KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI

Ukuran: px
Mulai penontonan dengan halaman:

Download "KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI"

Transkripsi

1 KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2011

2 ABSTACT IRSYAD RAMLI. Constructions of Supersingular and Non-Supersingular Elliptic Curve Arithmetics for the ElGamal Public Key Scheme. Supervised by SUGI GURITMAN and NUR ALIATININGTYAS. The ElGamal algorithm is one of the public key algorithms with modular arithmetic, which has the structure of the cyclic group. Security level of this algorithm depends on the solution of discrete logarithm problem. Unfortunately, this security level tends to decline recently because of the increase in ability of solving discrete logarithm. Moreover, to have an adequate level of security, very large value would be required, but this would cause the encryption and decryption process to be slow. In this paper, the Supersingular and Non-Supersingular elliptic curve arithmetics are constructed to replace on ElGamal algorithm. This construction uses both theoretical and computational aspects. Further, the aim of this paper is to apply the arithmetic in the simulation resulted on ElGamal algorithm using Maple 12 software. The success of this simulation is such that a message used in the encryption process will be identical to the message that is used after performing the decryption process. This shows that the arithmetic of ElGamal algorithm, which was originally in, can be changed into elliptic curve arithmetic.

3 ABSTRAK IRSYAD RAMLI. Konstruksi Aritmetika Kurva Eliptik Supersingular dan Non- Supersingular untuk Skema Kunci Publik ElGamal. Dibimbing oleh SUGI GURITMAN dan NUR ALIATININGTYAS. Algoritme ElGamal adalah salah satu algoritme kunci publik dengan aritmetik modular yang mempunyai struktur grup siklik. Tingkat keamanan algoritme ini terletak pada pemecahan masalah logaritme diskret dari. Akan tetapi, tingkat keamanan dari tahun ke tahun semakin menurun yang disebabkan kemampuan pemecahan algoritme diskret semakin meningkat. Untuk memenuhi tingkat keamanan yang memadai dibutuhkan yang cukup besar yang menyebabkan proses enkripsi dan dekripsi menjadi lambat. Pada karya ilmiah ini, dikonstruksi aritmetika kurva eliptik Supersingular dan Non- Supersingular yang diharapkan mampu mengganti pada algoritme ElGamal. Konstruksi ini menggunakan aspek teoretis dan aspek komputasi. Oleh sebab itu, tujuan karya ilmiah ini adalah untuk mengonstruksi aritmetika kurva eliptik Supersingular dan Non-Supersingular sehingga dapat disimulasikan pada algoritme ElGamal dengan menggunakan software Maple 12. Keberhasilan dari simulasi ini, suatu pesan yang digunakan dalam melakukan proses enkripsi identik dengan pesan setelah melakukan proses dekripsi. Semua proses tersebut dilakukan dengan menggunakan aritmetik kurva eliptik. Ini menunjukkan bahwa aritmetik algoritme ElGamal yang semula dalam dapat diganti menjadi aritmetik kurva eliptik.

4 KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Sains pada Departemen Matematika DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2011

5 Judul Nama NIM : Konstruksi Aritmetika Kurva Eliptik Supersingular dan Non- Supersingular untuk Skema Kunci Publik ElGamal : Irsyad Ramli : G Menyetujui Pembimbing I, Pembimbing II, Dr. Sugi Guritman NIP : Dra. Nur Aliatiningtyas, M.Si NIP : Mengetahui : Ketua Departemen, Dr. Berlian Setiawaty, MS NIP : Tanggal Lulus :

6 KATA PENGANTAR Puji dan syukur penulis panjatkan ke hadirat Allah SWT atas segala nikmat, karunia, izin, dan pertolongan-nya sehingga penulisan karya ilmiah ini berhasil diselesaikan. Shalawat serta salam tercurah kepada nabi Muhammad SAW sebagai suri tauladan terbaik bagi umatnya hingga akhir zaman. Karya ilmiah ini berjudul Konstruksi Aritmetika Kurva Eliptik Supersingular dan Non-Supersingular untuk Skema Kunci Publik ElGamal Penyusunan karya ilmiah ini juga tidak lepas dari bantuan berbagai pihak. Untuk itu, penulis mengucapkan terima kasih yang sebesar-besarnya kepada 1. Bapak Dr. Sugi Guritman selaku dosen pembimbing I (terima kasih atas semua ilmu, kesabaran, motivasi dan bantuannya selama penulisan skripsi ini). 2. Ibu Dra. Nur Aliatiningtyas, M.Si selaku dosen pembimbing II (terima kasih atas semua ilmu, kesabaran, dan motivasinya). 3. Semua dosen Departemen Matematika (terima kasih atas semua ilmu dan sarannya). 4. Terima kasih atas bantuannya kepada Mas Yono, Mas Bono, Mas Deni, Mas Heri, Bu Susi, Bu Ade. 5. Keluargaku tercinta : ayahanda (terima kasih atas doa, dukungan, motivasi, kerja keras dan kesabarannya menyekolahkan ananda. Ayahanda adalah ayah yang penuh semangat walaupun harus membanting tulang untuk menafkahi keluarga. Ayah adalah ayah yang paling terbaik sedunia), Ibunda (terima kasih atas doa, didikan, motivasi dan kasih sayangnya. Ibunda adalah ibu yang paling terbaik sedunia). Kakakku tercinta (Rahmawita) yang tak henti-hentinya memotivasi. Adik-adikku tercinta (Hamdan, Hafizh) yang menjadi motivasiku dan membangkitkan semangatku. 6. Bibi-bibiku : Bibi Risyda, Bibi Arma Suari, Bibi Irawati (terima kasih atas tempat tinggalnya, doa, kasih sayang, dan perhatiannya kepadaku selama di sini). 7. Kakak-kakak sepupuku : Yessi Adjisir, Andry Adjisir, Haryenni Adjisir, Gafrian Abrar, Zamakhsyari Abrar, Amalia Fitri, Haikal Abrar, Denny Ismayadin (terima kasih atas bantuan, motivasi, dan kasih sayangnya). 8. Ro fah Nur Rachmawati (terima kasih atas bimbingan, motivasi, ilmu, dan sarannya). 9. Teman-teman kontrakan Kahfi 43 : Deni Hamdan Permana, Yogi Nur Anggowo, Slamet Riyadi, Slamet Aprian Utomo, Agung Surya Permadi, Martono (terima kasih atas dukungannya). 10. Teman-teman : Retwando, Dorisman, Dian Fernanda, Chawen, Ira, Hanif, Dya, Rezki Anandra. 11. Kakak-kakak Math 41 : Mora, Chubby, Jali, Cumi, dan lainnya (terima kasih atas dukungan dan bantuannya). 12. Kakak-kakak Math 42 : Djawa, Acuy, Iput, Ilyas, Danu, Eko, Eyyi, Zil, Mocco, Sapto, Danu dan lainnya (terima kasih atas dukungannya). 13. Teman-teman Math 43 : Ucok, Andrew, Sabar, Cici, Desi, Gandi, Fitria, Margie, Rias, Erni, Ratna, Sunarsih, Rizki NS, Rizki SN, Zul, Paisol, Nanu, Wira, Sofyan, Nia, Tami, Nenek, Destya, Putri, Vera, Suci, Hermalina, Nurmalina, Kiki, Arif, David, Adi, Fardan dan lainnya (terima kasih atas dukungannya). 14. Adik-adik Math 44 : Cristoper, Fani, Selvie dan lainnya (terima kasih atas dukungannya). 15. Adik-adik Math 45 terima kasih atas bantuannya. Semoga karya ilmiah ini bermanfaat bagi dunia ilmu pengetahuan. Bogor, November 2010 Irsyad Ramli

7 DAFTAR ISI Halaman DAFTAR LAMPIRAN... viii I II III IV PENDAHULUAN 1.1 Latar Belakang Tujuan... 1 LANDASAN TEORI 2.1 Grup Grup Siklik Ring Lapangan (field) Pengenalan Kurva Eliptik Penyederhanaan Persamaan Weierstrass Hukum Grup Kurva Eliptik Pengenalan Algoritme ElGamal atas... 4 PEMBAHASAN 3.1 Aritmetik Kurva Eliptik Supersingular Algoritme Aritmetik Kurva Eliptik Supersingular Pembangkitan Kurva K(a,b,c) Menentukan Titik P(x,y) Adisi Titik P(, ) + Q(, ) Menentukan Invers Titik Menentukan QP (Kelipatan Sebanyak k) Aritmetik Kurva Eliptik Non-Supersingular Algoritme Aritmetik Kurva Eliptik Non-Supersingular Pembangkitan Kurva K(a,b) Menentukan Titik P(x,y) Adisi Titik P(, ) + Q(, ) Menentukan Invers Titik Menentukan QP (Kelipatan Sebanyak k) ElGamal Kurva Eliptik atas SIMPULAN DAN SARAN 4.1 Simpulan Saran DAFTAR PUSTAKA LAMPIRAN vii

8 DAFTAR GAMBAR Halaman 1 Adisi Doubling... 4 DAFTAR LAMPIRAN Halaman 1 Program Aritmetika Program Konstruksi Aritmetika Kurva Eliptik Program ElGamal Program ElGamal Kurva Eliptik atas viii

9 RIWAYAT HIDUP Penulis dilahirkan di Bukittinggi pada tanggal 28 November 1988 sebagai anak kedua dari empat bersaudara, anak dari pasangan Dt. Ramli dan Hanifah. Tahun 2006 penulis lulus dari SMA Negeri 1 Matur Sumatera Barat dan pada tahun yang sama menempuh pendidikan sarjana melalui Undangan Seleksi Masuk IPB (USMI) di Program Studi Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam IPB. Selama perkuliahan, penulis aktif di UKM Pramuka , Himpunan Profesi Gumatika 2008 sebagai Divisi PSDM Dewan Legislatif Gumatika (DLG) periode , Ketua Badan Pengawas Gumatika (BPG) periode 2009 dan staf pengajar Kalkulus untuk bimbingan belajar Gumatika. Selain itu, penulis ikut sebagai panitia dalam berbagai kegiatan seperti Logstrans Pesta Sains se-indonesia 2008, Logstrans Matematika Ria 2008 dan penulis juga ikut dalam berbagai acara festival musik kampus dengan membentuk grup akustik yang beranggotakan lima orang dari Departemen Matematika dengan nama D Indiependent dan Band HiGrip.

10 I PENDAHULUAN 1.1 Latar Belakang Komputer dan internet merupakan hasil karya manusia yang menggambarkan majunya teknologi saat ini. Komputer yang terhubung dengan internet dapat memberikan berbagai bentuk kemudahan untuk manusia dalam melakukan berbagai aktifitas. Salah satunya untuk berkomunikasi seperti pengiriman pesan penting yang harus dijaga kerahasiaannya. Keadaan ini tentu akan lebih nyaman apabila terdapat keamanan atau kerahasiaan pesan dalam proses tersebut. Hal ini bertujuan agar pesan tidak jatuh ke pihak yang tidak bertanggung jawab sehingga tidak terjadi hal-hal yang tidak diinginkan. Teknik untuk pengamanan tersebut adalah Kriptografi. Kriptografi adalah studi teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, otentikasi entitas, dan otentikasi data asli (Menezes 1997). Fungsifungsi matematika digunakan untuk melakukan penyandian (enkripsi) dan membuka sandi (dekripsi). Dalam melakukan proses enkripsi dan dekripsi tersebut, dibutuhkan suatu prinsip kunci (key). Inilah yang membedakan kriptografi menjadi dua bagian yaitu kunci simetrik dan kunci asimetrik atau yang lebih dikenal dengan kunci publik (public key). Kunci simetrik merupakan jenis kriptografi yang paling umum digunakan. Untuk jenis ini, enkripsi dan dekripsi dilakukan dengan menggunakan kunci yang sama. Permasalahan yang muncul adalah bagaimana menyampaikan kunci tersebut ke penerima agar tidak diketahui oleh pihakpihak yang tidak diinginkan karena siapapun yang memiliki kunci tersebut termasuk pihakpihak yang tidak diinginkan juga dapat menyandi dan membongkar pesan dengan mudah. Oleh sebab itu, pada petengahan tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik kunci asimetrik yang merevolusi dunia kriptografi. Kunci asimetrik adalah pasanganpasangan kunci kriptografi yang salah satunya digunakan untuk enkripsi (kunci publik) dan yang satunya lagi untuk dekripsi (kunci pribadi). Orang-orang yang memiliki kunci publik dapat menggunakannya untuk enkripsi, tetapi hanya satu orang (memiliki kunci pribadi) yang dapat membongkar pesan yang telah disandikan tersebut. Jenis ini mempunyai tingkat keamanan yang lebih tinggi dari pada kunci simetrik. Contoh algoritme kunci asimetrik adalah RSA (singkatan Rivest, Shamir, Adleman), Rabin, ElGamal, dan lain-lain. Dalam tulisan ini, penulis menggunakan algoritme ElGamal. Algoritme ElGamal ditemukan oleh Taher ElGamal yang dipublikasikan pada tahun Algoritme ini didasarkan pada aritmetik modular yang mempunyai struktur grup siklik dimana merupakan sembarang bilangan prima. Tingkat keamanannya didasarkan pada pemecahan masalah logaritme diskret. Masalah logaritme diskret didefinisikan dengan dimana yang akan ditentukan adalah nilai. Sekilas, untuk menyelesaikan persamaan di atas terlihat mudah. Kita dapat mencoba menentukan nilai sedemikian sehingga persamaan tersebut dipenuhi. Hal tersebut mungkin saja dengan mudah dilakukan apabila nilai kecil. Oleh sebab itu, untuk meningkatkan keamanan yang memadai dibutuhkan nilai yang cukup besar. Akan tetapi, dengan nilai yang cukup besar, dalam melakukan enkripsi dan dekripsi menjadi lambat, karena membutuhkan memori komputer yang besar. Akhirnya, para pakar Matematika dan Kriptografi untuk mencoba memperbaiki algoritme serta meningkatkan kemampuan komputer agar tingkat keamanan memadai tanpa membutuhkan memori komputer yang sangat besar. Matematikawan asal Prancis yaitu Pierre Galois memperkenalkan konsep field yang dikenal dengan Galois Field dan disingkat dengan atau dengan prima. Kemudian field ini digabungkan dengan prinsip kurva eliptik yang kemudian diistilahkan dengan aritmetika kurva eliptik yang memiliki tiga karakteristik umum. Salah satunya, (dengan 2) yang diharapkan mampu menggantikan struktur grup siklik pada algoritme ElGamal. 1.2 Tujuan Tujuan penulisan ini adalah untuk mengonstruksi aritmetika kurva eliptik Supersingular dan Non-Supersingular sehingga dapat disimulasikan pada algoritme ElGamal dengan menggunakan software Maple 12.

11 II LANDASAN TEORI 2.1 Grup Definisi Diberikan sebarang himpunan tak kosong dan operasi biner pada. Himpunan disebut grup terhadap operasi biner jika memenuhi a. Operasi bersifat asosiatif.,,, G b. Terdapat unsur identitas untuk pada G sehingga berlaku, c. Untuk setiap terdapat unsur invers, yaitu sehingga berlaku. (Fraleigh 1994) Definisi Suatu grup (G, ) disebut grup komutatif jika operasi binernya bersifat komutatif, yaitu,, G (Fraleigh 1994) Definisi Suatu grup G dikatakan grup berhingga (finite group) jika banyak unsurnya berhingga dan banyaknya unsur G tersebut disebut order G, ditulis o(g) atau G. (Fraleigh 1994) 2.2 Grup Siklik Definisi Misalkan G grup dan G dan n bilangan bulat positif, maka a., (sebanyak n kali) b., (sebanyak n kali). c.. (Aliatiningtyas 2002) Teorema Jika G suatu grup dan a G, maka untuk setiap bilangan bulat m dan n berlaku hukum eksponen : a. b. c. (Guritman 2004) Definisi Misalkan G grup dan sebuah elemen. Jika maka G disebut grup siklik (cyclic group) dan disebut elemen pembangun yang dinotasikan. Jika G berhingga dan berorder m, maka terdapat m kuasa dari a yang masing-masing berbeda, yaitu,,, Jika G adalah grup adisi (operasi penjumlahan), maka dapat dituliskan dan jika berorder m, maka dapat ditunjukkan 00,,2,, 1 (Guritman 2004) 2.3 Ring Definisi Suatu grup dengan operasi + disebut operasi penjumlahan dan operasi disebut operasi perkalian yang dinotasikan (R,+, ), disebut ring jika memenuhi aksiomaaksioma berikut a. (R,+) grup komutatif. b. Operasi perkalian bersifat asosiatif. c. Hukum distributif kiri berlaku,,, d. Hukum distributif kanan berlaku,,, e. Unsur identitas terhadap + dinotasikan dengan 0 dan disebut unsur nol. Selanjutnya, a. Jika operasi perkalian bersifat komutatif,,, maka R disebut ring komutatif. b. Jika ada unsur identitas di bawah operasi perkalian (unsur ini disebut unsur kesatuan, dinotasikan dengan 1 dan disingkat dengan unkes),, 1, 11 maka R disebut ring dengan unsur kesatuan (unkes). (Aliatiningtyas 2002) 2.4 Lapangan (Field) Definisi Suatu ring yang komutatif, ada unkes dan setiap unsur tak nolnya mempunyai invers (perkalian) disebut lapangan (field). (Aliatiningtyas 2002) Salah satu contoh field adalah yang merupakan himpunan semua polinomialpolinomial berderajat paling banyak 1 yang dinyatakan sebagai. Operasi dalam meliputi operasi penjumlahan dan operasi perkalian. Operasi penjumlahan berbentuk penjumlahan antar pasangan elemen, kemudian hasilnya dimodulokan dengan dua atau yang lebih dikenal dengan peng-xor-an dinotasikan. Sedangkan untuk operasi perkalian didefinisikan seperti halnya perkalian umum, tetapi dalam penjumlahannya tetap dilakukan peng-xor-an dan dinotasikan dengan.

12 3 Contoh : 1. Penjumlahan Perkalian Suatu unsur biner di atas merepresentasikan polinomial basis yang di sebelah kanannya. Sehingga terlihat dengan mudah, 1 setara dengan unsur biner yang dimulai dari sebanyak 1 (dalam penjumlahan di atas, unsurnya dimulai dari pangkat tertinggi ke pangkat terendah. Begitu pula dengan binernya). Misalkan, setara dengan 0 0. (Rosdiana 2009) Aritmetik ini dijadikan acuan dalam perhitungan kurva eliptik atas. Teorema merupakan grup siklik multiplikatif berorder 1. (Rosdiana 2009) 2.5 Pengenalan Kurva Eliptik Definisi Suatu kurva eliptik atas field didefinisikan sebagai kurva dengan persamaan (1) dimana,,,, dan Δ 0 merupakan diskriminan dari yang di definisikan sebagai berikut: (2) Persamaan (1) disebut dengan persamaan Weierstrass dan kurva eliptik dinotasikan )., 0 (Hankerson et al. 2004) 2.6 Penyederhanaan Persamaan Weierstrass Definisi Terkait dengan kriptografi, kurva eliptik dikenakan atas field berhingga dimana p prima. Berikut ini diberikan tiga kelompok besar kurva eliptik dibedakan atas field dasar. 1. Jika 2 dan 3, maka persamaan kurva eliptiknya adalah : dimana, dan diskriminan kurva Δ Jika 2, maka terdapat dua kasus a. Non-Supersingular Persamaan kurva eliptiknya adalah : dimana, dan diskriminan kurva Δ. b. Supersingular Persamaan kurva eliptiknya adalah : dimana,, dan diskriminan kurva Δ. 3. Jika 3, maka terdapat dua kasus a. Non-Supersingular Persamaan kurva eliptiknya adalah : dimana, dan diskriminan kurva Δ. b. Supersingular Persamaan kurva eliptiknya adalah : dimana,, dan diskriminan kurva Δ. (Hankerson et al. 2004) 2.7 Hukum Grup Kurva Eliptik Misalkan E adalah kurva eliptik yang didefinisikan atas. Pada E diambil dua titik yang berbeda,,,. Maka garis memotong kurva di titik ketiga, kemudian diperoleh titik,. Titik ini merupakan hasil dari pencerminan titik R terhadap sumbu x. Proses ini disebut dengan proses adisi titik (penjumlahan titik). Adisi titik dari P dan Q dinotasikan,

13 4 pembeda adalah persamaan kurva eliptiknya. (Hankerson et al. 2004) Gambar 1 Adisi Jika sejajar dengan sumbu-y, maka titik yang ketiga didefinisikan sebagai titik di tak-hingga dengan notasi, sehingga Jika, maka kondisi ini disebut adisi titik yang sama dan atau disebut juga pendobelan (doubling). Dinotasikan, Jadi, operasi adisi titik pada himpunan semua titik pada kurva dan titik di tak-hingga mempunyai struktur grup, disebut dengan grup kurva eliptik. Dalam hal ini, adalah unsur identitas. Untuk setiap pada, negatif dari yang dinotasikan dengan yang merupakan hasil pencerminan dari pada terhadap sumbu-x. Gambar 2 Doubling Operasi grup kurva eliptik cukup mudah diilustrasikan secara geometri ketika didefinisikan atas bilangan real seperti gambar di atas. Akan tetapi, jika didefinisikan terhadap field berhingga dimana adalah karakteristik prima, maka secara geometrik, akan tersamarkan dan sulit dibayangkan. Oleh sebab itu, yang hanya bisa dilakukan adalah dengan pendekatan aksiomatik (aljabar). Sedangkan metodenya disebut dengan aritmetik kurva eliptik. Dalam aritmetik pada, terdapat beberapa karakteristik prima yaitu biner 2, terner 3 dan karakteristik 2 dan 3 yang dinotasikan dengan. Sedangkan untuk biner dan terner, akan dibedakan lagi dengan Supersingular dan Non-Supersingular, dimana yang menjadi 2.8 Pengenalan Algoritme ElGamal atas Algoritme ElGamal merupakan salah satu jenis kriptografi kunci publik. Algoritme ini aritmetikanya berbasis integer grup siklik pada grup multiplikatif. Ada tiga algoritme untuk penyandian kunci Publik ElGamal. Algoritme 1 untuk pembangkitan kunci, Algoritme 2 untuk Enkripsi Kunci Publik, dan Algoritme 3 untuk Dekripsi. Misalkan A mengirimkan pesan kepada B. Pesan tersebut ingin disandikan. Maka yang akan dilakukan adalah 1. Algoritme 1 Pembangkitan Kunci B membuat sebuah kunci publik dan kunci pribadi. Hal yang dilakukan adalah a. Dengan prima acak yang besar, kemudian dilakukan pembangkitan generator dari grup dengan integerinteger modulo p. b. Memilih suatu integer acak a, dengan positif. c. Menghitung mod. d. Kunci publik B adalah,, dan kunci pribadi B adalah a. e. Memberikan kunci publik ke A. Dalam algoritme pembangkitan kunci pada penyandian kunci publik ElGamal, dijelaskan membangkitkan suatu bilangan prima p yang besar dan generator dari grup. Ini bertujuan bahwa dengan mendapatkan bilangan yang memenuhi kriteria keamanan, maka p tersebut dapat digunakan untuk grup dari integer-integer suatu prima p (jika prima, maka mempunyai generator dan dikatakan siklik). Semakin besar, maka keamanannya semakin tinggi. 2. Algoritme 2 Enkripsi A menyandikan atau me-enkripsi sebuah pesan m ke B. Langkah-langkah yang harus dilakukan oleh A adalah a. Memperoleh kunci publik,, dan merepresentasikan pesan sebagai suatu integer m pada interval [0,. b. Memilih integer acak k, dimana positif. c. Menghitung mod dan mod. d. Mengirim siferteks, ke B. Pada proses ini, dengan p dan didefinisikan :, sehingga fungsi

14 enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. 3. Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a. Menggunakan kunci pribadi a untuk menghitung mod. Dengan catatan. b. Menemukan kembali m dengan menghitung mod. Pada proses dekripsi, dengan dan didefinisikan :, sehingga fungsi dekripsi didefinisikan oleh mod. (Menezes et al. 1996) Berikut ini diberikan suatu ilustrasi penyandian yang dihitung dengan menggunakan software Maple 12 dengan PC processor Intel Pentium Dual Core 1,73 GHz, Ram 512 MB. Contoh ElGamal A mengirim pesan kepada B. Pesan tersebut adalah Langkah pertama, B membuat kunci publik dan kunci pribadi. Setelah melalui Algoritme 1 Pembangkitan Kunci, diperoleh kunci publik,, ( , 5, ) dan kunci pribadi ( ). Kemudian, kunci publik tersebut dikirim ke A. Setelah A memperoleh kunci publik,, dari B, kemudian A memilih integer positif acak k dan menghitung mod , dan mod = A mengirim pesan yang telah disandikan tadi (siferteks) kepada B dengan bentuk, = ( , ). Setelah B menerima siferteks tadi, maka B mendekripsikan siferteks tadi untuk menemukan kembali pesan m dengan menggunakan kunci pribadi, mod, dimana pesan yang telah didekripsikan tadi sama dengan pesan yang sebelum dienkripsikan. III PEMBAHASAN Field dengan karakteristik prima 2 merupakan suatu kasus khusus, dimana tidak ada pengurangan pada operasi aljabarnya. Seperti yang telah dipaparkan pada bab 2, di bawah ini akan dibahas struktur grup kurva eliptik Supersingular dengan, 0 dan Non-Supersingular 0 sehingga titik (0,0) berada di luar kurva yang merepresentasikan titik. 3.1 Aritmetika Kurva Eliptik Supersingular. Misalkan adalah field dengan karakteristik prima 2 Supersingular dengan bentuk sederhana dari persamaan kurva eliptiknya adalah : dengan,, dan 0 0. Didefinisikan persamaan kurva eliptik Supersingular,. 1. Misalkan terdapat titik, sembarang. Karena syarat 0 dan dengan 0, maka titik 0,0 dijamin tidak terletak pada kurva dan dapat digunakan untuk merepresentasikan 0,0. Akibatnya, 0,0, 2. Dengan titik 0,0 yang direpresentasikan dengan titik di tak-hingga maka untuk setiap,, terdapat invers dari yang dinotasikan dengan, berlaku, 0,0. dimana. 3. Untuk setiap, dimana,,, dan maka titik yang akan dicari adalah,. Terdapat tiga titik pada E, maka berlaku tiga persamaan (1.1) (1.2) (1.3) Jika dilihat dari definisi secara geometri, maka, dan, adalah segaris. Jika gradiennya

15 6 dimisalkan dengan maka diperoleh persamaan (1.4) Kemudian apabila dari persamaan (1.1) dan (1.3) kita jumlahkan dan dimodulokan dengan dua, akan diperoleh Apabila pada ruas kiri kita tambahkan nilai 2, maka persamaan di atas menjadi 2 Kemudian kedua ruas disederhanakan dan dibagi dengan diperoleh (1.5) Setelah memperoleh persamaan (1.5) dengan dari persamaan (1.4), maka untuk persamaan (1.2), (1.3) akan diperoleh dengan cara yang sama, sehingga didapatkan (1.6) Untuk memperoleh dan, akan dijumlahkan persamaan (1.5), (1.6) sehingga kita peroleh Apabila kita bagi kedua ruas dengan maka didapatkan dan dari dihasilkan. Jadi, dihasilkan, dengan dan dengan. 4. Untuk setiap, dan, titik yang ingin ditentukan adalah,. Apabila diperhatikan secara geometri, titik P dan R berada pada kurva E. Oleh sebab itu, terdapat dua persamaan dan. (1.7) Jika ditarik garis lurus P dan R (titik sebelum dicerminkan terhadap sumbu-x), terlihat merupakan sebuah garis singgung. Dimisalkan gradiennya, maka (1.8) Kemudian, dengan turunan implisit dengan memisalkan,, dapat kita peroleh nilai yaitu 3 2,, (1.9) Sama halnya dengan penurunan kasus (pada persamaan 1.5), diperoleh persamaan Sehingga. Untuk diperoleh dari persamaan (1.8) yaitu dengan. Dari uraian di atas, diperoleh aritmetik pada kurva eliptik Supersingular sebagai berikut 1. Titik di luar kurva yang digunakan adalah 0,0. 2., dan, apabila dijumlahkan menghasilkan titik. 3., dimana,,, dan maka,, dimana dan dengan. 4., dan, berlaku, dimana dan dengan. Di bawah operasi di atas, maka kurva eliptik supersingular merupakan grup dengan unsur identitas 0,0 dan invers dari adalah,.

16 7 3.2 Algoritme Aritmetik Kurva Eliptik Supersingular Pembangkitan Kurva Eliptik K(a,b,c) INPUT : Memasukkan nilai m OUTPUT : nilai kurva,, Mulai 1. Pilih acak,,. 2. Lakukan sampai i proses jika dengan cara a. Mengacak b. Selesai 3. Kemudian lakukan juga sampai i proses jika diperoleh dengan cara a. Mengacak b. Selesai 4. Tampilkan,, Menentukan Titik P(x,y) INPUT : Nilai kurva,, OUTPUT : Titik, Mulai 1. Hitung 2. Lakukan sampai i proses jika diperoleh dengan cara a. Menentukan kembali b. Selesai. 3. Tampilkan nilai, yang memenuhi dengan Adisi Titik,, INPUT : P,,Q, dengan,, OUTPUT : Titik, Mulai 1. Jika atau, maka a. b. 2. Jika dan, maka a. 0 b Jika. Maka a. b. c. 4. Jika tidak, maka : a. b. c. 5. Tampilkan, Menentukan Invers (Negatif) Titik INPUT : Titik P, dengan kurva eliptik,, OUPUT : P, c Mulai 1. Dengan c 2. Tampilakan, Menentukan (Kelipatan sebanyak ) INPUT : Titik P, dan merupakan integer positif acak dengan,, OUPUT : Mulai 1. Pilih suatu integer acak dan diubah menjadi basis 2 2. Misalkan 3. Jika hanya terdapat satu titik P, maka a. Nilai yaitu nilai P b. Selesai 4. Untuk langkah kedua, lakukan sampai i kali apabila terdapat beberapa titik yang sama dengan cara a. Nilai yaitu nilai. Jadi apabila terdapat dua titik yang sama dan masing-masing bisa dipasangkan, titik tersebut digandakan sampai i sehingga ditemukan satu titik. b. Jika operasi ke i kali yang nilai biner 1 (terdapat satu titik yang tidak ada pasangan untuk digandakan), maka lakukan 1. Titik yang digandakan sebelumnya dijumlahkan dengan satu titik yang tidak mempunyai pasangan sehingga proses a 2. Selesai c. Selesai 5. Tampilkan titik 3.3 Aritmetika Kurva Eliptik Non- Supersingular. Misalkan adalah field dengan karakteristik prima 2 Non-Supersingular dengan bentuk sederhana dari persamaan kurva eliptiknya adalah : dengan, dan 0. Didefinisikan persamaan kurva eliptik Non-Supersingular,.

17 8 1. Misalkan terdapat titik, sembarang. Karena syarat 0, maka titik 0,0 dijamin tidak terletak pada kurva dan dapat digunakan untuk merepresentasikan 0,0. Akibatnya, 0,0,. 2. Dengan titik 0,0 yang direpresentasikan dengan titik di tak-hingga maka untuk setiap,, terdapat invers dari yang dinotasikan dengan, berlaku, 0,0. dimana. 3. Untuk setiap, dimana,,, dan maka titik yang akan dicari adalah,. Apabila ditelaah pada tiga titik pada E, maka berlaku tiga persamaan (2.1) (2.2) (2.3) Jika dilihat dari definisi secara geometri, maka P, Q dan, adalah segaris. Jika gradiennya dimisalkan dengan λ maka diperoleh persamaan (2.4) Kemudian dari penjumlahan persamaan (2.1) dan (2.3) yang kemudian dimodulokan dengan dua diperoleh / (2.5) Dengan cara yang sama dari persamaan (2.2), (2.3), dan (2.4) diperoleh (2.6) Dengan nilai gradien seperti pada (2.4), sehingga penjumlahan dari (2.5) dan (2.6) menghasilkan dan dari persamaan (2.4) diperoleh Dengan demikian, diperoleh, dimana dan dengan. 4. Untuk setiap, dan, titik yang ingin ditentukan adalah,. Dilihat secara geometri, titik dan, segaris. Titik dan, merupakan garis singgung kurva pada titik. Maka berlaku persamaan (2.7) (2.8) Dimisalkan gradiennya dengan (2.9) Kemudian, dengan turunan implisit dengan memisalkan,, dapat kita peroleh nilai yaitu (3.0) karena dalam biner, maka (2.8) menjadi, 1, 1 (3.1) Seperti pada penurunan persamaan (2.5), dari persamaan (2.7), (2.8), dan (2.9) diperoleh

18 9 dengan menerapkan persamaan (3.1) maka diperoleh Selanjutnya, dengan membagi kedua ruas dengan dan diterapkan juga persamaan (2.9) diperoleh Untuk mendapatkan nilai digunakan persamaan (2.9), maka diperoleh dengan persamaan (3.1) persamaan di atas menjadi 1 Akhirnya diperoleh, dimana dan 1 dengan. Dari uraian di atas, diperoleh aritmetik pada kurva eliptik Non-Supersingular sebagai berikut a. Titik di luar kurva yang digunakan adalah 0,0. b., dan, apabila dijumlahkan menghasilkan titik. c., sembarang. Misalkan,,, dan maka,, dimana dan adalah dan dengan. d. Untuk setiap, dan, berlaku, dimana dan dengan. Di bawah operasi di atas, maka kurva eliptik Non-Supersingular merupakan grup dengan unsur identitas 0,0 dan invers dari adalah,. 3.4 Algoritme Aritmetika Kurva Eliptik Non-Supersingular Pembangkitan Kurva K(a,b) INPUT : Memasukkan nilai m OUTPUT : Nilai kurva, Mulai 1. Pilih acak,. 2. Lakukan sampai i proses dengan syarat dengan cara a. Mengacak b. Selesai 3. Tampilkan, Menentukan Titik P(x,y) INPUT : Nilai kurva, OUTPUT : Titik, Mulai 1. Hitung 2. Lakukan sampai i proses apabila dengan cara a. Hitung b. Selesai. 3. Tampilkan, dengan dan Adisi Titik,, INPUT : P,, Q, dengan, OUTPUT : Titik, Mulai 1. Jika atau, maka a. b. 2. Jika dan, maka a. 0 b Jika. Maka a. b. c. 4. Jika tidak, maka : a. b. c Tampilkan,

19 Menentukan Invers (Negatif) Titik INPUT : Titik P, dengan, OUPUT : P, Mulai 1. Hitung 2. Tampilkan, Menentukan (kelipatan sebanyak k kali) INPUT : Titik P, dan merupakan integer positif acak dengan,, OUPUT : Mulai 1. Pilih suatu integer acak dan diubah menjadi basis 2 2. Misalkan 3. Jika hanya terdapat satu titik P, maka a. Nilai yaitu nilai P b. Selesai 4. Untuk langkah kedua, lakukan sampai i kali apabila terdapat beberapa titik yang sama dengan cara a. Nilai yaitu nilai. Jadi apabila terdapat dua titik yang sama dan masing-masing bisa dipasangkan, titik tersebut digandakan sampai i sehingga ditemukan satu titik. b. Jika operasi ke i kali yang nilai biner 1 (terdapat satu titik yang tidak ada pasangan untuk digandakan), maka lakukan 1. Titik yang digandakan sebelumnya dijumlahkan dengan satu titik yang tidak mempunyai pasangan sehingga proses a 2. Selesai c. Selesai 5. Tampilkan titik 3.5 ElGamal Kurva Eliptik atas Untuk penerapan kurva eliptik dalam algoritme ElGamal, maka terdapat beberapa perubahan yang terjadi dalam algoritme tersebut. Perubahannya dari grup multiplikatif yang digeneralisasi menjadi aritmetik kurva eliptik. Berikut langkah-langkah penyandian dengan grup multiplikatif digeneralisasi. Diilustrasikan A mengirim pesan kepada B. 1. Algoritme 1 Pembangkitan Kunci B membuat sebuah kunci publik dan kunci pribadi. Hal yang dilakukan adalah a. Memilih suatu grup siklik berorder dengan generator. b. Memilih suatu integer acak a dalam 11. c. Menghitung. d. Kunci publik B adalah, dan kunci pribadi B adalah a. e. Kemudian kunci publik tersebut dikirimkan ke A. 2. Algoritme 2 Enkripsi A menyandikan atau me-enkripsi sebuah pesan m ke B. Langkah-langkah yang harus dilakukan oleh A adalah a. Memperoleh kunci publik,. b. Merepresentasikan pesan tersebut sebagai suatu integer c. Memilih integer acak k, dimana positif. d. Menghitung dan. e. Mengirim siferteks, ke B. 3. Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a. Menggunakan kunci pribadi a untuk menghitung. Dengan catatan. b. Menemukan kembali m dengan menghitung, sehingga diperoleh. (Menezes et al. 1996) Sedangkan untuk aritmetika kurva eliptik digunakan aturan definisi grup kurva eliptik dengan menggunakan proses adisi. Perubahan yang terjadi adalah a. menjadi Sebanyak kali b. menjadi. Oleh karena itu, algoritme ElGamal dalam grup multiplikatif diatas diganti menjadi aritmetika kurva eliptik (diilustrasikan A mengirim pesan ke B). 1. Algoritme 1 Pembangkitan Kunci B membuat sebuah kunci publik dan kunci pribadi. Hal yang dilakukan adalah a. Memilih suatu generator, yang merupakan titik pada kurva eliptik.. b. Memilih suatu integer acak a dalam 11. c. Menghitung. d. Kunci publik B adalah, dan kunci pribadi B adalah a. e. Mengirim kunci publik ke A.

20 11 2. Algoritme 2 Enkripsi A menyandikan atau me-enkripsi sebuah pesan m ke B. Langkah-langkah yang harus dilakukan oleh A adalah a. Memperoleh kunci publik,. b. Merepresentasikan pesan tersebut sebagai suatu titik. c. Memilih integer acak k, 1 1 d. Menghitung dan. e. Mengirim siferteks, ke B. 3. Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a. Menggunakan kunci pribadi a untuk menghitung. b. Menemukan kembali pesan m dengan menghitung, sehingga diperoleh. Contoh ElGamal Kurva Eliptik (Lihat Lampiran 4) : Diilustrasikan Andi mengirim pesan kepada Beni. Hal pertama yang dilakukan Beni adalah membuat kunci pribadi dan kunci publik. Dimisalkan menggunakan aritmetik kurva eliptik Non- Supersingular. Hal ini dikarenakan langkahlangkah yang dilakukan sama. 1. Algoritme 1 Pembangkitan Kunci. a. Beni memilih generator yang merupakan suatu titik pada kurva eliptik., 2,5,7,9, 0,1,3, 4,5,7,8. b. Beni memilih integer acak yang nantinya merupakan kunci pribadi 93. c. Kemudian menghitung 2,7,8, 0,1,6,8,9. d. Kunci Publik adalah, dengan nilai 2,5,7,9, 0,1,3,4,5,7,8, 2,7,8, 0,1,6,8,9. 2. Algoritme 2 Enkripsi Setelah menerima kunci publik dari Beni, Andi menyandi pesan tersebut dengan menggunakan kunci tersebut. Kemudian yang dilakukan Andi adalah a. Membangkitkan pesan. Di sini dimisalkan pesan yang dibangkitkan Andi adalah suatu titik 1,2,3,4,5,8, 3,5,8,9. b. Kemudian Andi memilih sembarang integer 53. c. Setelah itu Andi mencari nilai 0,1,2,3,6,7,9, 2,5,6,9. Kemudian, mencari nilai 3,4,5,8,9, 0,2,3,7,9. d. Nilai yang diperoleh tersebut dikirim kepada Beni dalam bentuk siferteks, 0,1,2,3,6,7,9, 2,5,6,9, 3,4,5,8,9, 0,2,3,7,9. 3. Algoritme 3 Dekripsi Setelah Beni menerima siferteks, barulah dia menemukan kembali pesan yang telah disandikan tersebut dengan menggunakan kunci pribadi yang hanya dia sendiri yang mengetahuinya dengan cara a. Mencari dimana a merupakan kunci pribadi, sehingga diperoleh 0,1,3,4,5,7,9, 1,3,5,6. b. Menemukan kembali m dengan menghitung sehingga diperoleh pesan yang sama seperti pesan yang belum disandikan 1,2,3,4,5,8, 3,5,8,9. Terlihat dengan jelas bahwa dalam melakukan penyandian tersebut, digunakan empat prinsip hukum grup dari kurva eliptik. Titik yang diperoleh di atas merupakan suatu himpunan. Himpunan-himpunan tersebut merupakan pangkat dari definisi. Misalkan contoh pesan yang digunakan pada contoh di atas. Pasangan titik 1,2,3,4,5,8, 3,5,8,9 sama dengan pasangan polinomial , Sedangkan untuk nilai 1 merupakan nilai untuk a. Ini dikarenakan berapapun nilai a dan dimodulokan dengan dua, hasilnya hanya mempunyai nilai 0 atau 1.

21 IV SIMPULAN DAN SARAN 4.1 Simpulan Terdapat dua kasus untuk kurva eliptik dalam field biner yaitu Supersingular dan Non-Supersingular. Aritmetik baru yang diperoleh dari kurva eliptik field biner ini merupakan proses adisi yang disebut dengan hukum grup kurva eliptik. Proses adisi tersebut adalah penjumlahan dengan suatu titik dengan unsur identitas, penjumlahan suatu titik dengan invers titik tersebut, penjumlahan dua titik yang berbeda, dan doubling. Aritmetik yang diperoleh dari penjumlahan tersebut adalah 1. Kurva eliptik Supersingular a. Terdapatnya identitas, sehingga. b. Adanya invers,,. c. Untuk adisi,,, diperoleh dan dengan. d. Untuk doubling,,, nilai dan nilai dengan. 2. Kurva eliptik Non-Supersingular a. Terdapatnya identitas, sehingga. b. Adanya invers,,. c. Untuk adisi,,, nilai dan dengan. d. Untuk doubling,, dimana nilai dan nilai dengan. Dari hukum grup ini dapat dibentuk prosedur dalam Maple 12 dan juga dapat digabung dengan ElGamal. Dalam penggabungan ini, dihasilkan pesan yang sebelum disandikan identik dengan pesan yang telah disandikan. Ini menunjukkan ElGamal yang semula dalam grup multiplikatif digeneralisasi menjadi ElGamal Kurva Eliptik dalam field. 4.2 Saran Dalam karya ilmiah ini, penulis hanya melakukan pencarian titik pada kurva dan melakukan proses adisi struktur grup kurva eliptik. Di samping itu juga, penulis hanya mencoba menggabungkan aritmetik ini dengan ElGamal. Jadi, masih terdapat kekurangan diantaranya membandingkan keamanan suatu pesan pada ElGamal kurva eliptik Supersingular dengan Non- Supersingular. Semoga tulisan ini dapat menjadi inspirasi. DAFTAR PUSTAKA Aliatiningtyas N Struktur Aljabar. Bogor: Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Fraleigh Abstract Algebra. United States of America: Addison-Wesley Publishing Company. Guritman S Struktur Aljabar. Bogor: Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Hankerson, Menezes, Vanstone Guide to Elliptic Curve Cryptography. New York: Springer-Verlag Inc. Menezes, Oorschot Van, Vanstone Handbook of Applied Cyrptography. Massachusetts Institute of Technology. Rosdiana S Konstruksi Algoritme Aritmetik G2 dengan Operasi Perkalian Dibangkitkan dari Sifat Grup Siklik [Tesis]. Bogor: Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor.

22 LAMPIRAN

23 14 1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes := proc( N::list ) local D1, D2 :: list, Des::integer; D1:=map(x -> 2^x,[seq(i,i=0..(nops(N)-1))]): D2:=[seq(N[j]*D1[j],j=1..nops(N))]: Des:=add( i, i=d2 ); b. Prosedur UbahDesKeBin Deskripsi : Prosedur mengubah Desimal ke Vektor Biner dari Order Rendah ke Order Tinggi UbahDesKeBin := proc(b::integer,m::integer) local K,KVek,Kv::list, i::integer: K := B mod 2^m; Kv:=convert(K,base,2): KVek:=[op(Kv),seq(0*i,i=(nops(Kv)+1)..m)]: c. Prosedur UbahBinKeSet Deskripsi : Prosedur mengubah Vektor Biner ke dalam himpunan (dari Order Rendah ke Order Tinggi) UbahBinKeSet:= proc( Cr::list) local H::set, i,n::integer: n := nops(cr): H:={}: for i from 1 to n do if Cr[i]=1 then H:=H union {i-1}: end if: end do: return(h): d. Prosedur UbahDesKeSet Deskripsi : Prosedur mengubah bilangan desimal ke dalam bentuk himpunan UbahDesKeSet:=proc(n::integer) local X::list: X:=convert(n,base,2): UbahBinKeSet(X); e. Prosedur UbahSetKeDes Deskripsi : Prosedur mengubah bentuk himpunan ke dalam bilangan desimal UbahSetKeDes := proc( N::set ) local D::set, Des::integer; D:=map(x -> 2^x,N): Des:=add( i, i=d ); f. Prosedur UbahSetKeBin Deskripsi : Prosedur mengubah bentuk himpunan ke dalam Vektor Biner UbahSetKeBin := proc( N::set, m::integer ) local D::set, Des::integer; Des:=UbahSetKeDes(N): UbahDesKeBin(Des,m); g. Prosedur AcakSet Deskripsi : Prosedur untuk membangkitkan himpunan acak dalam AcakSet:=proc(m::posint) local AcIn::procedure, p::integer:

24 AcIn := rand(2^m): p:=acin(): UbahDesKeSet(p); h. Prosedur AdisiSet Deskripsi : Prosedur menjumlahkan dua himpunan AdisiSet:=proc(S::set,T::set) return((s union T) minus (S intersect T)); i. Prosedur ReduSet Deskripsi : Prosedur menghilangkan nilai 0 pada vektor biner ReduSet:=proc(n::integer,m::posint) local H,G,K,S::set, i,j,k::integer: S:=DatB[m]: if n<0 or n>(2*m-2) then return(false): elif 0<=n and n<m then return({n}); else H:=map(x->(x+(n-m)),S); end if: return(h): j. Prosedur ModSet Deskripsi : Prosedur untuk menentukan dimana merupakan set ModSet:=proc(T::set,m::posint) local G,K,H,R::set, i::integer: if max(op(t))>(2*m-2) then error end if; R:={seq(i,i=m..(2*m-2))}: K:= T intersect R: G:=T: for i while K<>{} do H:=ReduSet(max(op(K)),m): G:=AdisiSet(G minus {max(op(k))},h): K:= G intersect R: end do: return(g); k. Prosedur KaliSet Deskripsi : Prosedur untuk mengalikan set KaliSet:=proc(A::set,B::set) local H::set, i,j::integer: H:={}: for i in A do H:=AdisiSet(H,map(j->(j+i),B)): end do: return(h): l. Prosedur MultiSet Deskripsi : Prosedur mengalikan set dengan menggunakan modulo MultiSet:=proc(A::set,B::set,m::integer) local H::set: H:=KaliSet(A,B): ModSet(H,m); m. Prosedur BagiSet Deskripsi : Prosedur membagi set BagiSet:=proc(T::set,S::set) local K,Q,R::set, i,r,s,t::integer: R:=T: Q:={}: r:=max(op(r)): s:=max(op(s)): 15

25 for i while r>=s do t:=r-s: Q:=Q union {t}: K:=KaliSet({t},S): R:=AdisiSet(K,R): r:=max(op(r)): end do: return([q,r]); n. Prosedur InvSet Deskripsi : Prosedur mencari invers dari set InvSet:=proc(T::set,m::integer) local QA,QB,RA,RB,R,S,Tmp::set, L::list, i::integer: S:=DatB[m]: if T={} then return("tidak ada invers") end if: RA:=S union {m}: RB:=T: QA:={}: QB:={0}: L:=BagiSet(RA,RB): RA:=RB: RB:=op(2,L): for i while RB<>{} do Tmp:=QA: QA:=QB: R:=KaliSet(QB,op(1,L)): QB:=AdisiSet(Tmp,R): L:=BagiSet(RA,RB): RA:=RB: RB:=op(2,L): end do: return(qb); o. Prosedur DivSet Deskripsi : Prosedur membagi A oleh B modulo m DivSet:=proc(A::set,B::set,m::integer) local ib::set: ib:=invset(b,m); MultiSet(A,iB,m); (Rosdiana 2009) 16

26 17 2. Konstruksi Aritmetika Kurva Eliptik a. Prosedur Menentukan Kurva Eliptik 2^m dengan 1. Supersingular m:=10; ECAcakABCSs:=proc(m::posint) local A,B,C::set,i::integer; A:=AcakSet(m); B:=AcakSet(m); C:=AcakSet(m); for i while B={}do B:=AcakSet(m); end do; for i while C={}do C:=AcakSet(m); end do; return ([A,B,C]); Contoh : K:=ECAcakABCSs(m); 2. Non-Supersingular ECAcakABNs:=proc(m::posint) local A,B::set,i::integer; A:=AcakSet(m); B:=AcakSet(m); for i while B={}do B:=AcakSet(m); end do; return ([A,B]); Contoh : K:=ECAcakABNs(m); b. Prosedur Menentukan Titik-titik Kurva Eliptik 2^m 1. Supersingular AcakPtSs:=proc(K::list,m::posint) local X,Y,H,G,T,U,S::set, i,t::integer: X:=AcakSet(m); Y:=AcakSet(m); H:=MultiSet(K[3],Y,m); G:=MultiSet(Y,Y,m); H:=AdisiSet(G,H); G:=MultiSet(X,X,m); T:=MultiSet(X,G,m); H:=AdisiSet(H,T); U:=MultiSet(K[1],X,m); H:=AdisiSet(H,U); S:=AdisiSet(H,K[2]); for i while S<>{} do X:=AcakSet(m); Y:=AcakSet(m); H:=MultiSet(K[3],Y,m); G:=MultiSet(Y,Y,m); H:=AdisiSet(G,H);

27 18 G:=MultiSet(X,X,m); T:=MultiSet(X,G,m); H:=AdisiSet(H,T); U:=MultiSet(K[1],X,m); H:=AdisiSet(H,U); S:=AdisiSet(H,K[2]); end do: return([x,y]); Contoh : P:=AcakPtSs(K,m); 2. Non-Supersingular AcakPtNS:=proc(K::list,m::posint) local X,Y,H,G,T,U,S::set, i,t::integer: X:=AcakSet(m); Y:=AcakSet(m); H:=MultiSet(X,Y,m); G:=MultiSet(Y,Y,m); H:=AdisiSet(G,H); G:=MultiSet(X,X,m); T:=MultiSet(X,G,m); H:=AdisiSet(H,T); U:=MultiSet(K[1],G,m); H:=AdisiSet(H,U); S:=AdisiSet(H,K[2]); for i while S<>{} do X:=AcakSet(m); Y:=AcakSet(m); H:=MultiSet(X,Y,m); G:=MultiSet(Y,Y,m); H:=AdisiSet(G,H); G:=MultiSet(X,X,m); T:=MultiSet(X,G,m); H:=AdisiSet(H,T); U:=MultiSet(K[1],G,m); H:=AdisiSet(H,U); S:=AdisiSet(H,K[2]); end do: return([x,y]); Contoh : P:=AcakPtNs(K,m); c. Prosedur Aritmetika Kurva Eliptik 2^m 1. Supersingular AddPtBinSs:=proc(X::list,Y::list,K::list,m::posint) local A,B,T,S,L,H,G::set: if X=[{},{}] or Y=[{},{}] then A:=AdisiSet(X[1],Y[1]); B:=AdisiSet(X[2],Y[2]); return([a,b]); end if: T:=AdisiSet(X[2],Y[2]); if X[1]=Y[1] and T=K[3] then return([{},{}]); elif X<>Y then T:=AdisiSet(X[1],Y[1]):

28 19 S:=AdisiSet(X[2],Y[2]): L:=DivSet(S,T,m): H:=MultiSet(L,L,m): H:=AdisiSet(H,T): G:=AdisiSet(H,X[1]): G:=MultiSet(G,L,m); G:=AdisiSet(G,X[2]): G:=AdisiSet(G,K[3]): return([h,g]); else T:=MultiSet(X[1],X[1],m): L:=AdisiSet(K[1],T): L:=DivSet(L,K[3],m): H:=MultiSet(L,L,m): G:=AdisiSet(H,X[1]): G:=MultiSet(G,L,m); G:=AdisiSet(G,X[2]): G:=AdisiSet(G,K[3]): return([h,g]); end if: Contoh : Infinity:=AddPtBinSs(P,nP,K,m); Q:=AcakPtSs(K,m); F:=AcakPtSs(K,m); Periksa Komutatif R:=AddPtBinSs(Q,F,K,m); S:=AddPtBinSs(F,Q,K,m); Periksa Assosiatif M:=AcakPtSs(K,m): V:=AddPtBinSs(F,M,K,m): C:=AddPtBinSs(M,Q,K,m): V:=AddPtBinSs(V,Q,K,m); V:=AddPtBinSs(F,C,K,m); 2. Non-Supersingular AddPtBinNs:=proc(X::list,Y::list,K::list,m::posint) local A,B,T,S,L,U::set: if X=[{},{}] or Y=[{},{}] then A:=AdisiSet(X[1],Y[1]); B:=AdisiSet(X[2],Y[2]); return([a,b]); end if: T:=AdisiSet(X[2],Y[2]); if X[1]=Y[1] and T=X[1] then A:={}: B:={}: return([a,b]); elif X<>Y then U:=AdisiSet(X[1],Y[1]): S:=AdisiSet(X[2],Y[2]): L:=DivSet(S,U,m):

29 20 T:=MultiSet(L,L,m): A:=AdisiSet(L,T): A:=AdisiSet(A,K[1]): A:=AdisiSet(A,U): B:=AdisiSet(X[2],A): S:=AdisiSet(X[1],A): S:=MultiSet(S,L,m): B:=AdisiSet(B,S): return([a,b]); else S:=MultiSet(X[1],X[1],m): T:=DivSet(K[2],S,m): A:=AdisiSet(S,T): T:=DivSet(X[2],X[1],m): L:=AdisiSet(X[1],T): B:=MultiSet(A,L,m): B:=AdisiSet(B,S): B:=AdisiSet(A,B): return([a,b]); end if: Contoh : Q:=AcakPtNs(K,m); F:=AcakPtNs(K,m); Periksa Komutatif R:=AddPtBinNs(Q,F,K,m); R:=AddPtBinNs(F,Q,K,m); Periksa Assosiatif M:=AcakPtNs(K,m): V:=AddPtBinNs(F,M,K,m): C:=AddPtBinNs(M,Q,K,m): V:=AddPtBinNs(V,Q,K,m); V:=AddPtBinNs(F,C,K,m); d. Prosedur Negasi Titik 1. Supersingular NegPtSs:=proc(P::list,K::list,m::posint) local H::set, i::integer: H:=AdisiSet(P[2],K[3]): subsop(2=h,p); Contoh : np:=negptss(p,k,m); P; Infinity:=AddPtBinSs(P,nP,K,m); 2. Non-Supersingular NegPtNs:=proc(P::list,K::list,m::posint) local H::set, i::integer: H:=AdisiSet(P[1],P[2]); subsop(2=h,p);

30 21 Contoh : np:=negptns(p,k,m); P; Infinity:=AddPtBinNs(P,nP,K,m); e. Prosedur Kelipatan titik P sebanya k kali 1. Supersingular MulPtBinSs:=proc(P::list,k::integer,K::list,m::posint) local H,G,X::list, i::integer: X:=convert(k,base,2); G:=P: H:=[{},{}]: if op(1,x)=1 then H:=G: end if: for i from 2 to nops(x) do G:=AddPtBinSs(G,G,K,m); if op(i,x)=1 then H:=AddPtBinSs(H,G,K,m): end if: end do: return(h); Contoh: R:=MulPtBinSs(P,5,K,m): T:=MulPtBinSs(R,6,K,m); S:=MulPtBinSs(P,6,K,m): S:=MulPtBinSs(S,5,K,m); 2. Non-Supersingular MulPtBinNs:=proc(P::list,k::integer,K::list,m::posint) local H,G,X::list, i::integer: X:=convert(k,base,2); G:=P: H:=[{},{}]: if op(1,x)=1 then H:=G: end if: for i from 2 to nops(x) do G:=AddPtBinNs(G,G,K,m); if op(i,x)=1 then H:=AddPtBinNs(H,G,K,m): end if: end do: return(h); Contoh: R:=MulPtBinNs(P,5,K,m): T:=MulPtBinNs(R,6,K,m); S:=MulPtBinNs(P,6,K,m): S:=MulPtBinNs(S,5,K,m);

31 22 3. ElGamal a. Prosedur Yang Digunakan Secara Rutin (mencari,, dan a) p := nextprime(rand(1..10^40)()); p := ; alpha := 5; a := rand(10..p-10)() mod p; a := ; beta := Power(alpha,a) mod p; b. Kunci Publik dan Kunci Privat KunciPublik := [p,alpha,beta]; KunciPribadi := a; c. Enkripsi Pesan := ; k := rand(10..p-10)(); k := ; gama := Power(alpha,k) mod p; Topeng := (Power(beta,k) mod p); delta := Topeng*(Pesan) mod p; Kirim := [gama,delta]; d. Dekripsi Topeng := Power(Kirim[1],a) mod p; BukaTopeng := 1/Topeng mod p; PesanDiTerima := Kirim[2]*BukaTopeng mod p; PesanDiTerima := Kirim[2]*(Power(1/Kirim[1],a) mod p) mod p; (Menezes et al. 1996)

32 23 4. ElGamal Kurva Eliptik a. Prosedur Yang Digunakan Secara Rutin Prosedur yang digunakan sama dengan kurva eliptik, hanya saja ditambah prosedur kasus supersingular dan non-supersingular untuk mencari kurva, titik, proses adisi, dan kelipatan titik untuk masing-masing kasus. b. Pembuatan Kunci with(randomtools): 1. Supersingular Privat:=Generate(integer(range=1..99)); m:=10; K:=ECAcakABCSs(m); alpha:=acakptss(k,m); beta:=mulptbinss(alpha,privat,k,m); Publik:=[alpha,beta]; 2. Non-Supersingular Privat:=Generate(integer(range=1..99)); m:=10; K:=ECAcakABNs(m); alpha:=acakptns(k,m); beta:=mulptbinns(alpha,privat,k,m); Publik:=[alpha,beta]; c. Enkripsi 1. Supersingular Pesan:=AcakPtSs(K,m); k:=generate(integer(range=1..99)); Publik; gama:=mulptbinss(publik[1],k,k,m); N:=MulPtBinSs(Publik[2],k,K,m); delta:=addptbinss(pesan,n,k,m); kirim:=[gama,delta]; 2. Non-Supersingular Pesan:=AcakPtNs(K,m); k:=generate(integer(range=1..99));

33 24 Publik; gama:=mulptbinns(publik[1],k,k,m); N:=MulPtBinNs(Publik[2],k,K,m); delta:=addptbinns(pesan,n,k,m); kirim:=[gama,delta]; d. Dekripsi 1. Supersingular kirim; w:=mulptbinss(kirim[1],privat,k,m); w:=negptss(w,k,m); Terima:=AddPtBinSs(kirim[2],w,K,m); convert(pesan=terima,'truefalse'); # digunakan untuk memastikan apakah Pesan sebelum dienkripsi sama dengan Pesan setelah didekripsikan. 2. Non-Supersingular kirim; w:=mulptbinns(kirim[1],privat,k,m); w:=negptns(w,k,m); Terima:=AddPtBinNs(kirim[2],w,K,m); convert(pesan=terima,'truefalse'); # digunakan untuk memastikan apakah Pesan sebelum dienkripsi sama dengan Pesan setelah didekripsikan.

1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes

1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes LAMPIRAN 14 1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes := proc( N::list ) local D1, D2 :: list,

Lebih terperinci

KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI

KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod

Lebih terperinci

KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS IBRAHIM AMIN G

KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS IBRAHIM AMIN G KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS IBRAHIM AMIN G54104053 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2010 ABSTRACT IBRAHIM AMIN. Construction of

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret

Lebih terperinci

PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA

PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2016 PERNYATAAN MENGENAI

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

PREDIKSI JANGKA PANJANG DARI PROSES POISSON SIKLIK DENGAN FUNGSI INTENSITAS GLOBAL DIKETAHUI AGUSTINA MARGARETHA

PREDIKSI JANGKA PANJANG DARI PROSES POISSON SIKLIK DENGAN FUNGSI INTENSITAS GLOBAL DIKETAHUI AGUSTINA MARGARETHA PREDIKSI JANGKA PANJANG DARI PROSES POISSON SIKLIK DENGAN FUNGSI INTENSITAS GLOBAL DIKETAHUI AGUSTINA MARGARETHA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis sebagai landasan teori dalam penelitian ini yaitu teori bilangan, bilangan bulat modulo?, struktur aljabar dan masalah logaritma

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan. 2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

PENJADWALAN MATA KULIAH MENGGUNAKAN INTEGER NONLINEAR PROGRAMMING Studi Kasus di Bina Sarana Informatika Bogor ERLIYANA

PENJADWALAN MATA KULIAH MENGGUNAKAN INTEGER NONLINEAR PROGRAMMING Studi Kasus di Bina Sarana Informatika Bogor ERLIYANA PENJADWALAN MATA KULIAH MENGGUNAKAN INTEGER NONLINEAR PROGRAMMING Studi Kasus di Bina Sarana Informatika Bogor ERLIYANA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

BAB II KERANGKA TEORITIS. komposisi biner atau lebih dan bersifat tertutup. A = {x / x bilangan asli} dengan operasi +

BAB II KERANGKA TEORITIS. komposisi biner atau lebih dan bersifat tertutup. A = {x / x bilangan asli} dengan operasi + 5 BAB II KERANGKA TEORITIS 2.1 Struktur Aljabar Struktur aljabar adalah salah satu mata kuliah dalam jurusan matematika yang mempelajari tentang himpunan (sets), proposisi, kuantor, relasi, fungsi, bilangan,

Lebih terperinci

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN RAHASIA YANG DIVERIFIKASI DENGAN MENGGUNAKAN SKEMA FELDMAN ERJODI CAHYO NUGROHO

ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN RAHASIA YANG DIVERIFIKASI DENGAN MENGGUNAKAN SKEMA FELDMAN ERJODI CAHYO NUGROHO ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN RAHASIA YANG DIVERIFIKASI DENGAN MENGGUNAKAN SKEMA FELDMAN ERJODI CAHYO NUGROHO DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD?????? SALAMIA

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD?????? SALAMIA EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD SALAMIA SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis

Lebih terperinci

ORDER UNSUR DARI GRUP S 4

ORDER UNSUR DARI GRUP S 4 Jurnal Matematika UNAND Vol. VI No. 1 Hal. 142 147 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND ORDER UNSUR DARI GRUP S 4 FEBYOLA, YANITA, MONIKA RIANTI HELMI Program Studi Matematika, Fakultas Matematika

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

ANALISIS DAN IMPLEMENTASI PEMBAGIAN RAHASIA MENGGUNAKAN SKEMA AMBANG SHAMIR MUHAMAD MASYKUR

ANALISIS DAN IMPLEMENTASI PEMBAGIAN RAHASIA MENGGUNAKAN SKEMA AMBANG SHAMIR MUHAMAD MASYKUR ANALISIS DAN IMPLEMENTASI PEMBAGIAN RAHASIA MENGGUNAKAN SKEMA AMBANG SHAMIR MUHAMAD MASYKUR DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2014 PERNYATAAN

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup

Lebih terperinci

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu: BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif

Lebih terperinci

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep GRUP Bab ini merupakan awal dari bagian pertama materi utama perkuliahan Struktur Aljabar I. Pada bab ini disajikan tentang pengertian grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge dapat dilihat pada Gambar 1. Penjelasan untuk masing-masing langkah adalah sebagai : Studi Literatur Tahapan ini diperlukan untuk mempelajari prinsip dasar aritmetika optimal extension field. Selain itu,

Lebih terperinci

ANALISIS PERIODIK PADA FAKTORISASI GRUP ABELIAN DENGAN ORDER 3 3, 3 4 DAN 3 5 RIZKY SUSTI NINGRUM

ANALISIS PERIODIK PADA FAKTORISASI GRUP ABELIAN DENGAN ORDER 3 3, 3 4 DAN 3 5 RIZKY SUSTI NINGRUM ANALISIS PERIODIK PADA FAKTORISASI GRUP ABELIAN DENGAN ORDER 3 3, 3 4 DAN 3 5 RIZKY SUSTI NINGRUM DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011

Lebih terperinci

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed

Lebih terperinci

PENYELESAIAN MASALAH KONEKTIVITAS DI AREA KONSERVASI DENGAN ALGORITME HEURISTIK NUR WAHYUNI

PENYELESAIAN MASALAH KONEKTIVITAS DI AREA KONSERVASI DENGAN ALGORITME HEURISTIK NUR WAHYUNI PENYELESAIAN MASALAH KONEKTIVITAS DI AREA KONSERVASI DENGAN ALGORITME HEURISTIK NUR WAHYUNI DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2012 ABSTRAK NUR

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya

Lebih terperinci

BAHAN AJAR ANALISIS REAL 1. DOSEN PENGAMPU RINA AGUSTINA, S. Pd., M. Pd. NIDN

BAHAN AJAR ANALISIS REAL 1. DOSEN PENGAMPU RINA AGUSTINA, S. Pd., M. Pd. NIDN BAHAN AJAR ANALISIS REAL 1 DOSEN PENGAMPU RINA AGUSTINA, S. Pd., M. Pd. NIDN. 0212088701 PENDIDIKAN MATEMATIKA FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS MUHAMMADIYAH METRO 2015 1 KATA PENGANTAR

Lebih terperinci

Algoritma Pendukung Kriptografi

Algoritma Pendukung Kriptografi Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi

Lebih terperinci

LECTURE NOTES MATEMATIKA DISKRIT. Disusun Oleh : Dra. D. L. CRISPINA PARDEDE, DEA.

LECTURE NOTES MATEMATIKA DISKRIT. Disusun Oleh : Dra. D. L. CRISPINA PARDEDE, DEA. LECTURE NOTES MATEMATIKA DISKRIT Disusun Oleh : Dra. D. L. CRISPINA PARDEDE, DEA. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA PONDOK CINA, MARET 2004 0 DAFTAR ISI DAFTAR ISI... 1 BAB I STRUKTUR ALJABAR...

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN...

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... 1 A. LATAR BELAKANG MASALAH... 1 B. PEMBATASAN MASALAH... 2 C.

Lebih terperinci

1. GRUP. Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan

1. GRUP. Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan 1. GRUP Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan pasangan elemen ( ab, ) pada G, yang memenuhi dua kondisi berikut: 1. Setiap pasangan elemen

Lebih terperinci

MODEL MANGSA PEMANGSA DENGAN RESPON FUNGSIONAL TAK MONOTON RIDWAN IDHAM

MODEL MANGSA PEMANGSA DENGAN RESPON FUNGSIONAL TAK MONOTON RIDWAN IDHAM MODEL MANGSA PEMANGSA DENGAN RESPON FUNGSIONAL TAK MONOTON RIDWAN IDHAM DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011 ABSTRAK RIDWAN IDHAM. Model

Lebih terperinci

ANTI -FUZZY - SUBGRUP KIRI DARI NEAR RING AHMAD SYAFI IH

ANTI -FUZZY - SUBGRUP KIRI DARI NEAR RING AHMAD SYAFI IH ANTI -FUZZY - SUBGRUP KIRI DARI NEAR RING AHMAD SYAFI IH DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2014 PERNYATAAN MENGENAI SKRIPSI DAN SUMBER

Lebih terperinci

BAB I PENDAHULUAN. Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi

BAB I PENDAHULUAN. Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi 1 BAB I PENDAHULUAN 1.1 Latar Belakang Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi dengan aksioma dan suatu operasi biner. Teori grup dan ring merupakan konsep yang memegang

Lebih terperinci

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com 2 G R U P Struktur aljabar adalah suatu himpunan tak kosong S yang dilengkapi dengan satu atau lebih operasi biner. Jika himpunan S dilengkapi dengan satu operasi biner * maka struktur aljabar tersebut

Lebih terperinci

REGRESI KEKAR SIMPANGAN MUTLAK TERKECIL DENGAN MODIFIKASI SIMPLEKS MUHAMMAD YUSUF DWIHARJANGGI

REGRESI KEKAR SIMPANGAN MUTLAK TERKECIL DENGAN MODIFIKASI SIMPLEKS MUHAMMAD YUSUF DWIHARJANGGI REGRESI KEKAR SIMPANGAN MUTLAK TERKECIL DENGAN MODIFIKASI SIMPLEKS MUHAMMAD YUSUF DWIHARJANGGI DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011 ABSTRAK

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc

ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN MATEMATIKA UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2011 0 KATA PENGANTAR Aljabar abstrak

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, 3 II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, ideal, daerah integral, ring quadratic.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

ADLN Perpustakaan Universitas Airlangga SIFAT JARAK PADA RUANG METRIK SKRIPSI SITI MAISYAROH

ADLN Perpustakaan Universitas Airlangga SIFAT JARAK PADA RUANG METRIK SKRIPSI SITI MAISYAROH SIFAT JARAK PADA RUANG METRIK SKRIPSI SITI MAISYAROH PROGRAM STUDI S-1 MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS AIRLANGGA 2012 SIFAT JARAK PADA RUANG METRIK SKRIPSI Sebagai

Lebih terperinci

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

PENGERTIAN RING. A. Pendahuluan

PENGERTIAN RING. A. Pendahuluan Pertemuan 13 PENGERTIAN RING A. Pendahuluan Target yang diharapkan dalam pertemuan ke 13 ini (pertemuan pertama tentang teori ring) adalah mahasiswa dapat : a. membedakan suatu struktur aljabar merupakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

MODEL PERTUMBUHAN PENGELUARAN PUBLIK DENGAN PENDEKATAN FUNGSI LOGISTIK SOFYAN ZUHRI

MODEL PERTUMBUHAN PENGELUARAN PUBLIK DENGAN PENDEKATAN FUNGSI LOGISTIK SOFYAN ZUHRI MODEL PERTUMBUHAN PENGELUARAN PUBLIK DENGAN PENDEKATAN FUNGSI LOGISTIK SOFYAN ZUHRI DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011 ABSTRAK SOFYAN

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b = BAB II TEORI DASAR 2.1. Group Misalkan operasi biner didefinisikan untuk elemen-elemen dari himpunan G. Maka G adalah grup dengan operasi * jika kondisi di bawah ini terpenuhi : 1. G tertutup terhadap.

Lebih terperinci

Diktat Kuliah. Oleh:

Diktat Kuliah. Oleh: Diktat Kuliah TEORI GRUP Oleh: Dr. Adi Setiawan UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2015 Kata Pengantar Aljabar abstrak atau struktur aljabar merupakan suatu mata kuliah yang menjadi kurikulum nasional

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci