PROTOKOL PERJANJIAN KUNCI BERDASARKAN MASALAH TRIPEL DEKOMPOSISI ATAS MONOID NON-KOMUTATIF MATRIKS

Ukuran: px
Mulai penontonan dengan halaman:

Download "PROTOKOL PERJANJIAN KUNCI BERDASARKAN MASALAH TRIPEL DEKOMPOSISI ATAS MONOID NON-KOMUTATIF MATRIKS"

Transkripsi

1 PROTOKOL PERJANJIAN KUNCI BERDASARKAN MASALAH TRIPEL DEKOMPOSISI ATAS MONOID NON-KOMUTATIF MATRIKS SKRIPSI Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana S-1 Program Studi Matematika Diajukan oleh: Helvi Alviani Kepada PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA YOGYAKARTA 2016

2

3

4 iv

5 HALAMAN PERSEMBAHAN Karya ini ku persembahkan untuk bapak dan mamah tercinta yang telah membesarkan, mendo akan dan selalu memberikanku semangat. Berkat do a dan kerja keras kalian tugas ini dapat terselesaikan. Kepada kedua adikku, Reva dan Galuh yang senantiasa menjadi motivasiku untuk dapat menyelesaikan tugas akhir ini. Kepada keluarga besar matematika 12 dan kampusku tercinta UIN Sunan kalijaga Yogyakarta. v

6 MOTTO Karena sesungguhnya sesudah kesulitan itu ada kemudahan, sesungguhnya sesudah kesulitan itu ada kemudahan. (Q. S. Al-Insyiraah: 5-6) Dan bahwa manusia hanya memperoleh apa yang telah diusahakannya, dan sesungguhnya usahanya itu kelak akan diperlihatkan (kepadanya), kemudian akan diberi balasan kepadanya dengan balasan yang paling sempurna. (Q.S. An-Najm 39-41) Kembalilah kepada kedua orang tuamu, lalu buat keduanya tertawa sebagaimana engkau telah membuatnya menangis. (H. R. Abu Dawud) vi

7 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah memberikan rahmat, taufik dan hidayah-nya, sehingga penulis dapat menyelesaikan penulisan skripsi yang berjudul Protokol Perjanjian Kunci Berdasarkan Masalah Tripel Dekomposisi atas Monoid Non-Komutatif Matriks ini dengan semaksimal mungkin. Shalawat dan salam senantiasa tercurah kepada baginda Muhammad SAW, teladan bagi seluruh umat manusia. Penulis menyadari bahwa proses penulisan skripsi ini tidak terlepas dari dukungan, motivasi, dan bimbingan dari berbagai pihak. Oleh karena itu, penulis mengucapkan rasa terima kasih yang sebesar-besarnya kepada: 1. Ibu Dr. Maizer Said Nahdi, M.Si selaku Dekan Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga. 2. Bapak Dr. M. Wakhid Musthofa, M.Si selaku Ketua Program Studi Matematika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga. 3. Ibu Dr. Khurul Wardati, M.Si dan Bapak M. Zaki Riyanto, M.Sc selaku pembimbing skripsi yang telah berkenan memberikan bimbingan serta arahan sehingga penulis dapat menyelesaikan skripsi ini dengan baik. 4. Bapak Muchammad Abrori, M.Kom selaku dosen pembimbing akademik yang telah memberikan pengarahan kepada penulis selama kuliah. vii

8 5. Bapak/Ibu Dosen dan Staf Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta atas ilmu, bimbingan dan pelayanan selama perkuliahan dan penyusunan skripsi ini selesai. 6. Bapak dan Mamahku serta kedua adikku tercinta yang selalu memberikan semangat, dukungan dan do a yang tiada henti. 7. Wahyudhi Santoso Prawoto yang selalu memberikan motivasi dan masukan dalam penyusunan skripsi ini. 8. Teman-teman matematika angkatan 2012 atas kebersamaan yang tak mudah dilupakan dan semua pihak yang turut membantu hingga selesainya skripsi ini yang tidak dapat penulis sebutkan satu persatu, terima kasih. Penulis menyadari masih banyak kesalahan dan kekurangan dalam penulisan skripsi ini, untuk itu diharapkan saran dan kritik yang bersifat membangun demi kesempurnaan skripsi ini. Namun demikian, penulis tetap berharap semoga skripsi ini dapat bermanfaat dan dapat membantu memberi suatu informasi yang baru bagi semua orang yang membacanya. Yogyakarta, 14 Juni 2016 Penulis, Helvi Alviani NIM viii

9 DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERSETUJUAN... ii HALAMAN PENGESAHAN... iii SURAT PERNYATAAN KEASLIAN... iv HALAMAN PERSEMBAHAN... v MOTTO... vi KATA PENGANTAR... vii DAFTAR ISI... ix DAFTAR GAMBAR... xii DAFTAR TABEL... xiii DAFTAR LAMPIRAN... xiv DAFTAR LAMBANG... xv ABSTRAK... xvi ABSTRACT... xvii BAB I PENDAHULUAN Latar Belakang Batasan Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian Tinjauan Pustaka Metode Penelitian Sistematika Penulisan ix

10 x BAB II LANDASAN TEORI Kriptografi Definsi Kriptografi Sejarah Kriptografi Tujuan Kriptografi Algoritma Kriptografi Sistem Kriptografi Dasar Struktur Aljabar Teori Bilangan Monoid Grup Ring Lapangan Monoid Matriks atas Ring Grup Matriks atas lapangan Hingga BAB III PEMBAHASAN Protokol Perjanjian Kunci Protokol Perjanjian Kunci dan Masalah Tripel Dekomposisi Perhitungan Protokol Kunci Masalah Tripel Dekomposisi Cipher Hill Cipher Hill atas Grup Permutasi Cipher Hill atas GL n (Z p ) Affine Cipher Affine Cipher atas Monoid M n (Z m )

11 xi BAB IV IMPLEMNTASI DAN UJI COBA PROGRAM Sarana Implementasi Implementasi Algoritma Protokol Perjanjian Kunci atas Monoid Matriks Uji Coba Program Program Perhitungan Protokol Perjanjian Kunci atas Monoid Matriks Program Perhitungan Cipher Hill atas GL n (Z p ) Program Perhitungan Affine Cipher atas M n (Z m ) BAB V PENUTUP Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN

12 DAFTAR GAMBAR Gambar 1.1. Alur Penelitian Gambar 1.2. Alur Sistematika Penelitian...11 Gambar 2.1. Al-Kindi Gambar 2.2. Skema Sistem Kriptografi Simetris Gambar 4.1. Tampilan Utama Maple Gambar 4.2. Program Perhitungan Perjanjian Kunci atas S Gambar 4.3. Program Perhitungan Perjanjian Kunci atas GL 3 (Z 257 ) Gambar 4.4. Program Perhitungan Perjanjian Kunci K 1 atas M 3 (Z 256 ) Gambar 4.5. Program Perhitungan Perjanjian Kunci K 2 atas M 3 (Z 256 ) Gambar 4.6. Program Perhitungan Cipher Hill atas GL 3 (Z 257 ) Gambar 4.7. Program Perhitungan Affine Cipher atas M 3 (Z 256 ) xii

13 DAFTAR TABEL Tabel 1.1. Tinjauan Pustaka... 8 Tabel 2.1. Perhitungan dengan algoritma Euclide yang diperluas Tabel 3.1. Skema Algoritma Protokol Perjanjian Kunci Diffie-Hellman Tabel 3.2. Contoh Protokol Perjanjian Kunci Diffie-Hellman Tabel 3.3. Skema Algoritma Perjanjian Kunci Masalah Tripel Dekomposisi Tabel 3.4. Korespondensi Karakter dengan Bilangan Tabel 3.5. Proses Enkripsi Affine cipher Tabel 3.6. Proses Dekripsi Affine cipher Tabel 4.1. Spesifikasi perangkat Keras Tabel 4.2. Spesifikasi Perangkat Lunak xiii

14 DAFTAR LAMPIRAN Lampiran 1. Tabel ASCII xiv

15 DAFTAR LAMBANG Z : Himpunan semua bilangan bulat. Z 0 : Himpunan semua bilangan bulat yang dimulai dari nol. A X : A himpunan bagian (subset) atau sama dengan X. gcd(a, b) : Pembagi persekutuan terbesar dari a dan b. (M,. ) : Monoid atas operasi penjumlahan. (G, +) : Grup atas operasi penjumlahan. (G,. ) : Grup atas operasi perkalian. (R, +,. ) : Ring dengan dua operasi biner penjumlahan dan perkalian. Z m : Himpunan bilangan bulat modulo m. Z p : Himpunan bilangan bulat modulo prima p. Z p : Grup perkalian modulo prima p. C M (x) : Centralizer dari x pada M. A B : Selisih himpunan A dan B. M n (R) : Matriks berukuran n n atas ring R. M n (Z m ) : Monoid matriks berukuran n n atas ring Z m. GL n (F) : Grup matriks invertibel berukuran n n atas lapangan F. GL n (Z p ) : Grup matriks invertibel berukuran n n atas lapangan Z p. xv

16 PROTOKOL PERJANJIAN KUNCI BERDASARKAN MASALAH TRIPEL DEKOMPOSISI ATAS MONOID NON-KOMUTATIF MATRIKS Oleh: Helvi Alviani Abstrak Jalur komunikasi yang dilakukan melalui internet sangat rentan terhadap ancaman penyadapan. Ancaman tersebut dapat dihindari dengan merubah terlebih dahulu pesan rahasia yang dikirim dengan proses enkripsi dan dekripsi. Kedua proses tersebut dapat dijalankan apabila kedua pihak yang berkomunikasi menyepakati kunci rahasia yang sama. Namun, terdapat suatu permasalahan ketika kedua pihak yang saling berkomunikasi tidak dapat menyepakati kunci rahasia bersama melalui jalur komunikasi yang aman. Salah satu solusi utuk mengatasi permasalahan distribusi kunci tersebut adalah dengan protokol perjanjian kunci. Protokol perjanjian kunci pertama kali dikenalkan oleh Diffie-Hellman, yang menitikberatkan pada masalah logaritma diskrit atas grup siklik. Struktur aljabar yang digunakan oleh Diffie Hellman bersifat komutatif. Protokol perjanjian kunci kemudian dikembangkan pada struktur aljabar non-komutatif, yang tingkat keamanannya diletakkan pada masalah matematis yang ada pada struktur aljabar non-komutatif. Contohnya adalah protokol perjanjian kunci menggunakan monoid non-komutatif matriks. Adapun monoid yang digunakan adalah grup permutasi S n, grup matriks invertibel n n atas lapangan bilangan prima (GL n (Z p )) dan monoid matriks n n atas ring berhingga M n (Z m ). Keamanan protokol perjanjian kunci ini terletak pada masalah tripel dekomposisi. Masalah tripel dekomposisi merupakan masalah faktorisasi dimana kedua belah pihak harus menyepakati monoid non-komutatif matriks dan dua himpunan subset dari monoid yang selanjutnya akan digunakan dalam pembuatan kunci rahasia. Kedua himpunan subset dari monoid tersebut harus memenuhi sifat invertibel dan komutatif. Kunci rahasia yang diperoleh kemudian diaplikasikan pada suatu sistem kriptografi simetris yaitu sistem kriptografi cipher Hill dan affine cipher. Kata Kunci : kriptografi, monoid non-komutatif, protokol perjanjian kunci, masalah tripel dekomposisi xvi

17 KEY AGREEMENT PROTOCOL BASED ON THE TRIPLE DECOMPOSITION PROBLEM OVER NON-COMMUTATIVE MONOID MATRIX By: Helvi Alviani Abstract The channel of communication such as internet are particularly vulnerable to the threat of eavesdropping. In other to avoid the bug, a secret message sent is first converted through the encryption and decryption process. Both processes can be run when both communicating parties agree on the same secret key. However, there is a problem when both parties that communicate each other can not agree on a shared secret key through a secure channel. One of solutions to overcome the problems of key distribution is the key agreement protocol. The first key agreement protocol was introduced by Diffie-Hellman, which focuses on the discrete logarithm problem of a cyclic group. Algebraic structure that was used by Diffie Hellman has a commutative properties. Then the key agreement protocol was developed over non-commutative structure, that is based on the security level of mathematical problems that exist in the non-commutative algebraic structure. An example is the key agreement protocols using noncommutative monoid matrix. The example of monoid that used is a permutation group S n, general linear group GL n (Z p ) and monoid matrix over a finite ring M n (Z m ). The security of this key agreement protocol is based on the triple decomposition problem. Triple decomposition problem is a problem of factoring in which both sides have to agree on non-commutative monoid matrix and two sets subsets of monoid which would be used in the generate of the secret key. Two sets of subsets of the monoid must satisfy invertible and commutative properties. The secret key that is obtained is then applied to a system of symmetric cryptography is a cipher Hill and affine cipher cryptographic system. Keyword: cryptography, key agreement protocol, non-commutative monoid, triple decomposition problem xvii

18 BAB I PENDAHULUAN 1.1. Latar Belakang Manusia dituntut untuk bisa berkomunikasi dengan sesama dalam menjalankan kehidupan sehari-hari. Selain menjadi makhluk individu, manusia juga merupakan makhluk sosial yang sangat membutuhkan interaksi dengan orang lain. Sebagaimana dijelaskan dalam Al-Quran surat Al-Hujarat ayat 13, yaitu: Artinya: Hai manusia, sesungguhnya Kami menciptakan kamu dari seorang lakilaki dan seorang perempuan dan menjadikan kamu berbangsa-bangsa dan bersukusuku supaya kamu saling kenal-mengenal. Sesungguhnya orang yang paling mulia di antara kamu di sisi Allah ialah orang yang paling takwa di antara kamu. Sesungguhnya Allah Maha Mengetahui lagi Maha Mengenal. Komunikasi membantu manusia untuk dapat berbagi informasi satu sama lain. Seiring dengan berkembangnya teknologi, proses komunikasi yang terjadi antar manusia semakin bervariasi. Salah satu contohnya adalah komunikasi dengan menggunakan jalur internet. Namun, jalur internet tidak terlalu aman karena merupakan jalur komuniksi umum yang dapat digunakan oleh setiap orang, sehingga rawan terhadap penyadapan. Keamanan dalam melakukan proses komunikasi, terlebih yang bersifat rahasia menjadi faktor utama yang harus dipenuhi. Hal ini dikarenakan, 1

19 2 komunikasi secara rahasia hanya mengijinkan pihak-pihak tertentu untuk dapat mengakses informasi. Apabila jalur komunikasi yang dipilih merupakan jalur yang tidak aman, maka ada kemungkinan pihak lain dapat mengakses informasi rahasia tersebut. Sehingga, dibutuhkan keamanan yang tinggi agar informasi rahasia tidak jatuh kepada pihak lain yang berkepentingan untuk mengetahuinya. Kriptografi memberikan solusi untuk menyelesaikan permasalahan pada keamanan informasi. Konsep kriptografi sempat digunakan pada peradaban Islam sekitar tahun 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya qub ibn Ishaq As-Shabbah Al Kindi atau dikenal dengan Al-Kindi. Al-Kindi menulis kitab tentang seni memecahkan kode yang berjudul Risalah fi istikhraj al-mu amma (Manuskrip untuk memecahkan pesan-pesan kriptografi). Kriptografi sendiri berasal dari bahasa Yunani, terdiri dari dua kata, yaitu cryptos dan graphein. Cryptos berarti rahasia dan graphein berarti tulisan. Sehingga secara bahasa, kriptografi adalah tulisan rahasia. Sedangkan menurut istilah, kriptografi merupakan suatu ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, dan serta autentikasi data (Menezes, Oorcshot, dan Vanstone, 1996). Kriptografi bertujuan agar informasi rahasia tidak dapat dibaca oleh pihak yang tidak berhak mengetahuinya. Sehingga informasi rahasia yang dikirim melalu jalur komunikasi yang tidak aman dapat dipertanggung jawabkan oleh pihak pengirim. Algoritma kriptografi modern terdiri dari tiga fungsi dasar, yaitu enkripsi, dekripsi, dan key. Enkripsi merupakan suatu proses penyandian yang melakukan

20 3 perubahan suatu pesan, dari yang dapat dimengerti, disebut dengan plainteks, menjadi suatu kode yang sulit dimengerti, disebut dengan cipherteks. Sedangkan proses kebalikannya, untuk mengubah cipherteks menjadi plainteks disebut dekripsi (Riyanto, 2007). Proses enkripsi dan dekripsi bertujuan untuk menjaga pesan agar tidak mudah dipecahkan oleh pihak ketiga. Syarat untuk menjalankan kedua proses tersebut, yaitu dibutuhkan suatu kunci rahasia yang hanya diketahui oleh pihak yang melakukan komunikasi. Suatu sistem kriptografi yang mengharuskan kedua belah pihak menggunakan kunci rahasia yang sama adalah sistem kriptografi simetris. Permasalahan yang kemudian muncul adalah kedua belah pihak harus menyepakati kunci yang sama, sedangkan jalur komunikasi yang digunakan oleh keduanya bukan jalur komunikasi yang aman. Solusi dari permasalahan tersebut, salah satunya adalah dengan menggunakan protokol perjanjian kunci. Tujuan dari protokol ini adalah untuk membantu kedua belah pihak membuat dan menyepakati kunci rahasia yang sama tanpa diketahui oleh pihak ketiga. Protokol perjanjian kunci pertama kali diperkenalkan oleh Whitfield Difiie dan Martin Hellman (1976). Struktur aljabar yang digunakan oleh keduanya merupakan struktur aljabar komutatif, yaitu grup siklik. Keamanan dari protokol Diffie-Hellman ini terletak pada masalah logaritma diskrit atas grup siklik berhingga. Namun, adanya ancaman dari komputer kuantum di masa depan memungkinkan masalah logaritma diskrit dapat terpecahkan. Sehingga, beberapa peneliti mulai mengembangkan protokol perjanjian kunci berdasarkan struktur

21 4 aljabar non-komutatif yang tingkat keamanannya diharapkan lebih tinggi dan sulit dipecahkan. Berdasarkan Jurnal Yesem Kurt Peker (2014), beberapa peneliti yang telah mengembangkan protokol perjanjian kunci pada struktur aljabar non-komutatif, diantaranya adalah I. Anshel, M. Anshel, B. Fisher dan D. Goldfeld (2001) yang mengembangkan protokol perjanjian kunci menggunakan grup non-komutatif yang tingkat keamanannya diletakkan pada masalah konjugasi. Peneliti selanjutnya, yaitu J. Cha, K. Ko, S. Lee, J. Han dan J. Cheon (2001) mengembangkan protokol perjanjian kunci baru menggunakan grup nonkomutatif, yaitu grup Braid. M. Yagisawa (2012) mengembangkan protokol perjanjian kunci menggunakan persamaan kuadrat multivariat atas ring nonkomutatif. Yesem Kurt Peker (2014) mengembangkan protokol perjanjian kunci menggunakan permasalahan tripel dekomposisi atas grup Braid. Penelitian ini akan mengkaji dan mengembangkan protokol perjanjian kunci yang telah dikembangkan oleh Yesem Kurt Peker (2014), yaitu mengatasi masalah keamanan informasi dengan pembuatan kunci rahasia yang didasarkan pada masalah tripel dekomposisi atas suatu monoid non-komutatif. Yesem Kurt Peker (2014) menggunakan monoid non-komutatif yaitu grup braid yang merupakan grup tak berhingga. Adapaun monoid non-komutatif yang digunakan dalam penelitian ini adalah monoid berhingga diantaranya adalah grup permutasi, grup matriks invertibel atas lapangan bilangan bulat modulo p dengan p adalah bilangan prima, dan monoid matriks atas ring berhingga.

22 Batasan Masalah Pembatasan masalah dalam suatu penelitian sangat diperlukan, guna memfokuskan pada pembahasan objek yang dituju. Berdasarkan pada latar belakang masalah, penelitian ini akan difokuskan untuk membahas prosedur dalam protokol perjanjian kunci atas monoid non-komutatif matriks dengan tingkat keamanan yang diletakkan pada masalah tripel dekomposisi Rumusan Masalah Berdasarkan latar belakang yang telah dipaparkan, maka dirumusukan permasalahan-permasalahan sebagai berikut: 1. Bagaimana konsep matematis yang melandasi prosedur perjanjian kunci pada sistem kriptografi simetris? 2. Bagaimana langkah-langkah dan perhitungan untuk memperoleh kunci rahasia menggunakan protokol perjanjian kunci dengan masalah tripel dekomposisi atas monoid non-komutatif matriks? 3. Bagaimana proses enkripsi dan dekripsi menggunakan sistem kriptografi simetris atas monoid non-komutatif matriks? 4. Bagaimana implementasi perhitungan protokol perjanjian kunci dan proses enkripsi serta dekripsi dengan menggunakan program MAPLE? 1.4. Tujuan Penelitian Tujuan penulis dalam penyusunan tugas akhir ini adalah sebagai berikut: 1. Mengkaji konsep matematis yang melandasi protokol perjanjian kunci pada sistem kriptografi simetris.

23 6 2. Mengkaji langkah-langkah dan perhitungan untuk memperoleh kunci rahasia menggunakan protokol perjanjian kunci atas monoid non-komutatif matriks. 3. Mengkaji proses enkripsi dan dekripsi menggunakan sistem kriptografi simetris atas monoid non-komutatif matriks. 4. Mengkaji proses perhitungan protokol perjanjian kunci dan proses enkripsi serta dekripsi dengan menggunakan program MAPLE Manfaat Penelitian Beberapa manfaat dari penelitian ini adalah sebagai berikut: 1. Memberikan solusi dalam memperoleh kunci rahasia yang akan digunakan dalam pengiriman pesan. 2. Memberikan kemudahan dalam perhitungan protokol perjanjian kunci dan proses enkripsi serta dekripsi dengan menggunakan program MAPLE. 3. Sebagai dasar bagi peneliti selanjutnya dalam mengembangkan protokol perjanjian kunci Tinjauan Pustaka Referensi utama dalam penyusunan tugas akhir ini adalah jurnal dari Yesem Kurt Peker (2014) yang berjudul A New Key Agreement Scheme Based on the Tripel Decomposition Problem. Jurnal tersebut menjelaskan mengenai protokol perjanjian kunci dengan tingkat keamanan yang diletakkan pada masalah tripel dekomposisi. Adapun masalah tripel dekomposisi sendiri didefinisikan pada suatu monoid non-komutatif. Contoh monoid non-komutatif yang digunakan adalah grup braid. Persamaan penelitian yang ditulis oleh Yesem Kurt Peker dengan

24 7 penelitian yang dilakukan penulis terletak pada masalah keamanan yang digunakan dalam pembuatan kunci rahasia, yaitu masalah tripel dekomposisi. Perbedaannya terletak pada contoh monoid yang digunakan dalam protokol perjanjian kunci. Penulis menggunakan grup permutasi, grup matriks invertibel atas lapangan bilangan bulat modulo prima GL n (Z p ), dan monoid matriks atas ring berhingga M n (Z m ) sebagai contoh monoid non-komutatif. Peneliti lain yang telah meneliti terkait protokol perjanjian kunci diantaranya adalah Agustin Rahayuningsih dan Fadhil Andika Rahman (2015) mahasiswa Prodi Matematika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga. Agustin Rahayuningsih (2015) melakukan penelitian terkait protokol perjanjian kunci dalam tugas akhirnya yang berjudul Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga. Penelitian ini membahas mengenai protokol perjanjian kunci menggunakan grup matriks atas lapangan hingga GF(p m ) dengan tingkat keamanan yang diletakkan pada masalah konjugasi. Sedangkan Fadhil Andika Rahman (2015) meneliti terkait protokol pertukaran kunci dalam tugas akhirnya yang berjudul Protokol Pertukaran Kunci Berdasarkan Masalah Dekomposisi Simetris Atas Ring Non-Komutatif End (Z p Z p 2). Penelitian ini menjelaskan mengenai protokol pertukaran kunci atas ring non-komutatif dengan tingkat keamanan yang diletakkan pada masalah dekomposisi simetris. Contoh ring yang digunakan adalah ring endomorfisma (Z p Z p 2) dengan p adalah bilangan prima. Perbedaan penelitian yang ditulis oleh Agustin Rahayuningsih dan Fadhil Andika Rahman dengan penelitian yang dilakukan penulis terletak pada masalah keamanan dan struktur aljabar yang

25 8 digunakan dalam pembuatan kunci rahasia. Penulis menggunakan masalah tripel dekompoisi atas monoid non-komutatif dalam pembuatan kunci rahasia. Perbedaaan dan persamaan penelitian yang dilakukan penulis dengan penelitian sebelumnya dapat dilihat pada tabel berikut. Tabel 1.1. Tinjauan Pustaka No Nama Peneliti Judul Penelitian Persamaan Perbedaan Yesem Kurt Peker (2014) Agustin Rahayuningsih (2015) Fadhil Andika Rahman (2015) A New Key Agreement Scheme Based on the Tripel Decomposition Problem Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks atas Lapangan Higga Protokol Pertukaran Kunci Berdasarkan Masalah Dekomposisi Simetris atas Ring Non-komutatif End (Z p Z p 2) Masalah keamanan yang digunakan, yaitu masalah tripel dekomposisi Metode yang digunakan untuk memperoleh kunci rahasia, yaitu protokol perjanjian kunci Metode yang digunakan untuk memperoleh kunci rahasia, yaitu protokol perjanjian kunci Struktur aljabar yang digunakan, yaitu grup braid Masalah keamanan dan struktur aljabar yang digunakan, yaitu masalah konjugasi pada matriks atas lapangan hingga Masalah keamanan dan struktur aljabar yang digunakan, yaitu masalah dekomposisi simetris atas ring nonkomutatif

26 9 4. Helvi Alviani (2016) Protokol Perjanjian Kunci Berdasarkan Masalah Tripel Dekomposisi atas Monoid Non- Komutatif Matriks Masalah keamanan yang digunakan, yaitu masalah tripel dekomposisi Struktur aljabar yang digunakan, yaitu monoid nonkomutatif matriks Penyusunan tugas akhir ini juga membutuhkan beberapa materi mengenai kriptografi dan struktur aljabar yang didapat dari beberapa literatur, yaitu Menezes, Oorschot dan Vanstone (1996), D. S. Malik (2007), dan Kenneth H. Rosen (2011) Metode Penelitian Metode yang digunakan pada penyusunan tugas akhir ini adalah metode studi literatur. Pengumpulan data diperoleh dengan cara membahas dan menjabarkan materi-materi dan teorema-teorema yang terdapat dalam sumber buku, jurnal, catatan kuliah, dan internet. Secara umum data yang dikaji dalam masalah komunikasi pada penulisan tugas akhir ini, terdiri dari dua bagian yaitu kriptografi dan struktur aljabar. Pembahasan kriptografi diawali pada sistem kriptografi simetris yaitu cipher Hill dan affine cipher. Permasalahan dari sistem kriptografi simetris tersebut yaitu masalah distribusi kunci rahasia antara dua pihak yang berkomunikasi. Solusi untuk menyelesaikan permasalahan tersebut adalah protokol perjanjian kunci. Sedangkan pada struktur aljabar, data penelitian di awali dengan membahas materi teori bilangan yang kemudian mendukung materi monoid dan ring. Struktur

27 10 monoid kemudian membentuk grup yaitu grup permutasi dan struktur ring kemudian membentuk lapangan. Monoid dan ring membentuk struktur baru yaitu monoid matriks atas ring. Grup dan lapangan juga membentuk struktur baru yaitu grup matriks atas lapangan. Berdasarkan penjelasan tersebut, maka langkah terakhir penulis dalam melakukan penelitian ini adalah menyelesaikan masalah distribusi kunci dengan protokol perjanjian kunci yang tingkat keamanannya diletakkan pada masalah tripel dekomposisi atas monoid matriks non-komutatif. Langkah-langkah penulis dalam menyusun tugas akhir ini dapat dijelaskan pada diagram berikut: Kriptografi Struktur Aljabar Sistem Kriptografi Simetris Teori Bilangan Cipher Affine Hill Cipher Masalah Distribusi Kunci Grup Monoid Grup Permutasi Ring Monoid Matriks Atas Ring Lapangan Protokol Perjanjian Kunci Grup Matriks Atas Lapangan Protokol Perjanjian Kunci Berdasarkan Masalah Tripel Dekomposisi Atas Monoid Non-Komutatif Matriks Gambar 1.1. Alur Penelitian

28 Sistematika Penulisan Penyusunan tugas akhir ini dibagi ke dalam lima bab yang disusun secara runtun dan sistematis dengan rincian masing-masing bab dijelaskan secara umum oleh penulis, yaitu BAB I sebagai pendahuluan, BAB II sebagai dasar teori, BAB III sebagai pembahasan, BAB IV sebagai uji coba program, dan BAB V sebagai penutup. Alur sistematika penelitian dari penulis dapat dijelaskan secara umum dalam bagan dibawah ini. BAB I: Bab ini membahas mengenai latar belakang, perumusan masalah, batasan masalah, tujuan penulisan tugas akhir, tinjauan pustaka, metode penelitian, dan serta sistematika penelitian. BAB II: Bab ini membahas mengenai landasan teori yang terdiri dari kriptografi secara umum dan dasar struktur aljabar. BAB III: Bab ini membahas mengenai protokol perjanjian kunci dan contoh proses perhitungan protokol serta penggunaan kunci rahasia pada sistem kriptografi simetris. BAB IV: Bab ini membahas mengenai implementasi dan uji coba pada progam MAPLE. BAB V: Bab ini menyampaikan kesimpulan umum yang merupakan jawaban dari rumusan masalah yang terdapat pada bab I, dan saran dari penulis mengenai penelitian yang dilakukan. Gambar 1.2. Alur Sistematika Penulisan

29 BAB V PENUTUP 5.1. Kesimpulan Berdasarkan pembahasan mengenai protokol perjanjian kunci masalah tripel dekomposisi atas monoid matriks non-komutatif, maka dapat diambil beberapa kesimpulan sebagai berikut: 1. Pada prosedur perhitungan protokol perjanjian kunci atas monoid matriks non-komutatif diperlukan beberapa konsep matematis yaitu kriptografi dan dasar struktur aljabar seperti teori bilangan, monoid, grup, ring dan lapangan. 2. Keamanan dari protokol perjanjian kunci ini diletakkan pada masalah tripel dekomposisi yaitu Diberikan suatu monoid non-komutatif G, dan X, Y, A adalah subset dari G dimana elemen-elemen dari X dan Y invertibel dan komutatif. Selanjutnya diberikan u G. Masalah tripel dekomposisi didefinisikan sebagai masalah dalam menemukan x X, a A dan y Y sedemikian hingga u = xay G. Adapun algroitma dalam pembuatan kunci rahasia bersama adalah, pertama Alice dan Bob menyepakati monoid G dan himpunan subset dari G yaitu A = {A 1, A 2, A 3, X 1, X 2 } dan B = {B 1, B 2, B 3, Y 1, Y 2 } yang memenuhi syarat invertibel dan komutatif. Kemudian Alice dan Bob memilih himpunan subset yang akan digunakan. Misalkan Alice memilih himpunan A dan Bob memilih himpunan B. Alice memilih secara rahasia a 1 A 1, a 2 A 2, a 3 A 3, x 1 X 1, x 2 X 2 dan Bob juga memilih secara rahasia b 1 B 1, b 2 B 2, b 3 B 3, y 1 Y 1, y 2 Y 2. Selanjutnya Alice menghitung kunci publiknya yaitu u = a 1 x 1, 156

30 157 v = x 1 1 a 2 x 2, w = x 1 2 a 3 dan Bob juga menghitung kunci publiknya yaitu p = b 1 y 1, q = y 1 1 b 2 y 2, r = y 1 2 b 3. Alice mengirimkan kunci publik (u, v, w) kepada Bob dan Bob juga mengirimkan kunci publik (p, q, r) kepada Alice. Langkah selanjutnya, yaitu Alice menghitung kunci rahasianya K A = a 1 pa 2 qa 3 r dan Bob juga menghitung kunci rahasianya K B = ub 1 vb 2 wb 3. Sehingga diperoleh K A = K B. 3. Sistem kriptografi yang digunakan dalam penelitian ini adalah sitem kriptografi cipher Hill atas S n, cipher Hill atas GL n (Z p ) dan sistem kriptografi affine cipher atas M n (Z m ). Adapun alur dari proses enkripsi dan dekripsi dari masing-masing sistem adalah sebagai berikut: a. Cipher Hill atas S n Proses enkripsi dan dekripsi pada cipher Hill atas S n dimulai dengan Alice dan Bob menyepakati suatu bilangan n dan kunci rahasia bersama yaitu K = S n = {π = (1,2,.., n) (1,2,.., n) π: bijektif}. Selanjutnya plainteks yang akan dikirimkan dipartisi sebanyak n bagian dan dirubah kedalam bentuk biner sesuai dengan tabel ASCII. Kemudian Alice melakukan proses enkripsi yaitu: e π (x 1, x 2,.., x n ) = (x π(1), x π(2),.., x π(n) ). dan mengirimkan cipherteks kepada Bob dan Bob melakukan proses dekripsi untuk memperoleh plainteks yaitu: d π (y 1, y 2,.., y n ) = (y π 1 (1), y π 1 (2),.., y π 1 (n)).

31 158 b. Cipher Hill atas GL n (Z p ) Proses enkripsi dan dekripsi pada cipher Hill atas GL n (Z p ) dimulai dengan Alice dan Bob menyepakati suatu bilangan prima p dan bilangan bulat n serta kunci rahasia bersama yaitu K = {K GL n (Z p ) det(k) 0}. Selanjutnya plainteks yang akan dikirimkan dirubah kedalam bentuk angka sesuai dengan tabel ASCII dan dikonstruksi dalam bentuk matriks berukuran n 1. Kemudian Alice melakukan proses enkripsi yaitu e k (x) = xk(mod p) dan mengirimkan cipherteks kepada Bob dan Bob melakukan proses dekripsi untuk memperoleh plainteks yaitu d k (y) = yk 1 (mod p). c. Affine Cipher atas M n (Z m ) Proses enkripsi dan dekripsi pada Affine cipher atas M n (Z m ) dimulai dengan Alice dan Bob menyepakati suatu bilangan bulat n dan m serta kunci rahasia bersama yaitu K = {(K 1, K 2 ) M n (Z m ) gcd(det (K 1 ), m) = 1}. Selanjutnya, plainteks yang akan dikirimkan dirubah kedalam bentuk angka sesuai dengan tabel ASCII dan dikonstruksi dalam bentuk matriks berukuran n n. Kemudian Alice melakukan proses enkripsi yaitu e K (X) = (K 1 X + K 2 ) mod m dan mengirimkan cipherteks kepada Bob dan Bob melakukan proses dekripsi untuk memperoleh plainteks yaitu d k (Y) = A 1 (Y B) mod m. 4. Dalam melakukan perhitungan pembuatan kunci dan proses ekripsi dan dekripsi digunakan program MAPLE 18 yang bertujuan untuk mempermudah dan mempercepat proses perhitungan. Adapun perintah yang digunakan

32 159 merupakan perintah sederhana yang terdapat pada program MAPLE 18 seperti yang sudah dijelaskan pada BAB IV Saran Berdasarkan penelitian yang telah penulis lakukan maka dapat disampaikan beberapa saran sebagai berikut: 1. Protokol perjanjian kunci dengan masalah tripel dekomposisi merupakan salah satu contoh dari metode perjanjian kunci, diharapkan ada penelitian selanjutnya tentang metode perjanjian kunci dengan masalah keamanan yang lebih tinggi dan lebih efektif. 2. Masalah tripel dekomposisi pada penelitian ini hanya dibatasi pada monoid non-komutatif matriks, diharapkan kepada peneliti selanjutnya yang ingin meneliti lebih jauh mengenai masalah ini untuk menggunakan struktur aljabar yang lebih kompleks. 3. Program yang digunakan penulis merupakan program yang sederhana yang telah tersedia pada MAPLE 18, sehingga diharapkan kepada peneliti selanjutnya yang ingin meneliti lebih dalam mengenai masalah ini untuk membuat program dengan bahasa pemrograman sendiri.

33 DAFTAR PUSTAKA Brown, William C., 1993, Matrices over Commutative Rings, Mercel Dekker, Inc., USA. Buchmann, Johannes A., 2000, Introduction to Cryptography, Springer-Verlag New York, Inc., USA. Dummit, David S., Foote, Richard M., 2004, Abstarct algebra, Jhon Wiley and Sons, Inc., USA. Fraleigh, John B., 2003, A First Course in Abstract Algebra, Seventh Edition, Addison-Wesley Publishing Company, Inc., USA. Menezes, Oorschot, and Vanstone, 1996, Handbook of Applied Cryptography, CRC Press, Inc., USA. Myasnikov, Shpilrain, and Ushakov, 2008, Grup Based Cryptography, Birkhäuser Verlag, Berlin. Paar, Christof and Pelzl, Jan, 2009, Understanding Cryptography, Springer-Verlag New York, Inc., USA. Rahayuningsih, Agustin, 2015, Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga, Skripsi. Yogyakarta: Jurusan Matematika Fakultas Sains dan Teknologi UIN Sunan Kalijaga. Rahman, Fadhil A, 2015, Protokol Pertukaran Kunci Berdasarkan Masalah Dekomposisi Simetris Atas Ring Non-Komutatif End (Z p Z p 2), Skripsi. Yogyakarta: Jurusan Matematika Fakultas Sains dan Teknologi UIN Sunan Kalijaga. Riyanto, M. Zaki, 2007, Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Elgamal atas Grup Pergandaan Z p, Skripsi. Yogyakarta: Jurusan Matematika Fakultas Ilmu Alam dan Matematika UGM. Riyanto, M. Zaki, 2011, Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi atas Grup Non-Komutatif, prosiding seminar nasional 160

34 161 matematika dan pendidikan matematika Universitas Negeri Yogyakarta. Rosen, Kenneth H., 2011, Elementary Number Theory and Its Application, Sixth Edition., Pearson Education, Inc., USA. Schneier, Bruce, 1996, Applied Cryptography, Second Edition: Protocol, Algorithms and Source Code in C, Jhon Wiley and Sons, Inc. Shor, Peter W., 1997, Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, Society for Industrial and Applied Mathematics Philadelphia, PA, USA. Stinson, D.R., 1995, Cryptography Theory and Practice, CRC Press, Inc., Florida. Malik, D.S, Moderson, Jhon N, and Sen, M.K., 2007, An Introduction to Abstract Algebra, Creighton University, USA. Peker, Y.K., 2014, A New Key Agreement Scheme Based on The Tripel Decomposition Problem, International Journal of Network Security, vol. 16, no. 6, pp , Nov

35 LAMPIRAN Lampiran 1. Tabel ASCII 162

36 DAFTAR RIWAYAT HIDUP Nama lengkap : Helvi Alviani Tempat tanggal lahir : Ciamis, 22 Desember 1993 Alamat : Dsn. Sukarenah RT/RW 003/007, Desa/Kec. Padaherang, Kab. Pangandaran, Jawa Barat. Hp : Fakultas/ jurusan Alamat Sains dan Teknologi : alvianihelvi@gmail.com Riwayat pendidikan : TK Pertiwi SD Negeri 1 Padaherang SMP Negeri 1 Padaherang SMA Negeri 1 Banjarsari UIN Sunan Kalijaga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi pada Grup Unit atas Ring Non-Komutatif

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi pada Grup Unit atas Ring Non-Komutatif Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi pada Grup Unit atas Ring Non-Komutatif SKRIPSI Diajukan Guna Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana S-1 Program Studi Matematika

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

PEMBENTUKAN KATA SANDI MENGGUNAKAN PERTUKARAN KUNCI STICKEL ATAS ALJABAR MIN-PLUS UNTUK MENGAMANANKAN INFORMASI RAHASIA

PEMBENTUKAN KATA SANDI MENGGUNAKAN PERTUKARAN KUNCI STICKEL ATAS ALJABAR MIN-PLUS UNTUK MENGAMANANKAN INFORMASI RAHASIA PEMBENTUKAN KATA SANDI MENGGUNAKAN PERTUKARAN KUNCI STICKEL ATAS ALJABAR MIN-PLUS UNTUK MENGAMANANKAN INFORMASI RAHASIA SKRIPSI Untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

SEMIMODUL ATAS SEMIRING FAKTOR DAN PENERAPANNYA PADA PERTUKARAN KUNCI RAHASIA

SEMIMODUL ATAS SEMIRING FAKTOR DAN PENERAPANNYA PADA PERTUKARAN KUNCI RAHASIA SKRIPSI SEMIMODUL ATAS SEMIRING FAKTOR DAN PENERAPANNYA PADA PERTUKARAN KUNCI RAHASIA RISKI RYAN HARDIANSYAH 13610048 PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik

Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik M. Zaki Riyanto Program Studi Matematika, Fakultas Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta muhamad.riyanto@uin-suka.ac.id

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Mengenal Kriptografi:

Mengenal Kriptografi: Mengenal Kriptografi: Ilmu Pengamanan Informasi Rahasia Berbasis Matematika M. Zaki Riyanto Prodi Matematika, Fak. Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta http://zaki.sandimath.web.id Universitas

Lebih terperinci

KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES)

KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES) KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES) Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program Studi Matematika diajukan oleh Zeni

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

SISTEM SCHREIER PADA FREE GROUP. Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1. Program Studi Matematika

SISTEM SCHREIER PADA FREE GROUP. Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1. Program Studi Matematika SISTEM SCHREIER PADA FREE GROUP Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program Studi Matematika diajukan oleh Yulianita 05610008 Kepada PROGRAM STUDI MATEMATIKA FAKULTAS

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT

PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT SKRIPSI Untuk memenuhi sebagai persyaratan Mencapai derajat Sarjana S-1 Program Studi Matematika Diajukan Oleh : Moch. Widiono 09610030

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB

PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB LAPORAN TUGAS AKHIR Topik Tugas Akhir: Kajian Murni Matematika PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB TUGAS AKHIR Diajukan Kepada Fakultas

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

ORDER UNSUR DARI GRUP S 4

ORDER UNSUR DARI GRUP S 4 Jurnal Matematika UNAND Vol. VI No. 1 Hal. 142 147 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND ORDER UNSUR DARI GRUP S 4 FEBYOLA, YANITA, MONIKA RIANTI HELMI Program Studi Matematika, Fakultas Matematika

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif

Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif Joko Harianto 1, Nana Fitria 2, Puguh Wahyu Prasetyo 3, Vika Yugi Kurniawan 4 Jurusan Matematika, Universitas Gadjah Mada, Yogyakarta Indonesia

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Pembagi Bersama Terbesar Matriks Polinomial

Pembagi Bersama Terbesar Matriks Polinomial Vol. 11, No. 1, 63-70, Juli 2014 Pembagi Bersama Terbesar Matriks Polinomial Indramayanti Syam 1,*, Nur Erawaty 2, Muhammad Zakir 3 ABSTRAK Teori bilangan adalah cabang ilmu Matematika yang mempelajari

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

KRIPTOGRAFI HILLCHIPHER DIGUNAKAN DALAM SISTEM KEAMANAN PADA TIKET DENGAN TEKNOLOGI QR-CODE

KRIPTOGRAFI HILLCHIPHER DIGUNAKAN DALAM SISTEM KEAMANAN PADA TIKET DENGAN TEKNOLOGI QR-CODE KRIPTOGRAFI HILLCHIPHER DIGUNAKAN DALAM SISTEM KEAMANAN PADA TIKET DENGAN TEKNOLOGI QR-CODE Akik Hidayat 1), Buana Yogi M 2), Erick Paulus 3) 1,2,3 Prodi Teknik Informatika, Fakultas Matematika dan Ilmu

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS Jurnal TIMES, Vol. IV No : 1-6, 015 ISSN : 337-3601 ANALISIS KEAMANAN ADA KOMBINASI ROTOKOL SECRET SHARING DAN THREE-ASS Satria rayudi 1, Robbi Rahim rogram Studi asca Sarjana Teknik Informatika 1 Universitas

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SKRIPSI Oleh Edy Mulyono NIM 031810101086 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

PENERAPAN ALGORITMA GENETIKA PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM

PENERAPAN ALGORITMA GENETIKA PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM PENERAPAN ALGORITMA GENETIKA PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM (CVRP) UNTUK DISTRIBUSI SURAT KABAR KEDAULATAN RAKYAT DI KABUPATEN SLEMAN SKRIPSI Diajukan Kepada Fakultas Matematika

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

PENERAPAN SISTEM KEAMANAN ELECTRONIC MAIL ( ) BERBASIS Gnu PRIVACY GUARD (GnuPG)

PENERAPAN SISTEM KEAMANAN ELECTRONIC MAIL ( ) BERBASIS Gnu PRIVACY GUARD (GnuPG) PENERAPAN SISTEM KEAMANAN ELECTRONIC MAIL (E-MAIL) BERBASIS Gnu PRIVACY GUARD (GnuPG) SKRIPSI Diajukan untuk Menempuh Ujian Akhir sarjana Fakultas Teknik Program Strata I Jurusan Teknik Informatika Universitas

Lebih terperinci

Semi Modul Interval [0,1] Atas Semi Ring Matriks Fuzzy Persegi

Semi Modul Interval [0,1] Atas Semi Ring Matriks Fuzzy Persegi SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Semi Modul Interval [0,1] Atas Semi Ring Matriks Fuzzy Persegi Subjudul (jika diperlukan) [TNR14, spasi 1] Suroto, Ari Wardayani Jurusan Matematika

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat untuk menc Sarjana Sains HASINA TONI 110803029

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

PENGAMANAN PESAN RAHASIA DENGAN SANDI ALIRAN BERDASARKAN TRANSFORMASI PADA QUASIGROUP ATAS Z P

PENGAMANAN PESAN RAHASIA DENGAN SANDI ALIRAN BERDASARKAN TRANSFORMASI PADA QUASIGROUP ATAS Z P SKRIPSI PENGAMANAN PESAN RAHASIA DENGAN SANDI ALIRAN BERDASARKAN TRANSFORMASI PADA QUASIGROUP ATAS Z P M. ADIB JAUHARI DWI PUTRA NIM 08610009 PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH TUGAS AKHIR Diajukan sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Sains pada Jurusan Matematika Oleh: MIA FADILLA 10854004415

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ

KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ 100823019 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA

Lebih terperinci

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract 109 Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill Digital Image Encryption by Using a Modified Hill Code S. Prasetiya 1, M. Hasan 2, dan K.A. Santoso 3 1,2,3) Jurusan Matematika Universitas

Lebih terperinci

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar Prosiding SNM 2014 Topik penelitian, hal. xx-xx. Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar INDRA BAYU MUKTYAS 1 1Program Studi Pendidikan Matematika, STKIP

Lebih terperinci

AKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO

AKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO AKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO Saropah Mahasiswa Jurusan Matematika UIN Maulana Malik Ibrahim Malang e-mail: haforas@rocketmail.com ABSTRAK Salah satu

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro

Lebih terperinci