplisit

R maupun. Berikut diberikan definisi ruang vektor umum, yang secara eksplisit BAB I RUANG EKTOR UMUM Dalam bab ini akan dipelajari tentang konsep ruang vektor umum, sub ruang vektor dan sifat-sifatnya. Pada pembicaraan ini, para mahasiswa dianggap sudah mengenal konsep dan sifat

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

Laporan Praktikum Modul 9 Sistem Operasi

Laporan Praktikum Modul 9 Sistem Operasi 0 Laporan Praktikum Modul 9 Sistem Operasi Disusun oleh : Nama NIM : Tulus Wahyuno : M3114140 Kelas : TI-c Universitas Sebelas Maret Surakarta Jl.Ir.Sutami 36 A, Kentingan, Jebres, Surakarta 1 Laporan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

Algadfma A. Pembsatan Parameter Domain

Algadfma A. Pembsatan Parameter Domain ALGORITMA ECC Algadfma A. Pembsatan Parameter Domain Input: Suatu F,, FR, tingkat keamanan L memenuhi 160 < L < LlogZpJ clan f>_4 & Output: Parameter-parameter domain D = @, Fq S, a, b, P, n, h) 1. Pilih

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

MATERI KULIAH 25 NOVEMBER DESEMBER 2015 Sri Istiyari Uswatun Chasanah G Struktur aliran atau bagan program kontrol.

MATERI KULIAH 25 NOVEMBER DESEMBER 2015 Sri Istiyari Uswatun Chasanah G Struktur aliran atau bagan program kontrol. MATERI KULIAH 25 NOVEMBER 2015 10 DESEMBER 2015 Sri Istiyari Uswatun Chasanah G551150341 Selama kita belajar Scilab, kita sudah mengetahui sedikit tentang bahasa pemrograman Scilab, seperti membuat beberapa

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc

ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN MATEMATIKA UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2011 0 KATA PENGANTAR Aljabar abstrak

Lebih terperinci

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B.

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B. FUNGSI Dalam matematika diskrit, konsep fungsi sangat penting, dimana fungsi merupakan relasi yang mempunyai syarat setiap anggota dari daerah definisi (domain) mempunyai pasangan tepat satu anggota dari

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

KATA PENGANTAR Dengan menyebut nama Allah STW yang Maha Pengasih dan Maha Penyayang, kita panjatkan puji dan syukur atas kehadirat-nya, yang telah mel

KATA PENGANTAR Dengan menyebut nama Allah STW yang Maha Pengasih dan Maha Penyayang, kita panjatkan puji dan syukur atas kehadirat-nya, yang telah mel PRAKTIKUM SISTEM OPERASI MODUL 9 : PEMROGRAMAN SHELL Disusun Oleh : PRIMA AMMARAY BAROO NIM. M3116053 PROGRAM DIPLOMA III TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS

Lebih terperinci

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya

Lebih terperinci

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Abstract The paper addresses a security analysis of the

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN Dalam bab ini akan dibahas mengenai metode penelitian dalam menyelesaikan permasalahan yang berkaitan dengan penelitian ini. Adapun yang akan dibahas antara lain: prosedur penelitian,

Lebih terperinci

Praktikum 8. Pemrograman Shell 2

Praktikum 8. Pemrograman Shell 2 Praktikum 8 Pemrograman Shell 2 POKOK BAHASAN: ü Pemrograman Shell TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu: ü Menggunakan struktur case esac. ü Loop dengan

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Perulangan, Percabangan, dan Studi Kasus

Perulangan, Percabangan, dan Studi Kasus Perulangan, Percabangan, dan Studi Kasus Perulangan dan percabangan merupakan hal yang sangat penting dalam menyusun suatu program Pada pertemuan kali ini akan dibahas secara detail tentang perulangan

Lebih terperinci

Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman

Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman Email M. Syaiful Rizal 7408040527 kambingjantan@student.eepis-its.edu A. Abstrak Kehidupan kita saat ini dilingkupi oleh

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II KERANGKA TEORITIS. komposisi biner atau lebih dan bersifat tertutup. A = {x / x bilangan asli} dengan operasi +

BAB II KERANGKA TEORITIS. komposisi biner atau lebih dan bersifat tertutup. A = {x / x bilangan asli} dengan operasi + 5 BAB II KERANGKA TEORITIS 2.1 Struktur Aljabar Struktur aljabar adalah salah satu mata kuliah dalam jurusan matematika yang mempelajari tentang himpunan (sets), proposisi, kuantor, relasi, fungsi, bilangan,

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci