Bab 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab 2 LANDASAN TEORI"

Transkripsi

1 Bab 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto (tersembunyi) dan Graphia (tulisan). Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah. Kriptografi merupakan seni dan ilmu untuk menjaga keamanan data dengan metode tertentu, dan pelakunya disebut cyptograper. Kriptografi disebut ilmu karena didalamnya terdapat rumusan (metode) yang digunakan, dan dikatakan sebagai seni karena dalam membuat suatu teknik kriptografi itu sendiri merupakan ciri tersendiri dari si pembuat dan memerlukan teknik khusus dalam mendesainnya. (Munir,2006). Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan pada teknik matematika untuk berususan dengan keamanan informasi seperti kerahasian, keutuhan data, dan otentikasi entitas. Jadi pengetian kriptografi modern adalah tidak hanya berurusan dengan penyembunyian pesan namun lebih pada sekumpulan teknik yang menyediakan keamanan informasi.

2 8 2.2 Sistem Kriptografi Sistem kriptografi terdiri dari 5 bagian yaitu, (Stinson,2002): 1. Plaintext : pesan atau data dalam bentuk aslinya yang dapat terbaca. Plaintext adalah masukan bagi algoritma enkripsi. 2. Secret Key : secret key yang juga merupakan masukan bagi algoritma enkripsi merupakan nilai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi. 3. Chipertext : chipertext adalah keluaran algoritma enkripsi. Chipertext dapat dianggap sebagai pesan dalam bentuk tersembunyi. Algoritma enkripsi yang baik akan menghasilkan chipertext yang terlihat acak. 4. Algoritma Enkripsi : Algoritma enkripsi memiliki dua masukan yaitu teks asli dan kunci rahasia. Algoritma enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi. 5. Algoritma Deskripsi : Algoritma deskripsi memiliki dua masukan yaitu teks sandi dan kunci rahasia. Algoritma deskripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma deskripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi Karakteristik Sistem Kriptografi Sistem Kriptografi dapat dikarakteristikan berdasarkan : 1. Tipe operasi yang dipakai dalam enkripsi dan deskripsi. Dua tipe operasi yang dipakai dalam enkripsi dan deskripsi : subsitusi, elemen pada pesan (karakter, byte atau bit) ditukar atau disubsitusikan dengan elemen yang lain dari ruang pesan. Misalnya subsitusi sederhana Aditukar B, B ditukar D, dan C ditukar Z, pesan BACA menjadi DBZB. Tipe operasi lainnya adalah transposisi, elemen pada pesan berpindah posisi misalnya posisi 1 menjadi posisi 4 dan posisi 2 menjadi posisi 3, posisi 3 menjadi posisi 1 dan posisi 4 menjadi posisi

3 9 2, pesan KAMI menjadi MAIK. Sistem kriptografi modern mencakup kedua tipe operasi ini. 2. Tipe kunci yang dipakai. Umumnya sistem kriptografi klasik dan beberapa sistem kriptografi modern menggunakan kunci yang sama pada sisi penyandi dan penyulih sandi. Sistem kriptografi seperti ini disebut dengan kriptografi dengan kunci simetri. Baru pada tahun 1976 sistem kriptografi yang memperbolehkan kunci yang tidak sama diusulkan oleh Whitfield Deffie dan Martin Hellman, (Deffie & Hellman, 1976). Sistem Kriptografi ini disebut dengan kriptografi dengan kunci asimetri. 3. Tipe pengolahan pesan. Ketika melakukan penyandian pesan yang akan dienkripsi ataupun dideskripsi diolah pesatuan blok elemen yang disebut blok cipher. Cara lain adalah dengan menganggap masukan untuk enkripsi dan deskripsi sebagai aliran elemen secara terus menerus disebut dengan stream cipher. 2.3 Algoritma Kriptografi Defenisi terminologi algoritma adalah urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara matematis. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orangorang yang tidak berhak atas pesan tersebut. Berdasarkan jenis kunci yang digunakan, algoritma kriptografi dikelompokkan menjadi dua bagian, yaitu : 1. Algoritma Simetris (Algoritma Konvensional). 2. Algoritma Asimetris (Algoritma Kunci Publik).

4 Algoritma Simetris Algoritma ini disebut algoritma konvensional, yaitu algoritma yang menggunakan kunci yang sama pada proses enkripsi dan deskripsinya. Algoritma ini mengharuskan pengirim dan penerima menyetujui satu kunci tertentu. Kelompok algoritma simetris adalah OTP, DES, RC2, RC4, RC5, RC6, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5 Kasumi dan lain-lain. Kunci Plaintext Enkripsi Chipertext Deskripsi Plaintext Gambar 2.1 Algoritma simetris Algoritma Asimetris Masalah distribusi kunci pada algoritma simestris dapat diatasi dengan metode kriptografi asimetris atau disebut juga dengan kriptografi kunci publik (publik key algorithm). Sebutan asimetris (tidak simetris) memperlihatkan adanya perbedaan kunci yang digunakan antara proses enkripsi dan deskripsi. Kunci publik digunakan untuk proses enkripsi data sedangkan proses deskripsi menggunakan kunci yang biasa disebut dengan kunci rahasia (private key). Algoritma yang memakai kunci umum diantaranya adalah Digital Signature Algorithm (DSA), RSA, Diffie-Hellman (DH), Elliptic Curve Cryptography (ECC), Crytography Quantum dan lain-lain.

5 11 Kunci Publik Kunci Privat Plaintext Ciphertext Plaintext Enkripsi Deskripsi Gambar 2.2 Algoritma asimetris 2.4 Aritmatika Modular Aritmatika adalah matematika pertambahan dan perkalian dengan kemungkinan operasi inverse (pembalikan). Aritmatika modular digunakan agar operasi aritmatika selalu menghasilkan integer pada lingkup yang sama. Aritmatika yang banyak digunakan dalam kriptografi adalah apa yang disebut aritmatika modular (modular arithmetic). Dalam aritmatika modular, domain yang digunakan adalah subset dari bilangan bulat dan bersifat finite (terbatas, besarnya domain merupakan bilangan bulat). Setiap bilangan mempunyai inverse pertambahan, dan jika setiap bilangan kecuali 0 mempunyai inverse perkalian maka struktur aritmatika disebut finite field. Digunakannya aritmatika modular dalam kriptografi adalah karena adanya inverse perkalian (terutama jika struktur berupa field) dan domain yang bersifat finite. Karena finite field juga berupa field, konsep gcd tidak ada artinya dalam struktur finite field. Tetapi gcd dengan bilangan bulat (yang mempunyai struktur ring) banyak digunakan dalam membahas struktur finite field. Domain dari aritmatika modular adalah {0,1,2,3,,n 1}, dimana n adalah besarnya domain. Aritmatika disebut aritmatika modulo n, dengan pertambahan dan perkalian seperti aritmatika biasa jika menghasilkan bilangan yang termasuk dalam domain. Jika hasil merupakan bilangan diluar domain, maka bilangan harus dikurangi dengan kelipatan n sampai menghasilkan bilangan dalam domain

6 12 Operator modular Operator modular memerlukan 2 masukan yaitu sebuah integer a dan sebuah bilangan positif yang disebut modulus n. Operasi modular mengembalikan r yang merupakan sisa bagi atas operasi a dibagi n. Notasi operasi modulus diberikan oleh persamaan : a mod n = r Kongruen Hasil operasi modular sembarang bilangan integer a dengan sebuah bilangan integer positif n selalu pada kisaran 0 sampai n 1. Dengan begitu operasi modular n terhadap sembarang bilangan integer a merupakan pemetaan dari himpunan bilangan integer (Z) ke himpunan bilangan {0,1,2,3,,n 1} (dinotasikan sebagai Zn ) atau dikenal dengan sebagai himpunan residu modular n. Dua buah integer a dan b disebut kongruen pada modulus n apabila memiliki sisa bagi yang sama, definisi kongruen diberikan oleh 2.1. Definisi 2.1 Misal a dan b adalah integer dan n adalah integer positif. a b (mod n) jika n membagi habis b a. Simbol digunakan untuk menandakan kongruen. Pernyataan a b (mod n) dapat dibaca a kongruen dengan b pada modulus n. Kelas Residu Sembarang bilangan x Z dapat dipetakan ke satu anggota a pada himpunan residu modular n (Zn), himpunan ini disebut dengan kelas residu dan dinotasikan dengan [a]. Contohnya pada operasi modular 5, {,-8,-3,3,8,13,18,23, } dapat dipetakan ke 3 Z5, karena 3 mod 5 = 3, 8 mod 5 = 3, 13 mod 5 = 3, dan seterusnya. Jadi [3] = {,-8,-3,3,8,13,18,23, } pada modulus 5.

7 Grup Struktur aljabar yang paling sederhana adalah grup.grup terdiri dari himpunan simbol dan sebuah operasi biner. Sebuah grup harus memenuhi kondisi seperti yang diberikan oleh definsi 2.2. Definisi 2.2 Sebuah grup (G, ) dengan G adalah himpunan simbol, dan adalah sebuah operator biner yang memenuhi kondisi berikut ini : 1. a, b G : a b G (Closure). 2. a, b, c G : a ( b c ) G : ( a b ) c (Asosiatif). 3. yang unik e G : a G : a e = e a = a. Elemen e disebut elemen identitas. 4. a G : 1 a G : a 1 a = 1 a a = e (Invers). Grup yang operator bersifat komutatif ( yaitu a, b G : a b = b a ) disebut Grup Abel. 2.6 Ring Ring adalah struktur aljabar yang memiliki 2 operator untuk satu himpunan simbol. Untuk dapat disebut ring 2 operator itu harus memenuhi kondisi seperti yang disebut pada definisi 2.3. Definisi 2.3 (Ring) Sebuah ring adalah satu himpunan simbol R dan dua operasi : + (disebut penjumlahan) dan (disebut perkalian) yang memenuhi kondisi berikut ini : 1. R dengan operasi + adalah grup Abel. Notasi 0 dipakai untuk merepresentasikan identitas penjumlahan. 2. Operasi memenuhi aksioma closure, asosiatif, dan identitas. Identitas untuk perkalian dinotasikan sebagai 1.

8 14 3. a, b R : a b = b a (Komutatif). 4. a, b, c R : a ( b + c) = (a b) +(a c) (Distributif). 2.7 Field Struktur aljabar field merupakan pengkhususan terhadap struktur aljabar ring. Kondisi operator untuk field adalah kondisi operator untuk ring dengan tambahan operator perkalian x memiliki invers untuk semua simbol yang bukan identitas penjumlahan (0). Secara formal sebuah field didefinisikan oleh definisi 2.4. Definisi 2.4 Jika elemen non-zero (yang bukan identitas penjumlahan membentuk sebuah grup dengan operasi perkalian maka ring itu disebut field. 2.8 Finite Field Finite field atau dikenal juga sebagai Galois field (untuk menghormati Evariste Galois) adalah field yang jumlah elemennya terbatas Finite Field Bilangan Prima (GF(p)) Finite field dengan struktur tersederhana adalah finite field yang nilai order nya adalah bilangan prima dinotasikan dengan GF(p). GF(p) terdiri dari himpunan bilangan Z p dengan p bilangan prima yaitu himpunan integer {0, 1, 2,, p 1 dan 2 operasi aritmatika (penjumlahan dan perkalian) modular p.

9 Finite Field dengan Elemen Polinomial (GF(p m )) Selain GF(p) yang berbasis bilangan prima p, tipe Galois field lain yang sering dipakai pada sistem kriptografi adalah GF(p m ). GF(p m ) berbasis aritmatika modular polinomial f(x) : n f ( x) a x a x... a x a n n 1 0 n Polinomial f( x ) disebut dengan irreducible polynomial. f( x ) adalah polinomial berderajat n yang koefisiennya adalah pada GF(p). Koefisien elemen GF(p) dan a i adalah a n 0. Karakteristik irreducible polynomial mxmirip ( ) dengan bilangan prima, yaitu tidak bisa dibagi habis kecuali oleh dirinya sendiri dan 1. Elemen pada GF(p m ) merupakan semua polinomial yang berderajat antara 0 sampai dengan m 1 dengan koefisien merupakan elemen pada GF(p m ) ditulis sebagai gx ( ) maka gx ( ) adalah : dengan koefisien ai berada pada GF(p). g( x) a x a x... a x a n 1 n 2 0 n 1 n Variabel x dalam g(x) bersifat tidak ditentukan tapi nilai pangkat i pada x i menunjukkan posisi koefisien a i. Jika p = 2 maka terbentuk GF(2 m ) yang merupakan struktur aljabar yang sering dipakai di kriptografi karena elemen GF(2 m ) dapat direpresentasikan secara langsung sebagai nilai biner.

10 Aritmatika Modular Polinomial Finite field GF(2 m ) terdiri dari himpunan semua polinomial yang berderajat lebih kecil dari n dan dua operator, yaitu operator penjumlahan (+) dan operator perkalian ( ). Penjumlahan polinomial pada GF(2 n ) Penjumlahan polinomial pada GF(2 m ) sama dengan penjumlahan di polinomial biasa namun operasi penjumlahan koefisiennya dilakukan pada GF(2). Penjumlahan pada GF(2 m ) dapat dilakukan dengan gerbang logika ekslusif-or (xor) seperti yang diberikan pada tabel 2.1. Tabel 2.1 Penjumlahan pada GF(2) Contoh 2.1 : Apakah hasil penjumlahan dua polinomial 3 2 f ( x) x x 1 dan 2 g( x) x x Jawab: pada GF(2 4 )? f ( x) g( x) x x 1 x x 3 2 (1 0) x (1 1) x (0 1) x (1 0) 3 2 (1) x (0) x (1) x (1) 3 x x 1 Perkalian Polinomial pada GF(2 m ) Perkalian polinomial pada GF(2 m ) sama dengan perkalian pada polinomial biasa namun operasi perkalian koefisiennya dilakukan pada GF(2) seperti yang diberikan pada tabel 2.2.

11 17 Tabel 2.2 Perkalian pada GF(2) Perkalian dua polinomial f( x) dan gxdilakukan ( ) sama dengan perkalian polinomial biasa yaitu jumlah perkalian tiap suku perkalian polinomial pertama dengan polinomial kedua. Setiap perkalian i x dengan j x menghasilkan i j x. Perkalian elemen GF(2 m ) dapat menghasilkan polinomial yang derajatnya lebih dari m 1. Jika terjadi kasus derajat polinomial hasil perkalian lebih dari m 1 maka proses reduksi dengan modular polinomial irredusibel f( x ) dilakukan. Contoh 2.2 : Jika irreducible polynomial adalah f ( x) x x x x 1 untuk GF(2 8 ) hitung hasil perkalian berikut ini: a. b. Jawab: a ( x 1) ( x x x) ( x x 1) ( x x x x 1) ( 1) ( ) x x x x x x x x x x x x x x x x x x x x x x x b ( x x 1) ( x x x x 1) x x x x x x x x x x x x x x x x x x 1 1 Polinomial hasil perkalian terdapat 13 x dan 9 x (melebihi derajat yang boleh pada GF(2 8 ) yaitu 7) diperlukan reduksi terhadap hasil perkalian. Perhatikanlah nilai irreducible polynomial adalah karena f( x) 0 maka x x x x 1 sehingga x x x x 1 f x x x x x ( ) 1

12 18 Oleh karena itu, 9 x dapat direduksi menjadi: Hasil setelah reduksi x x x x x x x. x x x x x x x x x 13 5 x x Sedangkan x x. x x x x x 4 3.( 1) x x x x 9 x dapat dihitung sebagai berikut: 1 13 x dapat direduksi menjadi: x x x x.( 1) x x x x x x x x x x x 1 x x x x x Jadi hasil akhir didapatkan: ( x x 1) ( x x x x 1) x x x x x x x x x x Invers Perkalian Invers perkalian untuk gx ( ) GF(2 m ) adalah hx ( ) sehingga g( x) h( x) mod f ( x) 1 dengan f( x ) adalah irreducible polynomial yang dipakai pada GF(2 m ).

13 Fungsi Hash Fungsi hash adalah sebuah fungsi yang masukannya adalah sebuah pesan dan keluaran sebuah sidik pesan (message fingerprint). Sidik pesan sering juga disebut message digest. Fungsi hash dapat digunakan untuk mewujudkan beberapa layanan keamanan jaringan misalnya untuk keutuhan data dan otentikasi pesan. Fungsi hash yang dipakai dalam sistem kriptografi harus memenuhi beberapa syarat sehingga dapat dianggap aman, yaitu ketahanan terhadap serangan preimage, ketahanan terhadap serangan second preimage, dan ketahanan terhadap serangan collision. Ketahanan terhadap serangan preimage adalah jika diberikan pesan M, maka dapat dihitung dengan mudah y = h (M), namun jika diberikan y dan fungsi hash h maka sulit bagi penyerang menemukan M. Ketahanan terhadap serangan second preimage adalah jika diberikan sebuah pesan M dan fungsi hash h maka temukan h(m) = h(m ). Sebuah fungsi hash untuk sistem kriptografi harus tahan terhadap serangan second preimage atau dalam kata lain sulit bagi penyerang untuk menyelesaikan persoalan second preimage. Ketahanan terhadap serangan collision adalah jika diberikan sebuah fungsi hash h lalu penyerang berusaha menemukan sepasang M dan M dengan M M sehingga h(m) = h(m ). Fungsi hash menerima masukan sebuah pesan dengan panjang sembarang dan membuat digest dengan panjang tetap. Salah satu cara untuk membuat digest adalah membagi pesan menjadi beberapa blok dengan ukuran n bit menghitung digest dengan ukuran m (m n) bit secara berulang dari blok awal sampai blok akhir pesan dengan menggunakan fungsi kompresi. Cara seperti ini disebut dengan fungsi hash dengan iterasi. Merkle dan Damgard membuktikan fungsi hash dengan iterasi tahan terhadap serangan collision jika fungsi kompresi juga tahan terhadap serangan collision. Fungsi hash dengan iterasi disebut juga dengan skema Merkle dan Damgard (Menezes et al.,

14 ). Banyak fungsi hash yang berdasarkan skema Merkle dan Damgard diantaranya adalah fungsi hash MD5 dan SHA. Fungsi hash MD5 menghasilkan digest dengan ukuran 128 bit yang ternyata terlalu pendek sehingga bisa diserang dengan collision, sedangkan fungsi hash SHA (Secure Hash Algorithm) terdiri dari beberapa versi dan yang paling panjang memeliki digest berukuran 512 bit. Fungsi Hash SHA-512 Fungsi hash SHA-512 merupakan versi SHA dengan ukuran digest 512 bit dan berbasis pada skema Merkle dan Damgard. SHA merupakan singkatan dari Secure Hash Algorithm merupakan fungsi hash standar yang dipublikasi oleh NIST (National Institute of Standard and Technology). SHA diterbitkan dengan beberapa versi diantaranya SHA-1 dengan ukuran digest 160 bit, SHA-256 dengan ukuran digest 256 bit dan SHA-512. Meskipun SHA terdiri dari beberapa versi, secara prinsip cara kerja fungsi hash SHA adalah sama, yaitu menggunakan skema Merkle-Damgard Kriptografi Kurva Eliptik Sistem Kriptografi RSA dan Elgamal merupakan sistem kriptografi asimetrik yang banyak dipakai namun memiki kelemahan yaitu membutuhkan ukuran kunci yang besar. Sistem kriptografi kurva eliptik diperkenalkan oleh Neal Koblity dan Victor Miller pada tahun1985 dari universitas Washington. Sistem kriptografi kurva eliptik memberikan alternative untuk mewujudkan sistem kriptografi asimetrik dengan ukuran kunci yang kecil. Kriptografi kurva eliptik dengan panjang kunci 160 bit dipercaya mempunyai tingkat keamanan setara dengan RSA dengan panjang kunci 1024 bit. Kriptografi kurva eliptik termasuk sistem kriptografi kunci publik yang mendasarkan keamanannya pada permasalahan matematika logaritma diskrit kurva eliptik (Elliptic curve discrete logarithm problem). Kriptografi kurva eliptik

15 21 merupakan metode yang menggunakan titik-titik pada kurva eliptik. Kunci untuk kriptografi kurva eliptik terletak pada kurva tersebut. Kriptografi kurva eliptik menggunakan dua kunci yaitu kunci publik dan kunci privat. Kunci publik pada kriptografi kurva eliptik adalah sebuah titik pada kurva eliptik dan kunci privatnya sebuah angka random. Kunci publik diperoleh dengan melakukan operasi perkalian terhadap kunci privat dengan titik generator G pada kurva eliptik. Kurva Eliptik adalah sehimpunan solusi yang memenuhi persamaan kubik yang melibatkan dua variabel. Kurva eliptik dapat didefenisikan pada sembarang medan (field). Kurva eliptik yang terdefenisi pada GF(p) dan GF(2 m ) dapat dipakai pada sistem kriptografi (Hankerson et al., 2003) Kurva Eliptik pada Bilangan Real Untuk memperoleh gambaran yang lebih dalam tentang kurva eliptik dibahas terlebih dahulu kurva eliptik pada bilangan real. Definisi kurva eliptik pada bilangan real diberikan oleh definisi 2.5. Definisi 2.5 Kurva eliptik pada bilangan real. Misalkan a,b R (R adalah himpunan bilangan real) yang memenuhi 3 2 4a 27b 0. Sebuah kurva eliptik yang yang bersifat non singular adalah himpunan E yang terdiri dari pasangan (x,y) R R yang memenuhi : 2 3 y x ax b bersama dengan titik khusus O yang disebut titik infinity. Setiap perubahan nilai a dan b akan menghasilkan kurva eliptik yang berbeda. Contohnya kurva eliptik pada saat a = -12 dan b = 13 berbeda dengan kurva eliptik pada saat a = -10 dan b = 13. Hal ini diperlihatkan oleh gambar 2.3 dan gambar 2.4.

16 22 Gambar 2.3 Kurva eliptik 2 3 y x x Gambar 2.4 Kurva eliptik 2 3 y x x Grup Abelian pada kurva eliptik Himpunan solusi persamaan kurva eliptik dan titik infinite, E {( x, y ),...,( x, y ), O} ternyata membentuk grup Abelian dengan sebuah operasi 0 0 n n khusus yang disebut operasi penjumlahan (menggunakan simbol +) dinotasikan dengan G = (E, +). Identitas penjumlahan pada grup G = (E, +) adalah titik infinity O. Karena titik infinity O adalah identitas maka P O O P P untuk semua P E.

17 23 Jika P,Q E dengan P adalah titik ( x1, y1) dan Q adalah titik ( x2, y 2), maka operasi penjumlahan P dan Q didefinisikan sebagai berikut : 1. Jika P dan Q adalah titik berbeda dengan x1 x2, maka operasi penjumlahan dua titik pada kurva eliptik P Q R. R dapat dicari dengan menemukan garis L yang melalui P dan Q, garis L ini akan berpotongan dengan sebuah titik dikurva eliptik, titik ini adalah R. R adalah refleksi R pada sumbu x. Berdasarkan cara ini rumus untuk menghitung P Q R jika x1 x2 adalah ( x, y ) ( x, y ) ( x, y ) dengan y x y x x x x y ( x x ) y Jika x1 x2dan y1 y2 atau Q P sehingga dapat ditulis R P P dapat dihitung sebagai berikut: 2 3x1 a 2y x x x y ( x x ) y Jika x1 x2dan y1 y2 atau Q P maka menghasilkan titik infinity P ( P) O.

18 24 Gambar 2.5 Penjumlahan P Q R Gambar 2.6 Penjumlahan P ( P) O

19 25 Gambar 2.7 Penjumlahan 2P R Jika diperhatikan operasi penjumlahan pada kurva eliptik memiliki sifat-sifat : 1. Penjumlahan menghasilkan titik yang merupakan anggota E (himpunan titik kurva eliptik dan titik infinity). Sifat ini disebut clousure. 2. Penjumlahan bersifat asosiatif, yaitu ( P Q) R P ( Q R). 3. Penjumlahan bersifat komutatif, yaitu P Q Q P. 4. Terdapat identitas, yaitu titik infinity. 5. Terdapat invers penjumlahan untuk tiap titik P E. Oleh karena itu himpunan titik-titik pada kurva eliptik dan titik infinity beserta operasi penjumlahan membentuk grup Abelian Grup Siklik pada Kurva Eliptik Titik di kurva eliptik E (kecuali titik infinity (O )) dapat bertindak sebagai pembangkit (generator) sehingga membentuk grup siklik. Misalnya titik yang dipilih menjadi pembangkit adalah α maka operasi penjumlahan dapat dikenakan yaitu 2α = α + α dengan aturan penjumlahan pada kurva eliptik dengan titik yang sama menghasilkan

20 26 sebuah titik baru 2α. Operasi penjumlahan ini dapat dilakukan secara berulang sehingga mendapatkan 3α,4α, nα dengan nα = O sehingga (n + 1)α = O + α = α. Order dari titik kurva eliptik adalah bilangan positif integer terkecil n sedemikian sehingga nα = O Kriptografi Kurva Eliptik pada GF( 2 m ). Kurva eliptik dapat didefinisikan pada GF(2 m ). GF(2 m ) merupakan medan terbatas yang elemennya merupakan polinomial yang bisa direpresentasikan sebagai rangkaian bit. Dengan begitu operasi aritmatika pada GF(2 m ) dapat diterapkan secara efesien pada sebuah aplikasi komputer. Kurva eliptik pada GF(2 m ) mempunyai persamaan : y xy x ax b dengan a, b F m dan b 0, bersama titik O yang disebut titik infinity. Parameter x, y, 2 a dan b merupakan polinomial. Titik-titik kurva eliptik pada GF(2 m ) dapat ditemukan dengan menggunakan konsep generator untuk polinomial. Elemen GF(2 m ) dapat direpresentasikan sebagai m himpunan {0,1, g, g,..., g } kemudian dengan aritmatika polinomial dapat ditemukan pasangan x dan y yang merupakan titik pada kurva eliptik. Contoh 2.3 : 3 Temukan titik kurva eliptik pada GF( 2 ) yang menggunakan irreducible polynomial f ( x) x x 1 dengan persamaan kurva eliptik a g dan b 1 g y xy x g x 1

21 27 Jawab : 3 Jika g adalah generator maka himpunan elemen pada GF( 2 ) dapat direpresentasikan sebagai 2 6 {0,1, g, g,..., g }. Karena nilai irreducible polynomial adalah 3 f ( x) x x 1 maka dapat ditulis dihitung sebagai berikut : g 3 g 1 0. Sehingga nilai g lain dapat Tabel 2.3 Representasi biner dari g generator representasi biner generator representasi biner g g g 010 g g g Untuk menemukan titik (x,y) pada kurva eliptik ditetapkan terlebih dahulu sebagai salah satu elemen dari himpunan sehingga memenuhi: 2 6 {0,1, g, g,..., g }. Setelah itu, y dapat dicari Misalnya dipilih yaitu y xy x g x 1 5 x g. Hal pertama yang dihitung adalah nilai f x x g x ( ) 1 f ( x) ( g ) g ( g ) 1 g g 1 g Sekarang didapatkan persamaan berikut ini: y ( g ) y g Maka nilai yang memenuhi adalah y 1 sebab didapatkan titik 5 ( g,1) dan 5 4 ( g, g ) g g dan 4 y g. Jadi Setelah dilakukan perhitungan untuk semua nilai x yang mungkin didapatkan semua titik pada kurva eliptik y xy x g x 1 pada GF(2 3 ) dengan irreducible polynomial 3 2 f ( x) x x 1 yaitu:

22 28 Tabel 2.4 Titik kurva eliptik y xy x g x 1 pada GF(2 3 ) (0,1) (0,1) (1,g 2 ) (1,g 6 ) (g,g 6 ) (g,g 4 ) (g 2,1) (g 2,g 6 ) (g 3,g 2 ) (g 3,g 5 ) (g 4,0) (g 4,g 4 ) (g 5,1) (g 5,g 4 ) (g 6,g) (g 6,g 5 ) Bersama titik infinity O. Invers Titik Kurva Eliptik Invers titik P ( x, y) kurva eliptik pada GF(2 m ) adalah P ( x, x y). Contoh 2.4 : Temukan invers titik Jawab: Invers P yaitu P adalah P g g 3 2 (, ) pada kurva eliptik pada contoh ( g, g g ) ( g, g ). Aturan Penjumlahan Titik Aturan penjumlahan pada kurva eliptik y xy x ax b pada GF(2 m ) memiliki beberapa kasus, yaitu: 1. Jika P ( x1, y1) dan Q ( x2, y2) dan x1 x2 maka R ( x3, y3) P Q dapat dihitung sebagai berikut: ( y y ) / ( x x ) x x x a y ( x x ) x y

23 29 2. Jika P Q maka R P P 2P dapat dihitung sebagai berikut: x y / x x a y x ( 1) x Contoh 2.5 : Dengan menggunakan kurva eliptik pada contoh 2.3, jika P g g 3 5 (, ) dan Q 6 ( g, g ) temukan hasil penjumlahan: 1. P Q 2. 2P Jawab : Dengan menggunakan aturan penjumlahan titik kurva eliptik pada GF(2 m ) dapat dihitung, dengan x1 3 g, y1 R ( x, y ) P Q x 5 g, ( g g ) / ( g g ) = g x ( g) g g g g y g g g g g ( ) 0 g dan 1 1 g y2 6 g : Jadi R x y g. 4 ( 3, 3) (,0) R ( x, y ) 2P g g / g g g g x3 ( g ) g g g y g g g ( ) ( 1) 1 Jadi R P g 5 2 (,1).

24 Pemasalahan Logaritma Diskrit Kurva Eliptik Kriptografi kurva eliptik menggunakan pemasalahan logaritma diskrit kurva eliptik (Eliptic Curve Disctrete Logarithm Problem) sebagai dasar matematikanya. Definisi 2.6 Jika kurva eliptik E pada F q, titik P E( F q ) dengan order n dan titik Q E( F q ) maka pemasalahan logaritma diskrit kurva eliptik adalah masalah untuk mencari bilangan integer k dimana 1 k n 1 sedemikian sehingga Q kp 2.11 Tanda Tangan Digital Tanda tangan digital (digital signature) merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk menandatangani secara elektronik sebuah data dan penerima dapat memverifikasi tanda tangan itu secara elektronik. Digital Signature ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan (forgency) tanda tangan. Cara kerja digital signature hampir sama dengan cara kerja tanda tangan dokumen biasa. Terdapat dua algoritma pada sistem digital signature, yaitu algoritma sign untuk menandatangani sebuah dokumen M dan menghasilkan sebuah tanda tangan (sign) ρ, dan algoritma verify yang mengembalikan nilai true bila tanda tangan ρ memang pemilik penandatangan dan untuk dokumen M. Sistem digital signature menggunakan kunci asimetris dengan algoritma sign menggunakan kunci privat dan algoritma verify menggunakan kunci publik. Tanda tangan digital merupakan kumpulan bit yang bisa melakukan fungsi elektronik menggunakan fungsi hash satu arah. Pada dasarnya, tanda tangan digital dari setiap dokumen berbeda dengan dokumen lainnya karena diambil dari dokumen itu sendiri dan tentunya perubahan pada dokumen akan menciptakan tanda tangan

25 31 berbeda. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Proses tanda tangan digital dapat ditunjukkan pada gambar di bawah ini: Signer Verify Message Message Signature Message Signature Message Fungsi Hash Signature Fungsi Hash Message Digest Key Publik Verify Sign Privat Key Signature Message Digest? = Message Digest Gambar 2.8 Diagram Proses Tanda Tangan Digital

26 32 Mekanisme kerja untuk menghasilkan tanda tangan digital tersebut adalah sebagai berikut : 1. Proses hashing algorithm akan mengambil nilai hash dari pesan yang akan dikirim dan menghasilkan message digest. Kemudian message digest tersebut dienkripsi menggunakan kunci privat dan menghasilkan tanda tangan digital. 2. Kemudian tanda tangan digital tersebut dikrim bersama isi pesan tersebut. 3. Sesampainya di penerima, akan dilakukan proses hashing algorithm terhadap pesan tersebut seperti yang dilakukan saat pengiriman. Dari proses tersebut menghasilkan message digest sekunder (MD ). 4. Secara parallel digital signature yang diterima tadi langsung didekripsi oleh kunci publik. Hasil deskripsi tersebut akan memunculkan message digest sebelum dienkripsi oleh pengirim pesan. Message digest disebut message digest primer(md). 5. Proses selanjutnya adalah membandingkan message digest primer dengan message digest sekunder. Jika saja saat diperjalanan ada hacker yang mengubah isi pesan, maka message digest sekunder akan berbeda dengan message digest primer. Segera mekanisme tanda tangan digital tersebut akan menyampaikan peringatan bahwa telah terjadi pengubahan isi pesan Pengertian Citra Citra adalah representasi atau deskripsi tentang suatu objek. Citra juga dapat diartikan sebagai objek pada bidang dua dimensi. Citra dapat direpresentasikan ke dalam citra analog dan citra digital. Citra analog dihasilkan dari sistem optik, misalnya mata manusia, kamera, sedangkan citra digital dihasilkan dari hasil digitisasi citra analog. Citra digital adalah representasi numerik dari objek-objek. Citra digital dibentuk oleh sekumpulan angka dalam array dua dimensi. Tiap angka menggambarkan warna dari tiap titik dalam gambar sesuai dengan mode warna yang

27 33 digunakan. Titik-titik ini disebut pixel yang merupakan singkatan dari picture element (elemen gambar) Model Citra Sederhana Sensor optik yang terdapat didalam sistem pencitraan disusun sedemikian rupa sehingga membentuk bidang dua dimensi (x,y). Besarnya intensitas yang diterima sensor di setiap titik (x,y) disimbolkan oleh f(x,y) dan besarnya tergantung pada intensitas yang dipantulkan oleh objek. Ini berarti f(x,y) sebanding dengan energi yang dipancarkan oleh sumber cahaya. Konsekuensinya, besar intensitas f(x,y) tidak boleh nol dan harus berhingga, yaitu: 0 f ( x, y) Fungsi f(x,y) dapat dipisahkan menjadi dua komponen yaitu: 1. Jumlah cahaya yang berasal dari sumbernya disimbolkan oleh i(x,y) (illumination), nilainya antara 0 dan. 2. Derajat kemampuan objek memantulkan cahaya r(x,y) (reflection), nilainya antara 0 dan 1. Besar f(x,y) merupakan kombinasi perkalian dari keduanya, yaitu: f ( x, y) i( x, y). r( x, y) dimana dan 0 i( x, y) 0 r( x, y) 1 Nilai i(x,y) ditentukan oleh sumber cahaya, sedangkan r(x,y) ditentukan oleh objek didalam gambar. Nilai r(x,y) = 0 mengindikasikan penyerapan total, sedangkan r(x,y) = 0 menyatakan pemantulan total. Jika permukaan mempunyai derajat pemantulan nol maka fungsi intensitas cahaya f(x,y) juga nol. Sebaliknya, jika

28 34 permukaan mempunyai derajat pemantulan satu maka fungsi intensitas cahaya sama dengan iluminasi yang diterima oleh permukaan tersebut. Intensitas f(x,y) dititik (x,y) disebut derajat keabuan (gray level), yang dalam hal ini derajat keabuan bergerak dari hitam ke puti, sedangkan citranya disebut citra skala keabuan (graysclale image). Derajat keabuan memiliki rentang nilai dari I min < f(x,y) < I max atau biasa ditulis dalam bentuk (I min, I max ). Rentang nilai ini sering digeser untuk alasan-alasan praktis menjadi selanjutnya [0, L] yang dalam hal ini nilai intensitas 0 menyatakan hitam, nilai intensitas L menyatakan putih Representasi Citra Digital Sebuah citra digital dapat diwakili oleh sebuah matriks yang terdiri dari M kolom dan N baris, dimana perpotongan antara kolom dan baris disebut piksel (picture element), yaitu elemen terkecil dari sebuah citra. Piksel mempunyai dua parameter, yaitu koordinat dan intensitas atau warna. Nilai yang terdapat pada (x,y) adalah f(x,y), yaitu besar intensitas atau warna dari piksel di titik itu. Oleh karena itu, sebuah citra digital dapat dituliskan dalam bentuk matriks berikut: f (0,0) f (0,1)... f (0, M 1) f (1,0) f (1, M 1) f ( x, y) f ( N 1,0) f ( N 1,1)... f ( N 1, M 1) Berdasarkan gambaran tersebut, secara matematis citra digital dapat dituliskan sebagai fungsi intensitas f(x,y), dimana harga x (baris) dan y (kolom) merupakan koordinat posisi dan f(x,y) adalah nilai fungsi pada setiap titik (x,y) yang menyatakan besar intensitas citra atau tingkat keabuan atau warna dari piksel di titik tersebut. Pada proses digitalisasi (sampling dan kuantisasi) diperoleh besar baris M dan kolom N

29 35 hingga citra membentuk matriks M N dan jumlah tingkat keabuan piksel G. Biasanya besar M, N, G adalah perpangkatan dari dua : M 2 m, N 2 n, dan G 2 k yang dalam hal ini m, n, dan k adalah bilangan bulat positif. Jika b menyatakan jumlah menyatakan bit yang diperlukan untuk menyimpan citra digital dalam memori, maka: b m n k Mode Warna Menampilkan sebuah citra pada layar monitor diperlukan lebih informasi mengenai letak dari pixel-pixel pembentuk citra. Untuk memperoleh gambaran yang tepat dibutuhkan juga informasi tentang warna-warna yang dipakai untuk menggambarkan sebuah citra digital. Beberapa mode warna yang sering digunakan: 1. Bitmap Mode, memerlukan 1-bit data untuk menampilkan warna dan warna yang dapat ditampilkan hanya warna hitam dan putih (monokrom). 2. Indexed Color Mode, mengurutkan warna dalam jangkauan (8-bit). 3. Grayscale Mode, menampilkan citra dalam 256 tingkat keabuan. 4. RGB Mode, menampilkan citra dalam kombinasi tiga warna dasar (red, green, dan blue), tiap warna dasar memiliki intensitas warna (8-bit). 5. CMYK Mode, menampilkan citra dalam kombinasi empat warna dasar (cyan, magenta, yellow dan black), tiap warna memiliki intensitas (8-bit) Penyimpanan Citra Menyimpan citra ke dalam media penyimpanan dalam bentuk digital memiliki bentuk yang beragam. Ada dua cara penyimpanan yang biasa dilakukan oleh perangkat lunak yaitu bitmap dan vector. Dalam hal ini sering juga digunakan istilah program paint dan program draw.

30 36 Program paint atau program berbasis bitmap menyimpan citra sebagaimana ditampilkan di layar yaitu sebagai array dari pixel-pixel. Perubahan yang dilakukan pada citra dengan menggunakan program ini akan mengubah langsung tiap titik atau pixel pada citra. Kelebihan cara ini adalah kemudahannya untuk menampilkan gambar secara rinci dengan pola-pola yang kompleks atau gambar fotorealistik, yang tidak dapat dengan mudah direpresentasikan sebagai model matematika. Program draw atau program berbasis vector menyimpan citra sebagai model matematika, dan setiap elemen citra disimpan secara terpisah. Perubahan yang dilakukan pada citra menggunakan program ini akan mengubah deskripsi matematika yang menyusun gambar dan program menghitung perubahan yang perlu pada warnawarna pixel secara tidak langsung. Kelebihan cara ini adalah kemampuannya untuk menciptakan gambar dalam resolusi yang berbeda tanpa kehilangan mutu gambar yang berarti. Format File Citra BMP Format file BMP merupakan format standar sistem operasi Windows dan IBM OS/2. Format ini mendukung mode warna dari Bitmap Mode hingga RGB Mode. BMP mudah dibuka dan disimpan, tetapi ada beberapa aturan khusus yang harus dicermati, diantaranya: 1. Format file ini menyimpan datanya secara terbalik, yaitu dari bawah ke atas. 2. Citra dengan resolusi warna 8-bit, lebar citra harus merupakan kelipatan dari 4, bila tidak maka pada saat penyimpanan akan ditambahkan beberapa byte pada data hingga merupakan kelipatan dari Citra dengan resolusi warna 24-bit, urutan penyimpanan tiga warna dasar adalah biru, hijau, merah (B, G, R). Lebar citra dikalikan dengan 3 harus merupakan kelipatan dari 4, bila tidak maka pada saat penyimpanan akan ditambahkan beberapa byte pada data hingga merupakan kelipatan dari BMP mendukung pemampatan run length encoding (RLE).

31 37 Format File Citra GIF Format file GIF ( Graphics Interchange Format) merupakan hasil rancangan CompuServe Incorporated. Format ini dirancang untuk memudahkan pertukaran citra bitmap antar komputer. GIF hanya mendukung resolusi warna sampai 256 warna (8- bit). Format file GIF memiliki dua versi yaitu GIF 87a dan GIF89a. Versi GIF89a diperkenalkan pada bulan Juli 1989 merupakan perbaikan dari versi GIF87a. Pada GIF89a ditambahkan kemampuan untuk menampilkan citra dengan latar belakang transparan (background transparency), penyimpanan data citra secara interlaced dan kemampuan untuk menampilkan citra animasi. GIF menggunakan variable-length code yang merupakan modifikasi dari algoritma LZW (Lemple-Ziv Wetch) untuk memampatkan data citra. Teknik pemampatan data ini mampu menghasilkan pemampatan yang baik dan merupakan teknik pemampatan yang mampu mengembalikan data sama persis dengan aslinya (lossless data comperssion). Format File Citra JPEG Format file Joint Photographic Experts Group (JPEG) atau yang biasa disingkat JPG meningkat pesat penggunaannya. Format ini terkenal karena ukurannya yang mini dibandingkan dengan format-format lainnya. JPEG mendukung mode warna RGB, CMYK dan Grayscale, tetapi tidak mampu menampilkan citra dengan latar belakang transparan. Format JPEG menterjemahkan informasi tersebut menjadi komponen luminance (komponen cahaya) dan dua komponen chromatic (komponen perubahan warna dari hijau ke merah dan dari biru ke kuning). Untuk kompresinya format file citra ini menggunakan kompresi JPEG

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Pertemuan 2 Representasi Citra

Pertemuan 2 Representasi Citra /29/23 FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 2 Representasi Citra Representasi Citra citra Citra analog Citra digital Matrik dua dimensi yang terdiri

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi adalah ilmu atau metode yang memungkinkan informasi yang akan dikirim aman sehingga dengan cara ini orang yang dapat memperoleh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA. Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen kita aman, tidak bisa dibaca oleh pihak yang tidak berhak. Kriptografi mempunyai sejarah

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi merupakan metode untuk mengirimkan pesan rahasia sehingga hanya penerima pesan yang dimaksud dapat menghapus, menyamarkan atau

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

BAB II. TINJAUAN PUSTAKA

BAB II. TINJAUAN PUSTAKA BAB II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas

Lebih terperinci

BAB II CITRA DIGITAL

BAB II CITRA DIGITAL BAB II CITRA DIGITAL DEFINISI CITRA Citra adalah suatu representasi(gambaran),kemiripan,atau imitasi dari suatu objek. DEFINISI CITRA ANALOG Citra analog adalahcitra yang bersifat kontinu,seperti gambar

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Model Citra (bag. I)

Model Citra (bag. I) Model Citra (bag. I) Ade Sarah H., M. Kom Defenisi Citra Citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek. Jenis dari citra ada 2, yaitu: 1. Citra analog (kontinu) : Dihasilkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Pembentukan Citra. Bab Model Citra

Pembentukan Citra. Bab Model Citra Bab 2 Pembentukan Citra C itra ada dua macam: citra kontinu dan citra diskrit. Citra kontinu dihasilkan dari sistem optik yang menerima sinyal analog, misalnya mata manusia dan kamera analog. Citra diskrit

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

PENGOLAHAN CITRA DIGITAL

PENGOLAHAN CITRA DIGITAL PENGOLAHAN CITRA DIGITAL Aditya Wikan Mahastama mahas@ukdw.ac.id Sistem Optik dan Proses Akuisisi Citra Digital 2 UNIV KRISTEN DUTA WACANA GENAP 1213 v2 Bisa dilihat pada slide berikut. SISTEM OPTIK MANUSIA

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL. foto, bersifat analog berupa sinyal sinyal video seperti gambar pada monitor

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL. foto, bersifat analog berupa sinyal sinyal video seperti gambar pada monitor BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Pendahuluan Citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci