KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS IBRAHIM AMIN G

Ukuran: px
Mulai penontonan dengan halaman:

Download "KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS IBRAHIM AMIN G"

Transkripsi

1 KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS IBRAHIM AMIN G DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2010

2 ABSTRACT IBRAHIM AMIN. Construction of Group Laws on Elliptic Curves Upon SUGI GURITMAN NUR ALIATININGTYAS. Elliptic curves upon. Supervised by can be divided in two cases, i.e. supersingular and non- supersingular case. Based on group laws on elliptic curves, a new arithmetic upon can be formulated as an addition process of two random points on the curve. This addition process can then be applied to the ElGamal algorithm. Key words : Elliptic curves, algorithm., supersingular, non-supersingular, group laws, ElGamal

3 ABSTRAK IBRAHIM AMIN. Konstruksi Hukum Grup Kurva Eliptik Atas GURITMAN NUR ALIATININGTYAS. Kurva eliptik atas. Dibimbing oleh SUGI dibagi menjadi dua kasus yaitu supersingular non- supersingular. Berdasarkan hukum grup kurva eliptik didapatkan aritmatik baru dari kurva eliptik atas berupa proses adisi pada dua titik acak pada kurva baik pada untuk titik yang sama maupun berbeda. Kemudian dari proses adisi tersebut diaplikasikan pada algoritme ElGamal. Kata Kunci : Kurva eliptik, ElGamal., supersingular, non-supersingular, hukum grup, algoritme

4 KONSTRUKSI HUKUM GRUP KURVA ELIPTIK ATAS Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Sains pada Fakultas Matematika Ilmu Pengetahuan Alam Institut Pertanian Bogor Oleh : IBRAHIM AMIN G DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2010

5 Judul : Konstruksi Hukum Grup Atas Nama : Ibrahim Amin NRP : G Menyetujui, Pembimbing I Pembimbing II Dr. Drs. Sugi Guritman, MS NIP Dra. Nur Aliatiningtyas, MS NIP Mengetahui, Ketua Departemen Matematika Institut Pertanian Bogor Dr. Berlian Setyawati, MS NIP Tanggal Lulus :

6 RIWAYAT HIDUP Penulis dilahirkan di Tenggarong, Kutai Kartanegara, Kalimantan Timur pada tanggal 17 april 1986 dari pasangan Hadi Haryanto Ema Sahani. Penulis merupakan putra pertama dari lima bersaudara. Penulis menyelesaikan masa studinya di SD Muhammadiyah Kota Tenggarong Kabupaten Kutai Kartanegara, kemudian melanjutkan ke Madrasah Tsanawiyah PPKP(Pondok Pesantren Karya Pembangunan Ribathul Khail Kota Tenggarong Kabupaten Kutai Kartanegara selama tiga tahun, kemudian melanjutkan kembali ke Madrasah Aliyah PPKP(Pondok Pesantren Karya Pembangunan Ribathul Khail Kota Tenggarong Kabupaten Kutai Kartanegara selama tiga tahun. Penulis lulus dari Madrasah Aliyah PPKP(Pondok Pesantren Karya Pembangunan Ribathul Khail pada tahun 2004 pada tahun yang sama penulis melanjutkan pendidikan sarjana strata satu di Departemen Matematika Fakultas Matematika Ilmu Pengetahuan Alam (FMIPA Institut Pertanian Bogor (IPB melalui jalur Beasiswa Utusan Daerah (BUD. Selama masa perkuliahan berjalan, penulis pernah mengikuti berbagai pelatihan diantaranya pembelajaran Corel Draw untuk mahasiswa Tingkat Persiapan Bersama (TPB IPB. Penulis juga aktif dalam organisasi kemahasiswaan sebagai anggota departemen Keilmuan Gugusan Mahasiswa Matematika (GUMATIKA IPB tahun 2005/2006,sekretaris umum Dewan Perwakilan Mahasiswa(DPM 2006/2007, anggota divisi keilmuan SERUM-G IPB tahun 2007/2008. Penulis juga tergabung dalam organisasi mahasiswa daerah (OMDA yaitu Forum Mahasiswa Beasiswa Utusan Daerah Kutai Kartanegara (FMBUD KUKAR IPB diantaranya menjadi anggota divisi PSDM pada tahun Selain itu penulis pernah mengikuti berbagai kegiatan seminarseminar di dalam kampus baik yang berupa ilmu pengetahuan umum maupun religi, diantaranya penulis berlaku sebagai panitia dalam pesta Sains di IPB pada tahun 2007.

7 KATA PENGANTAR Syukur Alhamdulillah penulis ucapkan kepada Allah SWT yang ilmunya maha luas nikmatnya yang tak terbalas yang dengan izinnya pula lah penulis mampu menyelesaikan skripsi yang merupakan salah satu syarat kelulusan penulis agar penulis dapat lulus dari Departemen Matematika IPB. Dalam penyelesaian skripsi ini, penulis banyak dibantu oleh berbagai pihak. Terima kasih penulis sampaikan kepada kedua orangtua beserta saudara-saudara penulis yang telah memberikan bantuan berupa do a, moril materil. Tak lupa ucapan terima kasih penulis sampaikan kepada bapak Sugi Guritman ibu Nur Aliatiningtyas sebagai pembimbing tugas akhir yang sangat semangat dalam membimbing penulis. Terima kasih juga penulis ucapkan kepada seluruh staf Departemen Matematika IPB yang juga berperan dalam penyelesaian tugas akhir ini. Rekan-rekan seperjuangan di Forum Mahasiswa Beasiswa Utusan Daerah Kutai Kartanegara (FMBUD KUKAR IPB. Sahabat-sahabat BBB(Slamet Riyadi, Ecka S, Syahrul Anwar, Nur Azizah, Desi Dwi, Rizki S N DOTA(Deny Irawan, Hery Mulyono, M Izzudin, Tb Gamma, Adung Surya P, Haryanto, dll yang selalu mendukung menyemangati penulis. Teman-teman di Matematika 41 terutama Rangga Nakasumi, Mahar M, Ika yang lainnya yang insya Allah setia selalu menemani menghibur penulis sehingga penulis menjadi semangat luar biasa. Irsyad Ramli rekan sepenelitian yang selalu membantu dalam pembuatan program. Dan juga teman-teman penulis yang lain yang tidak dapat dituliskan satu per satu karena sangat banyak. Demikian skripsi ini penulis buat, semoga dapat bermanfaat untuk kita semua terutama untuk perkembangan teknologi di Indonesia. Kritik saran yang membangun sangat penulis harapkan untuk kemajuan teknologi mengenai aplikasi agar dapat lebih berkembang lagi. Semoga Allah SWT senantiasa melimpahkan rahmat karunianya untuk kita semua. Amiin. Bogor, September 2010 Ibrahim Amin

8 DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... viii DAFTAR LAMPIRAN... viii PENDAHULUAN... 1 Latar Belakang... 1 Tujuan... 1 LANDASAN TEORI... 1 Grup... 1 Grup Siklik... 1 Ring... 2 Lapangan... 2 Pengenalan Kurva Eliptik... 2 Penyederhanaan Persamaan Weierstrass... 3 Hukum Grup Kurva Eliptik... 3 Algoritme ElGamal... 4 PEMBAHASAN... 5 Aritmatik Kurva Eliptik... 5 Penyandian Kunci Publik ElGamal Digeneralisasi... 7 Konversi Algoritme ElGamal Modulo p Kedalam Kurva Eliptik ElGamal... 7 Algoritme Enkripsi Deskripsi Kurva Eliptik ElGamal... 8 Program Enkripsi Dekripsi Kurva Eliptik ElGamal... 8 KESIMPULAN DAN SARAN... 9 Kesimpulan... 9 Saran... 9 DAFTAR PUSTAKA LAMPIRAN vii

9 DAFTAR GAMBAR Adisi... 3 Adisi... 4 Sifat asosiatif: (P Q R... 4 Sifat asosiatif: P (Q R... 4 DAFTAR LAMPIRAN 1 Program Aritmatik Program Aritmatik Kurva Eliptik Atas Program Kurva Eliptik ElGamal Atas viii

10 I PENDAHULUAN 1.1 Latar Belakang Keamanan informasi (information security merupakan bagian yang sangat penting dari sebuah sistem dalam sebuah jaringan komputer terutama yang terhubung dengan internet. Suatu sistem yang mempermudah memanjakan pengguna tidak akan berguna tanpa didukung dengan sistem keamanan yang tinggi. Oleh karena itu, informasi atau data rahasia yang akan dikirim harus disandikan agar tidak dapat dibaca oleh orang lain yang tidak berkepentingan. Untuk mengamankan informasi rahasia tersebut diperlukan suatu teknik pengamanan yakni teknik kriptografi. Kriptografi adalah studi teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, otentikasi entitas, otentikasi data asli (Menezes, Algoritme kriptografi adalah suatu fungsi matematika yang digunakan untuk enkripsi (menyandi dekripsi (membuka sandi (Schneier, Salah satu teknik dalam mengamankan suatu informasi atau data rahasia adalah dengan menggunakan algoritme ElGamal. Algoritme ini sebenarnya bekerja dalam grup ℤ, tetapi algoritme ElGamal bisa dikonversi kedalam himpunan yang mempunyai grup siklik. Salah satu himpunan tersebut adalah grup siklik dari kurva eliptik. 1.2 Tujuan Tujuan dari penulisan ini adalah untuk menemukan aritmatik baru dalam kurva eliptik atas mensimulasikannya dalam algoritme ElGamal kurva eliptik. II LANDASAN TEORI 2.1 Grup Definisi Diberikan sebarang himpunan tak kosong G operasi biner pada G. Himpunan G disebut grup terhadap operasi jika memenuhi : a. Operasi biner pada G bersifat asosiatif. ( (,, G, b. Terdapat elemen identitas G untuk pada G sehingga berlaku :, G c. Untuk setiap G terdapat elemen invers, yaitu G sehingga berlaku. (Fraleigh Grup Siklik Definisi Misalkan G grup G n bilangan bulat positif, maka :, (sebanyak n kali a. b., (sebanyak n kali.. c. (Aliatiningtyas 2002 Teorema Jika G suatu grup a G, maka untuk setiap bilangan bulat m n berlaku hukum eksponen : a. b. ( c. ( ( (Guritman 2004 Definisi Misalkan G grup a G. Order dari a (dinotasikan o(a didefinisikan sebagai bilangan bulat, jika positif terkecil m sehingga bilangan tersebut ada. Jika tidak terdapat bilangan m yang demikian, maka order dari a adalah tak hingga atau nol. (Aliatiningtyas 2002 Definisi Misalkan G grup. Jika ada G ( disebut generator elemen sehingga G< > { ℤ} maka G disebut grup siklik (cyclic group. Jika G berhingga berorder m, maka dapat ditunjukkan < > { < > {,,, }. m, ℤ} dapat Jika G adalah grup aditif, maka dapat dituliskan jika berorder ditunjukkan < > {, maka, (,, } (Guritman 2004

11 2 2.3 Ring Definisi Himpunan R dengan operasi penjumlahan operasi perkalian disebut ring jika memenuhi aksioma-aksioma berikut. a. <R,> grup komutatif. b. Operasi perkalian bersifat asosiatif. c. Hukum distributif kiri berlaku,, (, d. Hukum distributif kanan berlaku,, (, Elemen identitas terhadap dinotasikan dengan 0 disebut elemen nol. Selanjutnya, a. Jika operasi perkalian bersifat komutatif,,, maka R disebut ring komutatif. b. Jika ada elemen identitas di bawah operasi perkalian (elemen ini disebut unsur kesatuan, dinotasikan dengan 1 disingkat dengan unkes,, 1, 1 1 maka R disebut ring dengan unkes. (Aliatiningtyas Lapangan (Field Definisi Suatu ring yang komutatif, ada unkes setiap elemen tak nolnya mempunyai invers (perkalian disebut lapangan (field. (Aliatiningtyas 2002 Berdasarkan definisi diatas dapat ditunjukkan sebagai berikut. tak Suatu lapangan adalah himpunan kosong yang dilengkapi dengan dua operasi biner yaitu operasi penjumlahan operasi multiplikasi yang memenuhi a. <, >merupakan grup abelian dengan elemen identitas (penjumlahan 0. b. <, > dimana {0}merupakan grup abelian dengan elemen identitas (multiplikasi 1. c. Untuk setiap a,b,c berlaku sifat distributif, yaitu ( ( Salah satu contoh field adalah. adalah himpunan Dalam teori matematis semua polinomial-polinomial berderajat 1yang dinyatakan secara paling banyak { 0 1 unik sebagai 1 ℤ }. Operasi dalam meliputi 1 3 operasi penjumlahan perkalian. Operasi penjumlahan didefinisikan sebagai penjumlahan antar pasangan elemen dimodulokan dengan 3. Untuk operasi perkalian didefinisikan sebagai perkalian polinomial modulo (, yaitu mengambil ( ( setelah sisa dari perkalian dengan dibagi dengan (.Himpunan definisi operasi diatas merupakan field. Representasi lain adalah field yang elemen-elemennya merupakan vektor dari ℤ yang dapat dinyatakan sebagai ] ℤ }, yang akan {[,,, digunakan untuk konstruksi program kurva eliptik. Contoh operasi penjumlahan adalah berikut. perkalian dalam 1. Operasi Penjumlahan Operasi Perkalian (1 2 2 ( (2 2 ( 2 1 (Ilham 2009 Operasi penjumlahan perkalian akan digunakan dalam program kurva eliptik atas. 2.5 Pengenalan Kurva Eliptik Definisi Suatu kurva eliptik atas field didefinisikan sebagai kurva dengan persamaan.(1,,,, Δ 0 dimana merupakan diskriminan dari yang di definisikan sebagai berikut: Δ Persamaan (1 disebut dengan persamaan Weierstrass kurva eliptik dinotasikan (.

12 3 ( {(, (Hankerson et al 76, Penyederhanaan Persamaan Weierstrass Definisi Dua kurva eliptik atas field dikatakan isomorfik atas jika ada u, r, s,t, u 0 sehingga pengubahan variabel (, (, mentransformasikan. Transformasi yang demikian disebut pengubahan variabel sah. Terkait dengan kriptografi, kurva eliptik dikenakan atas field berhingga dimana p prima. Berdasarkan Definisi 2.5.1, berikut ini diberikan 3 kelompok besar kurva eliptik yang dibedakan atas field dasar. 1. Jika 2 3, maka pengubahan variabel sah dinyatakan (, (, Mentransformasikan menjadi dimana, diskriminan kurva Δ 16( Jika 2, maka diperhatikan 2 kasus: Jika 0, maka pengubahan variable sah dinyatakan (, (, dimana,, diskriminan kurva Δ. Kurva dalam kelompok ini disebut supersingular kasus biner. 0} { } Mentransformasikan menjadi dimana, diskriminan Δ. Kurva dalam kurva nonkelompok ini disebut supersingular kasus biner. Jika 0, maka pengubahan variable sah dinyatakan (, (, Mentransformasikan menjadi 3. Jika 3, maka diperhatikan 2 kasus: Jika, maka pengubahan variable sah dinyatakan (, (, dimana mentransformasikan menjadi dimana, diskriminan. Kurva dalam kurva Δ nonkelompok ini disebut supersingular kasus terner. Jika, maka pengubahan variable sah dinyatakan (, (, mentransformasikan menjadi dimana,, diskriminan kurva Δ. Kurva dalam kelompok ini disebut supersingular kasus terner. (Hankerson et al 78, Hukum Grup Kurva Eliptik Misalkan E adalah kurva eliptik yang didefinisikan atas. Dengan mengambil ℝ, misal E diambil dua titik yang berbeda (,, (,. Maka garis memotong kurva dititik ketiga (, kemudian diperoleh titik (,. Titik ini merupakan hasil dari pencerminan titik R terhadap sumbu x. Proses ini disebut dengan proses adisi titik. Adisi titik dari P Q dinotasikan (, Gambar 1. Adisi Jika sejajar dengan sumbu-y, maka titik yang ketiga didefinisikan sebagai titik di tak-hingga, notasi, sehingga

13 4 Jika, maka kondisi ini disebut Adisi Titik yang sama disebut pendobelan (doubling. Dinotasikan Gambar 2. Doubling Jika diambil titik, akan dibuktikan memenuhi sifat asosiatif. Dalam hal ini akan dilakukan sebanyak dua tahap. Tahap pertama menyelesaikan operasi sisi sebelah kiri yaitu kerjakan. Seperti terlihat pada gambar 3,. Demikian pula dengan tahap kedua yaitu menyelesaikan operasi sisi sebelah kanan yang sama seperti pada tahap pertama, beya yang dilakukan pertama kali adalah. Hasil tahapan ini dapat dilihat pada gambar 4. Dari uraian diatas, operasi adisi titik pada himpunan semua titik pada kurva titik di tak-hingga dibawah operasi penjumlahan merupakan struktur grup yang disebut juga dengan grup kurva eliptik. Dalam hal ini, adalah elemen identitas. Untuk setiap R pada E, negatif dari R yang dinotasikan dengan merupakan titik pada E yang merupakan hasil pencerminan dari R terhadap sumbu- cukup x. Operasi grup kurva eliptik mudah diilustrasikan secara geometri ketika E didefinisikan atas bilangan real seperti gambar di atas. Akan tetapi, jika E didefinisikan terhadap field berhingga dimana p adalah karakteristik prima, maka secara geometri akan tersamarkan sulit dibayangkan. Oleh sebab itu, yang hanya bisa dilakukan adalah dengan pendekatan aksiomatik (aljabar. Segkan metodenya disebut dengan aritmetik kurva eliptik. (Hankerson et al 79, 2004 Gambar 3. Sifat asosiatif: Kemudian tambahkan titik R yang diperoleh dengan titik T dengan menghubungkan kedua titik tersebut akan diperoleh perpotongan dengan kurva eliptik tepat disatu titik, sebut S. Titik S direfleksikan dengan sumbu x diperoleh titik S yang merupakan hasil terakhir dari penjumlahan. Gambar 4. Sifat asosiatif: : 2.8 Algoritme ElGamal Algoritme penyandiann ElGamal merupakan salah satu jenis kriptografi kunci publik. Algoritme ini aritmatiknya berbasis intejer grup siklikk pada grup multiplikatif. Ada tiga algoritma untuk penyandian kunci Publik ElGamal. Algoritma 1 untuk pembangkitan kunci, Algoritma 2 untuk enkripsi kunci publik, Algoritma 3 untuk dekripsi. Misalkan A mengirimkan pesan kepada B. Pesan tersebut ingin disandikan. Maka yang akan dilakukan adalah 1. Pembangkitan Kunci B membuat sebuah kunci publik kunci pribadi. Hal yang dilakukan adalah a. Dengan prima acak yang besar, kemudian dilakukan pembangkitan generator dari grup dengan intejer- intejer modulo p. b. Memilih suatu intejer acak a, dengan c. Menghitung

14 5 d. Kunci publik B adalah (,, kunci pribadi B adalah a. Dalam algoritme pembangkitan kunci pada penyandian kunci public ElGamal, dijelaskan membangkitkan suatu bilangan prima p yang besar generator dari grup. 2. Enkripsi A menyandikan atau me-enkripsi sebuah pesan t ke B. Langkah-langkah yang harus dilakukan oleh A adalah a. Memperoleh kunci publik otentik (,,. b. Merepresentasikan pesan tersebut sebagai suatu intejer t pada interval [0, ]. c. Memilih intejer acak k, dimana. d. Menghitung mod mod. e. Mengirim siferteks (, ke B. 3. Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a. Menggunakan kunci pribadi a untuk mod. Dengan menghitung catatan. b. Menemukan kembali t dengan menghitung mod. (Menezes et al 295, 1996 III PEMBAHASAN 3.1 Aritmatik Kurva Eliptik Dalam skripsi ini akan ditunjukkan dari aritmatik kurva eliptik dalam hukum grup yang diberikan pada subbab 2.7. Hukum grup kurva non-supersingular eliptik Persamaan kurva eliptik atas supersingular dengan a,b (2 Dimisalkan himpunan ( {(, } { } atas (3 (4 (5 Di lain pihak, berdasarkan definisi adisi,, titik secara geometri, maka (, adalah segaris. Jika gradiennya dimisalkan dengan, maka diperoleh persamaan non- 0. Penjelasan hukum grup pada ( non-supersingular. 1. Dalam persamaan (2 dilakukan penyederhanaan dengan mengambil 0,maka (0,0 dijamin tidak terletak pada kurva sehingga bisa digunakan untuk merepresentasikan titik di takhingga (0,0. Akibatnya,, (, ( berlaku ( 0, 0 (, 2. Terkait dengan representasi (0,0, (,, (, berlaku ( (0,0 3. Pembuktian (, untuk.perhatikan bahwa,,(, adalah tiga titik pada, maka berlaku tiga persamaan ( (6 kemudian dari persamaan (3, (5 (6 diperoleh ( ( ( ( (7 dari analogi persamaan (7 juga didapat ( ( ( ( ( (8 dari persamaan (7 (8 didapat ( ( ( (9 dari persamaan (6 (9 didapat didapat (

15 6 4. Pembuktian (,, (, terletak pada E, maka (10 (11 Di lain pihak, berdasarkan definisi adisi titik secara geometri, maka garis dari P ke titik (, merupakan garis singgung kurva di titik P. jika gradiennya dimisalkan dengan, maka 3 (, 2 ( 2 (,,, ( (,, (12 dari persamaaan (10, (11 (12 diperoleh ( ( ( ( ( ( ( ( ( ( Dari uraian diatas diperoleh aritmatik sebagai berikut. 1. Titik di tak hingga yang diambil (0,0., (, 2. ( (,,, 3. (, dengan ± ( dimana, i1,2, (, ( dimana, i1,2,3. Berdasarkan aritmatik diatas ( merupakan grup dengan elemen identitas (0,0 elemen invers (,....(13 dengan a, b dimisalkan himpunan {(, ( ( Hukum grup kurva eliptik supersingular Persamaan kurva eliptik atas supersingular atas 0, } { } Penjelasan hukum grup pada ( supersingular. 1. Dalam persamaan (13 dilakukan penyederhanaan dengan mengambil 0, maka (0,0 dijamin tidak terletak pada kurva sehingga bisa digunakan untuk merepresentasikan titik di takhingga (0,0.Akibatnya, (, (,, berlaku ( 0, 0 (, 2. Terkait dengan representasi (0,0, ( untuk setiap berlaku (,,, ( (0,0 3. Pembuktiaan (, untuk.perhatikan bahwa,,(, adalah tiga titik pada, maka berlaku tiga persamaan (14 (15 (16 di lain pihak, berdasarkan definisi adisi,, titik secara geometri, maka (, adalah segaris.jika gradiennya dimisalkan dengan, maka diperoleh persamaan (17 kemudian dari persamaan (14, (16 (17 diperoleh ( ( ( ( ( (18 dari analogi persamaan (18 didapat ( ( (19

16 7 dari persamaan (18 (19 didapat ( ( (20 dari persamaan (17 (20 didapat didapat ( 4. Pembuktian (,, (, terletak pada E, maka (21 (22 di lain pihak, berdasarkan definisi adisi titik secara geometri, maka garis dari P ke titik (, merupakan garis singgung kurva di titik P. jika gradiennya dimisalkan dengan, maka ( ( (, (, (, (,,, (23 dari persamaaan (21, (22 (23 diperoleh ( ( ( ( ( ( ( ( ( ( Dari uraian di atas diperoleh aritmatik sebagai berikut. ( 1. Titik di tak-hingga merupakan unsur identitas (, merupakan titik acak pada kurva. ( 0, 0 (,, (, 3 2. Dengan representasi (0,0 (,. ( (0,0,, 3. Untuk setiap (,, (, dengan ( ± maka (, ( dimana i1,2,3.., 4. Untuk setiap (, (, berlaku (, ( dimana, i1,2, Penyandian Kunci Publik ElGamal Digeneralisasi Setelah kita menemukan aritmatik baru, saatnya mensimulasikan aritmatik tersebut kedalam algoritme ElGamal kurva eliptik. Algoritme tersebut dijelaskan bekerja dalam grup multiplikatif dapat digeneralisasi dengan mudah untuk bekerja dalam grup siklik berhingga G. Seperti halnya dengan penyandian ElGamal, keamanan dari algoritme penyandian ElGamal digeneralisasi didasarkan pada kekuatan MLD(Masalah Logaritma Diskret di grup G. Grup G harus dipilih secara cermat untuk memenuhi dua kondisi berkut ini: 1. Untuk efisiensi, operasi grup pada G harus relative mudah diaplikasikan. 2. Untuk keamanan, MLD pada G harus menjadi tidak layak/mungkin secara komputasional. Salah satu grup yang memenuhi dua kondisi di atas adalah grup dari titik kurva eliptik atas lapangan berhingga. 3.3 Konversi Algoritme ElGamal Modulo p Kedalam Kurva Eliptik ElGamal Dalam bagian ini hanya di ambil dua proses dalam ElGamal modulo P yaitu pembangkitan kunci enkripsi segkan untuk proses dekripsi akan sama penjelasannya. Pembangkitan kunci dalam ElGamal modulo p dimulai dengan pengambilan integer positif acak a yang merupakan generator dari ℤ kemudian didapat kunci publik (,. Segkan kurva eliptik merupakan grup yang terdefinisi dalam operasi penjumlahan sehingga dalam definisi kita bisa tulis (sebanyak a kali jadi untuk kurva eliptik dalam pembangkitan untuk kunci kita dapatkan (,

17 8 Algoritma Dekripsi Kurva ElGamal Input : Parameter domain (3, kunci pribadi, siferteks (,. Output : pesan. merupakan integer positif acak merupakan titik acak pada kurva eliptik. Selanjutnya untuk proses enkripsi dalam modulo p kita membuat pesan chipherteks [, ( ], t merupakan pesan yang akan dikirimkan representasi dari integer modulo p. Jika proses perkalian pesan t dengan ( dalam notasi penjumlahan maka bisa ditulis ( sehingga kita dapatkan chiperteks untuk, ( ]. Untuk t kurva eliptik yaitu [ merupakan pesan yang direprsentasikan sebagai titik pada kurva eliptik. Berikut adalah algoritme enkripsi deskripsi kurva eliptik ElGamal. 1. Hitung dari. 2. Hasil (. 3.4 Algoritme Enkripsi Deskripsi Kurva Eliptik ElGamal Grup kurva eliptik melibatkan operasi penjumlahan pada semua titik kurva tersebut termasuk sebuah titik tertentu (titik infinity. Algoritma Pembangkitan Kunci Enkripsi Kurva Eliptik ElGamal Input : Parameter domain (3,,,, Output : Kunci Publik kunci pribadi. 1. Pilih [1, 1].. 2. Hitung 3. Hasil (,. Parameter-parameter domain umum kurva eliptik (3,,, menjelaskan bahwa adalah suatu kurva eliptik yang misalkan didefinisikan atas lapangan berhingga adalah sebuah titik pada (. Algoritma Enkripsi Kurva ElGamal Input : Parameter domain (3, kunci public, pesan. Output : Siferteks (,. 1. Representasikan pesan titik pada (.. 2. Pilih [1, 1]. 3. Hitung. 4. Hitung 5. Hasil (,., sebagai sebuah,,, diperoleh 3.5 Program Enkripsi Dekripsi Kurva Eliptik ElGamal Sebelum kita memasuki proses enkripsi kita terlebih dahulu membuat kunci publik dengan mengambil titik secara acak pada ( yaitu [1, 0, 1, 0, 2, 1, 1, 0, 1, 2], [2, 2, 2, 2, 2, 0, 0, 2, 0, 2] suatu positif integer acak yang bernilai 93. Nilai didapat dari mengalikan 93 dengan titik kemudian didapat [2, 2, 1, 0, 2, 0, 2], [0, 0, 0, 2, 2, 0, 2, 2, 0, 2], sehingga kita dapatkan kunci publik (,. Proses Enkripsi. Dalam proses enkripsi kita mula-mula merepresentasikan pesan ( pada bagian ini saya mengambil titik acak pada kurva sebagai pesan t yaitu [1, 2, 2, 2, 1, 0, 0, 1], [1, 2, 2, 0, 1, 0, 0, 2, 1, 2] mengambil yang bernilai 38. positif integer acak kemudian hitung [1, 0, 0, 0, 0, 0, 0, 2, 0, 2], [0, 1, 0, 2, 0, 1, 1, 2, 1] [2, 0, 2, 1, 2, 0, 0, 0, 0, 2], [2, 2, 1, 0, 1, 2, 0, 2, 2], sehingga kita dapatkan siferteks (,. Proses Dekripsi. Dalam proses ini kita hanya mengembalikan pesan yang telah dikirimkan melalui siferteks dengan cara hitung akhirnya kita dapatkan kembali pesan dari hasil perhitungan tersebut. Eliptik, Eliptik, Operasi aritmatik perhitungan ElGamal di atas menggunakan aritmatik kurva eliptik (lihat lampiran.,

18 IV Kesimpulan Dan Saran Kesimpulan 1. Aritmatik baru dalam kurva eliptik merupakan proses adisi yang didapat dari. persamaan kurva eliptik atas Terdapat dua kasus untuk kurva eliptik dalam field terner yaitu supersingular non-supersingular. 2. Dalam kasus supersingular kita dapatkan untuk (,, dengan ( dimana. Selanjutnya untuk 2 ( dimana. (,, dengan 3. Dalam kasus non-supersingular kita (,, dengan dapatkan untuk ( dimana. Selanjutnya untuk 2 (, ( dimana, dengan Saran 1. Dalam skripsi ini untuk program kurva, penulis hanya eliptik atas mengambil aritmatik dari kasus supersingular, jika ada yang mau meneruskan mungkin bisa dicoba untuk kasus non-supersingular, kemudian bandingkan antara 2 kasus tersebut dalam algoritme ElGamal yang memenuhi kriteria keamanan. 2. Sebenarnya kurva eliptik tidak hanya bisa di aplikasikan dalam ElGamal saja tapi bisa dalam system keamanan lain yang berdasarkan pada grup siklik seperti ECDSA, ECESA, DSA, dll.mungkin bisa dicoba salah satunya.

19 V Daftar Pustaka Hankerson, Menezes, Vanstone Guide to Elliptic Curve Crypthography. Springer-Verlag. New York, Inc. Ilham Konstruksi Algoritma (3 Dengan Operasi Aritmatik Dibangkitkan Dari Sifat Grup Siklik.IPB, Bogor. Is Esti Firmanesa Konstruksi Algoritme Penandaan Dijitel ElGamal Berbasis Grup Kurva Eliptik. IPB, Bogor. Menezes,van Oorschot, Vanstone Handbook of Applied Cyrptography. Massachusetts Institute of Technology. Klima, Sigmon, Stitzinger Applications of Abstract Algebra with MAPLE. CRC Press LLC. New York, Washington, D.C. Blake, Seroussi, Smart Advances in Elliptic Curve Cryptography. Cambridge University Press. New York, US.

20 LAMPIRAN

21 LAMPIRAN I Program Aritmatik UbahBinKeDes adalah Prosedur yang mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi. > UbahTerKeDes : proc( N::list local D1, D2 :: list, Des::integer; D1:map(x -> 3^x,[seq(i,i0..(nops(N-1]: D2:[seq(N[j]*D1[j],j1..nops(N]: Des:add( i, id2 ; UbahDesKeTer adalah Prosedur yang mengubah Interjer Desimal ke Vektor Terner. UbahDesKeTer : proc(b::integer local Kv::list: Kv:convert(B,base,3: Acak Ter adalah membangkitkan vektor terner dimensi m tit secara acak. AcakTer:proc(m::posint local AcIn::procedure, p::integer: AcIn : rand(3^m: p:acin(: UbahDesKeTer(p; AcakTerX adalah membangkitkan vektor terner dimensi m bit dengan bit pertama tak nol secara acak. AcakTerX:proc(m::posint local AcIn::procedure, p,q,i::integer: AcIn : rand(3^m: p:acin(: q:p mod 3: for i while q0 do p:acin(: q:p mod 3: end do: UbahDesKeTer(p; ReduNol:proc(R::list local T::list, j,t::integer: T:R: t:nops(t: for j while T[t]0 and t>1 do T:subsop(tNULL,T: t:t-1: end do:

22 13 return(t; AdisiT adalah penjumlahan vector. AdisiT:proc(S::list,T::list local R::list, s,j,t::integer: s:nops(s: t:s: if S[0] then return(t; elif T[0] then return(s; elif snops(t then R:[seq((op(i,Sop(i,T mod 3,i1..s]; R:ReduNol(R; elif nops(s<nops(t then subsop(seq(i(op(i,sop(i,t mod 3,i1..nops(S,T; else subsop(seq(i(op(i,top(i,smod 3,i1..nops(T,S; Negasi Vektor NegT:proc(L::list map(x->(-x mod 3,L; Kelipatan Vektor KVekT:proc(L::list,n::integer if n0 then return([0]; elif n1 then return(l; else return(negt(l end if; GSatuT:proc(T::list,m::posint local R,H,L::list, t::integer: L:DatT[m]: t:nops(t: if t<m then R:[0,op(T]; else R:[0,op(subsop(mNULL,T]: R:ReduNol(R; H:KVekT(L,op(t,T: AdisiT(R,H;

23 14 MultiT adalah kali A B mod 3^m-3. MultiT:proc(A::list,B::list,m::posint local R,U,V,S,T::list, s,j,t,a::integer: if A[0] or B[0] then return([0] end if; s:nops(a: t:nops(b: S:A: T:B: if t<s then S:B: T:A: a:s: s:t: t:a: R:KVekT(T,op(1,S; for j from 1 to (s-1 do T:GSatuT(T,m: V:KVekT(T,op(j1,S: R:AdisiT(R,V: end do: return(r; KaliT adl kali A B tanpa mod KaliT:proc(A::list,B::list local R,U,V,S,T::list, s,j,t,a::integer: if A[0] or B[0] then return([0] end if; s:nops(a: t:nops(b: S:A: T:B: if t<s then S:B: T:A: a:s: s:t: t:a: R:KVekT(T,op(1,S; for j from 1 to (s-1 do T:[0,op(T]; V:KVekT(T,op(j1,S: R:AdisiT(R,V: end do: return(r; BagiT:proc(T::list,S::list local K,Q,R,H::list, i,g,r,s,k,h,t::integer: if S[0] then return(false R:T: r:nops(r: s:nops(s: k:r-s: Q:[seq(0,j1..k1]: g:op(s,s: if s1 then Q:KVekT(R,op(S:

24 15 R:[0]: return([q,r]; for i while r>s do k:r-s: t:op(r,r: h:(t/g mod 3: if k0 then K:KVekT(S,h: Q:subsop(k1h,Q: else H:KVekT(S,h: K:[seq(0,j1..k,op(H]: Q:subsop(k1h,Q: K:NegT(K: R:AdisiT(K,R: r:nops(r: end do: return([q,r]; InvT:proc(T::list,m::integer local QA,QB,RA,RB,R,S,L,Tmp,H::list, i::integer: S:NegT(DatT[m]: if T[0] then return(false if nops(t1 then return(t RA:[op(S,seq(0,j1..(m-nops(S,1]: RB:T: QA:[0]: QB:[1]: L:BagiT(RA,RB: RA:RB: RB:op(2,L: for i while RB<>[0] do Tmp:QA: QA:QB: H:KaliT(QB,op(1,L: R:NegT(H: QB:AdisiT(Tmp,R: L:BagiT(RA,RB: RA:RB: RB:op(2,L: end do: H:KVekT(QB,op(RA: return(h;

25 16 Divisi adl bagi A oleh B mod m. DivT:proc(A::list,B::list,m::integer local ib::list: ib:invt(b,m; MultiT(A,iB,m; ModI adalah Prosedur yang menghitung a mod n dalam rentang negatif. ModN: proc(a::integer, n::posint local b, c::integer: b : a mod n: c : floor(n/2: if b > c then b : -(n-b return(b: Exp adl A pangkat ke x mod m. ExpT:proc(A::list,x::integer,m::integer local H,G,X::list, i,p,k,n::integer: p:3^m-1: k:modn(x,p: if k>0 then X:convert(k,base,2; G:A: H:[1]: if op(1,x1 then H:G: for i from 2 to nops(x do G:MultiT(G,G,m: if op(i,x1 then H:MultiT(H,G,m: end do: else n:-k: X:convert(n,base,2; G:InvT(A,m: H:[1]: if op(1,x1 then H:G: for i from 2 to nops(x do G:MultiT(G,G,m: if op(i,x1 then H:MultiT(H,G,m: end do: return(h;

26 17 AkarT menghitng akar kuadrat dalam GF(3^m. AkarT:proc(A::list,m::posint local R,H,G,S,T::list, d,q,n,i,s,u,k::integer: q:3^m-1: d:q/2: n:1: for i while d mod 2 0 do d:d/2: n:n1: end do: R:ExpT(A,d,m: k:0: for i while R<>[1] do R:ExpT(R,2,m: k:k1: end do: if kn then return(false: elif k0 then s:(d1/2: H:ExpT(A,s,m: return(h: else u:2^(n-k: H:ExpT([0,1],u/2,m: G:ExpT(H,2,m: T:G: S:ExpT(T,2,m: for i from 1 while G<>A do H:MultiT(H,T,m; G:MultiT(G,S,m; end do: return(h; (Ilham,2009 LAMPIRAN II Program Aritmatik Kurva Eliptik Atas ECAcakTs adalah Prosedur untuk membangkitkan parameter A B (persamaan kurva dengan A tidak nol. > ECAcakTs:proc(m::posint local A,B::list, i::integer: A:AcakTerX(m: B:AcakTerX(m: for i while B{} do B:AcakTerX(m: end do: return([a,b]:

27 18 AcakPtTn adalah Prosedur untuk memilih serta satu titik P (X,Y pada kurva, secara acak pada kurva K[A,B]. AcakPtTn:proc(K::list,m::posint local X,Y,H,G,T,M,V,C,D::list, i::integer: X:AcakTerX(m: D:MultiT(X,X,m: H:MultiT(X,D,m: T:MultiT(X,K[1],m: T:AdisiT(H,T: C:AdisiT(T,K[2]: V:AkarT(C,m: for i while V'false' do X:AcakTerX(m: D:MultiT(X,X,m: H:MultiT(X,D,m: T:MultiT(X,K[1],m: T:AdisiT(H,T: C:AdisiT(T,K[2]: V:AkarT(C,m: end do: V:AkarT(C,m: M:NegT(V,m: return([x,v],[x,m]; AddPtTerSs adalah prosedur menjumlahkan dua titik X Y pada kurva eliptik A, dengan unsur identitas [0,0] (titik di tak hingga. AddPtTerSs:proc(X::list,Y::list,K::list,m::posint local A,B,E,M,R,N,H,T,S,L,Q,V::list: if X[[0],[0]] or Y[[0],[0]] then A:AdisiT(X[1],Y[1]; B:AdisiT(X[2],Y[2]; return([a,b]; T:AdisiT(X[2],Y[2]; if X[1]Y[1] and T[0] then A:[0]: B:[0]: return([a,b]; elif XY then S:NegT(K[1]: E:NegT(X[2]: V:DivT(S,X[2],m: H:MultiT(V,V,m: H:AdisiT(H,X[1]: L:NegT(H: R:AdisiT(X[1],L: R:MultiT(R,V,m: R:AdisiT(R,E:

28 19 return([h,r]; else M:NegT(X[1]: E:NegT(X[2]: N:NegT(Y[1]: Q:AdisiT(Y[1],M: S:AdisiT(Y[2],E: V:DivT(S,Q,m: H:MultiT(V,V,m: H:AdisiT(H,N: H:AdisiT(H,M: L:NegT(H: R:AdisiT(X[1],L: R:MultiT(R,V,m: R:AdisiT(R,E: return([h,r]; MulPtTerSs adalah Prosedur untuk menghitung kelipatan titik sebanyak k kali. MulPtTerSs:proc(P::list,k::integer,K::list,m::posint local H,G,X::list, i::integer: X:convert(k,base,2; G:P: H:[[0],[0]]: if op(1,x1 then H:G: for i from 2 to nops(x do G:AddPtTerSs(G,G,K,m; if op(i,x1 then H:AddPtTerSs(H,G,K,m: end do: return(h; LAMPIRAN III Program Kurva Eliptik ElGamal Atas Pembangkitan Kunci Enkripsi Kurva Eliptik ElGamal > d:generate(integer(range1..99; > m:10: > K:ECAcakTs(m;

29 20 > P:AcakPtTn(K,m; > P1:P[1]: > Q:MulPtTerSs(P1,d,K,m; > A:([Q,d]; Proses Enkripsi Kurva Eliptik ElGamal > t:acakpttn(k,m; > k:generate(integer(range1..99; > P1:P[1]: > C1:MulPtTerSs(P1,k,K,m; > t1:t[1]: N:MulPtTerSs(Q,k,K,m: C2:AddPtTerSs(t1,N,K,m; Proses Dekripsi Kurva Eliptik ElGamal > B:MulPtTerSs(C1,d,K,m: Y:NegT(B[2]: L:[B[1],Y]:

30 X:AddPtTerSs(N,L,K,m: M:AddPtTerSs(t1,X,K,m; 21

1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes

1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes LAMPIRAN 14 1. Algoritme Aritmetika a. Prosedur UbahBinKeDes Deskripsi : Prosedur mengubah Vektor Biner ke Desimal dari Order Rendah ke Order Tinggi UbahBinKeDes := proc( N::list ) local D1, D2 :: list,

Lebih terperinci

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod

Lebih terperinci

KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI

KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis sebagai landasan teori dalam penelitian ini yaitu teori bilangan, bilangan bulat modulo?, struktur aljabar dan masalah logaritma

Lebih terperinci

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan. 2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

???, maka output yang. Tabel 27 Daftar polinomial primitif?????? ?? Polinomial Primitif?? Polinomial Primitif

???, maka output yang. Tabel 27 Daftar polinomial primitif?????? ?? Polinomial Primitif?? Polinomial Primitif 94 Lampiran 1 Daftar Polinomial Primitif Polinomial primitif diimplementasikan pada program dalam lampiran 3 dan 7. Polinomial ini disimpan dalam array. Input integer? adalah representasi vektor terner

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital

Lebih terperinci

BAB II KERANGKA TEORITIS. komposisi biner atau lebih dan bersifat tertutup. A = {x / x bilangan asli} dengan operasi +

BAB II KERANGKA TEORITIS. komposisi biner atau lebih dan bersifat tertutup. A = {x / x bilangan asli} dengan operasi + 5 BAB II KERANGKA TEORITIS 2.1 Struktur Aljabar Struktur aljabar adalah salah satu mata kuliah dalam jurusan matematika yang mempelajari tentang himpunan (sets), proposisi, kuantor, relasi, fungsi, bilangan,

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA

PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2016 PERNYATAAN MENGENAI

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, 3 II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, ideal, daerah integral, ring quadratic.

Lebih terperinci

SEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum

SEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum Bab I. Sekilas Tentang Konsep Dasar Grup antonius cp 2 1. Tertutup, yakni jika diambil sebarang dua elemen dalam G maka hasil operasinya juga akan merupakan elemen G dan hasil tersebut adalah tunggal.

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan

Lebih terperinci

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep GRUP Bab ini merupakan awal dari bagian pertama materi utama perkuliahan Struktur Aljabar I. Pada bab ini disajikan tentang pengertian grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

PENGANTAR GRUP. Yus Mochamad Cholily Jurusan Pendidikan Matematika Universitas Muhammadiyah Malang

PENGANTAR GRUP. Yus Mochamad Cholily Jurusan Pendidikan Matematika Universitas Muhammadiyah Malang PENGANTAR GRUP Yus Mochamad Cholily Jurusan Pendidikan Matematika Universitas Muhammadiyah Malang email:ymcholily@gmail.com March 18, 2013 1 Daftar Isi 1 Tujuan 3 2 Pengantar Grup 3 3 Sifat-sifat Grup

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup

Lebih terperinci

BAB I PENDAHULUAN. Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi

BAB I PENDAHULUAN. Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi 1 BAB I PENDAHULUAN 1.1 Latar Belakang Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi dengan aksioma dan suatu operasi biner. Teori grup dan ring merupakan konsep yang memegang

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind

Lebih terperinci

I PENDAHULUAN II LANDASAN TEORI. Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas)

I PENDAHULUAN II LANDASAN TEORI. Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas) I PENDAHULUAN Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas) di sehingga., maka disebut grup periodik dan disebut periode dari. Serta fakta bahwa

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b = BAB II TEORI DASAR 2.1. Group Misalkan operasi biner didefinisikan untuk elemen-elemen dari himpunan G. Maka G adalah grup dengan operasi * jika kondisi di bawah ini terpenuhi : 1. G tertutup terhadap.

Lebih terperinci

STRUKTUR ALJABAR: RING

STRUKTUR ALJABAR: RING STRUKTUR ALJABAR: RING BAHAN AJAR Oleh: Rippi Maya Program Studi Magister Pendidikan Matematika Sekolah Tinggi Keguruan dan Ilmu Pendidikan (STKIP) SILIWANGI - Bandung 2016 1 Pada grup telah dipelajari

Lebih terperinci

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses II. TINJAUAN PUSTAKA Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses penelitian untuk penyelesaian persamaan Diophantine dengan relasi kongruensi modulo m mengenai aljabar dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN...

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... 1 A. LATAR BELAKANG MASALAH... 1 B. PEMBATASAN MASALAH... 2 C.

Lebih terperinci

II. TINJAUAN PUSTAKA. Pengkajian pertama, diulas tentang definisi grup yang merupakan bentuk dasar

II. TINJAUAN PUSTAKA. Pengkajian pertama, diulas tentang definisi grup yang merupakan bentuk dasar II. TINJAUAN PUSTAKA 2.1 Grup Pengkajian pertama, diulas tentang definisi grup yang merupakan bentuk dasar dari suatu ring dan modul. Definisi 2.1.1 Diberikan himpunan dan operasi biner disebut grup yang

Lebih terperinci

LECTURE NOTES MATEMATIKA DISKRIT. Disusun Oleh : Dra. D. L. CRISPINA PARDEDE, DEA.

LECTURE NOTES MATEMATIKA DISKRIT. Disusun Oleh : Dra. D. L. CRISPINA PARDEDE, DEA. LECTURE NOTES MATEMATIKA DISKRIT Disusun Oleh : Dra. D. L. CRISPINA PARDEDE, DEA. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA PONDOK CINA, MARET 2004 0 DAFTAR ISI DAFTAR ISI... 1 BAB I STRUKTUR ALJABAR...

Lebih terperinci

Algoritma Pendukung Kriptografi

Algoritma Pendukung Kriptografi Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

Relasi, Fungsi, dan Transformasi

Relasi, Fungsi, dan Transformasi Modul 1 Relasi, Fungsi, dan Transformasi Drs. Ame Rasmedi S. Dr. Darhim, M.Si. M PENDAHULUAN odul ini merupakan modul pertama pada mata kuliah Geometri Transformasi. Modul ini akan membahas pengertian

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang. Struktur aljabar merupakan salah satu bidang kajian dalam matematika

BAB I PENDAHULUAN. A. Latar Belakang. Struktur aljabar merupakan salah satu bidang kajian dalam matematika 1 BAB I PENDAHULUAN A. Latar Belakang Struktur aljabar merupakan salah satu bidang kajian dalam matematika yang dikembangkan untuk menunjang pemahaman mengenai struktur bilangan. Struktur atau sistem aljabar

Lebih terperinci

BAB 6 RING (GELANGGANG) BAHAN AJAR STRUKTUR ALJABAR, BY FADLI

BAB 6 RING (GELANGGANG) BAHAN AJAR STRUKTUR ALJABAR, BY FADLI BAB 6 RING (GELANGGANG) Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengenal dan mengaplikasikan sifat-sifat suatu Ring, Integral Domain dan Field Tujuan Instruksional

Lebih terperinci

PENGERTIAN RING. A. Pendahuluan

PENGERTIAN RING. A. Pendahuluan Pertemuan 13 PENGERTIAN RING A. Pendahuluan Target yang diharapkan dalam pertemuan ke 13 ini (pertemuan pertama tentang teori ring) adalah mahasiswa dapat : a. membedakan suatu struktur aljabar merupakan

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan diuraikan mengenai konsep teori grup, teorema lagrange dan

II. TINJAUAN PUSTAKA. Pada bab ini akan diuraikan mengenai konsep teori grup, teorema lagrange dan II. TINJAUAN PUSTAKA Pada bab ini akan diuraikan mengenai konsep teori grup, teorema lagrange dan autokomutator yang akan digunakan dalam penelitian. Pada bagian pertama ini akan dibahas tentang teori

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

ORDER UNSUR DARI GRUP S 4

ORDER UNSUR DARI GRUP S 4 Jurnal Matematika UNAND Vol. VI No. 1 Hal. 142 147 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND ORDER UNSUR DARI GRUP S 4 FEBYOLA, YANITA, MONIKA RIANTI HELMI Program Studi Matematika, Fakultas Matematika

Lebih terperinci

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com

2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com 2 G R U P Struktur aljabar adalah suatu himpunan tak kosong S yang dilengkapi dengan satu atau lebih operasi biner. Jika himpunan S dilengkapi dengan satu operasi biner * maka struktur aljabar tersebut

Lebih terperinci

Skew- Semifield dan Beberapa Sifatnya

Skew- Semifield dan Beberapa Sifatnya Kode Makalah M-1 Skew- Semifield dan Beberapa Sifatnya K a r y a t i Jurusan Pendidikan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta E-mail: yatiuny@yahoo.com

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

Volume 9 Nomor 1 Maret 2015

Volume 9 Nomor 1 Maret 2015 Volume 9 Nomor 1 Maret 015 Jurnal Ilmu Matematika dan Terapan Maret 015 Volume 9 Nomor 1 Hal. 1 10 KARAKTERISASI DAERAH DEDEKIND Elvinus R. Persulessy 1, Novita Dahoklory 1, Jurusan Matematika FMIPA Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD?????? SALAMIA

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD?????? SALAMIA EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD SALAMIA SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

BAHAN AJAR ANALISIS REAL 1. DOSEN PENGAMPU RINA AGUSTINA, S. Pd., M. Pd. NIDN

BAHAN AJAR ANALISIS REAL 1. DOSEN PENGAMPU RINA AGUSTINA, S. Pd., M. Pd. NIDN BAHAN AJAR ANALISIS REAL 1 DOSEN PENGAMPU RINA AGUSTINA, S. Pd., M. Pd. NIDN. 0212088701 PENDIDIKAN MATEMATIKA FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS MUHAMMADIYAH METRO 2015 1 KATA PENGANTAR

Lebih terperinci

ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc

ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN MATEMATIKA UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2011 0 KATA PENGANTAR Aljabar abstrak

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

0,1,2,3,4. (e) Perhatikan jawabmu pada (a) (d). Tuliskan kembali sifat-sifat yang kamu temukan dalam. 5. a b c d

0,1,2,3,4. (e) Perhatikan jawabmu pada (a) (d). Tuliskan kembali sifat-sifat yang kamu temukan dalam. 5. a b c d 1 Pada grup telah dipelajari himpunan dengan satu operasi. Sekarang akan dipelajari himpunan dengan dua operasi. Ilustrasi 1.1 Perhatikan himpunan 0,1,2,3,4. (a) Apakah grup terhadap operasi penjumlahan?

Lebih terperinci

KALKULUS 1 HADI SUTRISNO. Pendidikan Matematika STKIP PGRI Bangkalan. Hadi Sutrisno/P.Matematika/STKIP PGRI Bangkalan

KALKULUS 1 HADI SUTRISNO. Pendidikan Matematika STKIP PGRI Bangkalan. Hadi Sutrisno/P.Matematika/STKIP PGRI Bangkalan KALKULUS 1 HADI SUTRISNO 1 Pendidikan Matematika STKIP PGRI Bangkalan BAB I PENDAHULUAN A. Sistem Bilangan Real Untuk mempelajari kalkulus kita terlebih dahulu perlu memahami bahasan tentang sistem bilangan

Lebih terperinci

DERET KOMPOSISI DARI SUATU MODUL

DERET KOMPOSISI DARI SUATU MODUL DERET KOMPOSISI DARI SUATU MODUL SKRIPSI Oleh : ANI NURHAYATI J2A 006 001 PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS DIPONEGORO SEMARANG 2010

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

DIMENSI PARTISI SUBGRAF TERINDUKSI PADA GRAF TOTAL ATAS RING KOMUTATIF

DIMENSI PARTISI SUBGRAF TERINDUKSI PADA GRAF TOTAL ATAS RING KOMUTATIF Prosiding Seminar Nasional Pendidikan Sains Tahun 2014 Inovasi Pendidikan Sains dalam Menyongsong Pelaksanaan Kurikulum 2013 Surabaya 18 Januari 2014 DIMENSI PARTISI SUBGRAF TERINDUKSI PADA GRAF TOTAL

Lebih terperinci

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa BAB III PEMBAHASAN A. Permasalahan Nyata Keamanan Informasi Informasi rahasia tidak boleh bocor ke publik, jika informasi bocor maka akan merugikan pihak yang berkepentingan dalam informasi tersebut. Informasi

Lebih terperinci

ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN RAHASIA YANG DIVERIFIKASI DENGAN MENGGUNAKAN SKEMA FELDMAN ERJODI CAHYO NUGROHO

ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN RAHASIA YANG DIVERIFIKASI DENGAN MENGGUNAKAN SKEMA FELDMAN ERJODI CAHYO NUGROHO ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN RAHASIA YANG DIVERIFIKASI DENGAN MENGGUNAKAN SKEMA FELDMAN ERJODI CAHYO NUGROHO DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

1. GRUP. Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan

1. GRUP. Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan 1. GRUP Definisi 1.1 (Operasi Biner) Diketahui G himpunan dan ab, G. Operasi biner pada G merupakan pengaitan pasangan elemen ( ab, ) pada G, yang memenuhi dua kondisi berikut: 1. Setiap pasangan elemen

Lebih terperinci

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro

Lebih terperinci

Diktat Kuliah. Oleh:

Diktat Kuliah. Oleh: Diktat Kuliah TEORI GRUP Oleh: Dr. Adi Setiawan UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2015 Kata Pengantar Aljabar abstrak atau struktur aljabar merupakan suatu mata kuliah yang menjadi kurikulum nasional

Lebih terperinci

ANALISIS DAN IMPLEMENTASI PEMBAGIAN RAHASIA MENGGUNAKAN SKEMA AMBANG SHAMIR MUHAMAD MASYKUR

ANALISIS DAN IMPLEMENTASI PEMBAGIAN RAHASIA MENGGUNAKAN SKEMA AMBANG SHAMIR MUHAMAD MASYKUR ANALISIS DAN IMPLEMENTASI PEMBAGIAN RAHASIA MENGGUNAKAN SKEMA AMBANG SHAMIR MUHAMAD MASYKUR DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2014 PERNYATAAN

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI

KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI KONSTRUKSI ARITMETIKA KURVA ELIPTIK SUPERSINGULAR DAN NON-SUPERSINGULAR UNTUK SKEMA KUNCI PUBLIK ELGAMAL IRSYAD RAMLI DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

I. PENDAHULUAN. Aljabar dapat didefinisikan sebagai manipulasi dari simbol-simbol. Secara historis

I. PENDAHULUAN. Aljabar dapat didefinisikan sebagai manipulasi dari simbol-simbol. Secara historis 1 I. PENDAHULUAN 1.2 Latar Belakang dan Masalah Aljabar dapat didefinisikan sebagai manipulasi dari simbol-simbol. Secara historis aljabar dibagi menjadi dua periode waktu, dengan batas waktu sekitar tahun

Lebih terperinci