BAB II LANDASAN TEORI
|
|
- Shinta Hardja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB II LANDASAN TEORI II.1 Jenis Sistem Kriptografi Sistem kriptografi ( cryptographic system atau cryptosystem) adalah kumpulan yang terdiri dari algoritma kriptografi, semua plaintext dan ciphertext yang mungkin dan kunci. Berdasarkan jumlah kunci yang digunakan, sistem kriptografi dapat dikelompokkan menjadi dua golongan yaitu sistem kriptografi simetris dan sistem kriptografi asimetris (Dony Ariyus, 2008). II.1.1 Sistem Kriptografi Simetris Asumsikan bahwa sebuah skema enkripsi terdiri dari sekumpulan transformasi enkripsi dan dekripsi secara berurutan {E e : e K} dan {E d : d K}, dimana K adalah kunci. Skema enkripsi dikatakan sebagai kunci-simetris jika untuk setiap pasangan kunci enkripsi / dekripsi (e, d) yang berasosiasi, maka secara komputasi cukup mudah untuk menentukan d dengan hanya mengetahui e dan untuk menentukan e dari d. Karena e = d pada kebanyakan skema enkripsi kunci-simetris, maka istilah kunci simetris menjadi tepat. Istilah lainnya yang digunakan di literatur adalah kunci tunggal ( single-key / one-key), kunci privat (private-key) dan enkripsi konvensional (conventional encryption) (Dony Ariyus, 2008). Ilustrasi ide dari enkripsi kunci-simetris dapat dilihat pada gambar II.1 berikut: 14
2 15 Gambar II.1 Komunikasi Dua Pihak dengan Enkripsi, dan Menggunakan sebuah Saluran Komunikasi yang Aman untuk Pertukaran Kunci (Sumber : Dony Ariyus, 2008) II.1.2 Sistem Kriptografi Asimetris Anggap {E e : e K} adalah sekumpulan transformasi enkripsi dan {D d : d K} adalah sekumpulan transformasi dekripsi yang berkoresponden, dimana K adalah kunci. Anggap sembarang pasangan dari transformasi enkripsi / dekripsi yang berasosiasi sebagai (E e, D d ) dan asumsikan bahwa setiap pasangan memiliki karakteristik bahwa hal berikut tidak mungkin dapat dilakukan secara komputasi: Diketahui E e, diberikan sebuah ciphertext acak c C, dan ingin mencari pesan m M sedemikian sehingga E e (m) = c. Karakteristik ini mengimplikasikan bahwa diberikan nilai e, maka adalah suatu hal yang tidak mungkin digunakan untuk menentukan kunci dekripsi d yang berkoresponden. Hal ini berbeda dengan kunci-simetris, dimana e dan d pada dasarnya adalah sama. Berdasarkan asumsi ini, anggap terdapat komunikasi dua pihak antara Alice dan Bob seperti diilustrasikan pada gambar II.2. Bob memilih pasangan kunci (e, d). Bob mengirimkan kunci enkripsi e (disebut kunci publik) kepada Alice melalui sembarang saluran komunikasi tetapi menyimpan kunci d (disebut kunci priat)
3 16 secara aman dan rahasia. Alice dapat mengirimkan sebuah pesan m kepada Bob dengan mengaplikasikan transformasi enkripsi yang ditentukan oleh kunci publik Bob untuk memperoleh c = E e (m). Bob mendekripsi ciphertext c dengan mengaplikasikan transformasi inverse D d secara unik ditentukan oleh d. Ilustrasi ide dari enkripsi kunci-asimetris dapat dilihat pada gambar II.2: Gambar II.2 Ilustrasi Enkripsi dengan Menggunakan Teknik Kunci Publik (Sumber : Dony Ariyus, 2008) II.2 Landasan Matematis Kriptografi II.2.1 Metode Rabin-Miller Metode untuk tes peluang prima yang paling sering digunakan adalah metode Rabin-Miller. Algoritma ini dirancang oleh Michael Rabin dengan berdasarkan beberapa ide dari Gary Miller. Algoritma pengetesan ini adalah: 1. Pilih bilangan acak p untuk dites. 2. Hitung b, dimana b adalah banyaknya (p 1) dibagi 2 (yaitu, b adalah pangkat terbesar dari 2, sedemikian sehingga 2 b merupakan faktor dari p 1). 3. Kemudian hitung m, sedemikian sehingga p = b.m
4 17 4. Pilih bilangan acak a sedemikian sehingga a lebih kecil daripada p. 5. Set j = 0 dan set z = a m mod p. 6. Jika z = 1 atau jika z = p 1, maka p lolos tes dan mungkin bilangan prima. 7. Jika j > 0 dan z = 1, maka p bukan bilangan prima. 8. Set j = j + 1. Bila j < b dan z p 1, set z = z 2 mod p dan kembali ke tahap 4. Jika z = p 1, maka p lolos tes dan mungkin prima. 9. Jika j = b dan z p 1, maka p bukan bilangan prima. (Rinaldi Munir, 2006) II.2.2 Aritmatika Modular Aritmatika modular merupakan operasi matematika yang banyak diimplementasikan pada metode kriptografi. Pada metode kriptografi simetris, operasi aritmetika modular yang sering dipakai adalah operasi penjumlahan modulo dua. Operasi modulo dua ini melibatkan bilangan 0 dan 1 saja sehingga identik dengan bit pada komputer. Sebagai contoh, misalkan seorang bapak mengatakan kepada istrinya bahwa dia akan pulang terlambat 13 jam dari sekarang. Misalkan sekarang pukul 10:00 pagi, maka persoalan ini dapat diselesaikan seperti berikut : ( ) mod 12 = 23 mod 12 = 11 mod 12 Cara lain untuk menuliskan bentuk ini adalah dengan menyatakan bahwa 23 dan 11 adalah ekivalen, modulo 12, seperti berikut : (mod 12)
5 18 Secara mendasar, a b (mod n) jika a = b + kn untuk beberapa bilangan integer k. Jika a merupakan non-negatif dan b di antara 0 sampai n, dimana b merupakan sisa hasil bagi dari a ketika dibagi dengan n. Dengan kata lain, b adalah hasil dari a modulo n. Kadang-kadang a juga disebut kongruen dengan b modulo n. Operasi a mod n menghasilkan sisa bagi dari a, dimana sisa bagi merupakan beberapa bilangan integer dari 0 sampai n 1. Operasi ini merupakan reduksi modular. Sebagai contoh, 5 mod 3 = 2. Kriptografi banyak menggunakan perhitungan mod n, karena perhitungan logaritma diskrit dan akar kuadrat mod n merupakan persoalan sulit. Aritmatika modular lebih mudah dikerjakan pada komputer, karena operasi ini membatasi hasil yang didapatkan sehingga hasil operasi dari k-bit modulo n tidak akan lebih dari n. (Rinaldi Munir, 2006) II.2.3 Inverse Aritmatika Modular Inverse merupakan operasi kebalikan. Inverse perkalian dari 4 adalah ¼ karena 4 * ¼ = 1. Dalam modulo, persoalan ini agak rumit. Misalkan 4 * x 1 (mod 7) Atau bentuk penulisan ekivalen lainnya dapat dinyatakan dengan : 4x = 7k + 1 Dengan x dan k adalah bilangan integer. Persoalannya adalah untuk mencari x sehingga, 1 = (a * x) mod n
6 19 Atau dapat ditulis seperti berikut : a -1 x (mod n) Secara umum, a -1 x (mod n) memiliki sebuah solusi unik jika a dan n adalah relatif prima. Jika a dan n bukan relatif prima, maka a -1 x (mod n) tidak memiliki solusi. Jika n adalah bilangan prima maka setiap bilangan dari 1 sampai (n 1) adalah relatif prima dengan n dan memiliki tepat satu inverse modulo n dalam range tersebut. Cara untuk menyelesaikan a -1 x (mod n) adalah dengan menggunakan algoritma Extended Euclidean yang memiliki proses kerja sebagai berikut: 1. Bentuk Array A[3x2] dimana A[1,1] = n dan A[1,2] = a 2. Isikan A[2,1].. A[3,2] dengan matriks Identitas. 3. Hitung bilangan bulat m dengan kondisi m * A[1,2] A[1,1]; usahakan m maksimum. 4. Hitung X = A[1,1] - m * A[1,2]. 5. Ubah nilai A[1,1] = A[1,2] dan A[1,2] = X. 6. Lakukan langkah 4 dan 5 untuk baris kedua dan ketiga dari array A. 7. Ulang langkah 3 sampai 5 hingga elemen terakhir dari baris 1 = Jika A[3,1] 0 maka x = A[3,1] sebaliknya x = A[3,1] + n. (Bruce Schneier, 1996) II.2.4 Greatest Common Divisor (GCD) Greatest Common Divisor (GCD), dalam bahasa Indonesia adalah FPB (Faktor Persekutuan Terbesar). Salah satu metode yang dapat digunakan untuk
7 20 menghitung GCD dari dua buah bilangan adalah dengan menggunakan algoritma Euclidean yang ditulis dalam bukunya Elements sekitar 300 tahun sebelum masehi. Algoritma ini bukan hasil rancangannya. Para ahli sejarah menyatakan bahwa algoritma mungkin 200 tahun lebih tua. Algoritma ini merupakan algoritma nontrivial tertua yang masih eksis di dunia. Knuth mendeskripsikannya dengan beberapa modifikasi modern dan dirancang dalam ilustrasi bahasa Pascal seperti berikut : Begin P := A; Q := B; While Q 0 Do Begin R := P Mod Q; P := Q; Q := R; End GCD(A,B) := P End (Bruce Schneier, 1996) II.2.5 Generator Modulo Jika p adalah sebuah bilangan prima dan g adalah sebuah bilangan yang lebih kecil daripada p, maka g adalah sebuah generator mod p jika: Untuk setiap nilai b dari 1 sampai p 1, terdapat beberapa a dimana g a b (mod p) Cara lain untuk menyatakan hal tersebut yaitu bahwa g adalah primitif dari p. Sebagai contoh : jika p = 11, maka 2 adalah sebuah generator mod 11, karena :
8 = (mod 11) 2 1 = 2 2 (mod 11) 2 8 = (mod 11) 2 2 = 4 4 (mod 11) 2 4 = 16 5 (mod 11) 2 9 = (mod 11) 2 7 = (mod 11) 2 3 = 8 8 (mod 11) 2 6 = 64 9 (mod 11) 2 5 = (mod 11) Setiap angka dari 1 sampai 10 dapat diekspresikan dengan 2 a (mod p) Untuk p = 11, generatornya adalah 2, 6, 7 dan 8. Bilangan lainnya bukan generator. Sebagai contoh, 3 bukan sebuah generator karena tidak terdapat solusi pada persamaan berikut: 3ª 2 (mod 11) Secara umum, untuk menguji apakah sebuah bilangan yang diberikan merupakan sebuah generator bukanlah sebuah permasalahan. Hal ini sangat mudah apabila anda mengetahui faktorisasi dari p 1. Anggap q 1, q 2,, q n merupakan faktor prima dari p 1. Untuk menguji apakah sebuah bilangan g merupakan sebuah generator mod p, hitunglah: g (p 1)/q mod p untuk semua nilai q = q 1, q 2,, q n.
9 22 Jika bilangan yang dihasilkan bernilai 1 untuk beberapa nilai q, maka g bukanlah sebuah generator. Sebaliknya, jika bilangan yang dihasilkan tidak ada yang bernilai 1 untuk semua nilai q, maka g adalah sebuah generator. Jika ingin dicari sebuah generator mod p, maka pilihlah sebuah bilangan acak dari 1 sampai p 1 dan uji apakah merupakan sebuah generator. (Bruce Schneier, 1996) II.2.6 Fungsi Hash Sebuah nilai hash dihasilkan oleh fungsi H dengan bentuk : h = H(M) (2.1) dimana M adalah pesan dengan panjang bebas, dan H(M) atau h adalah nilai hash dengan panjang tetap. Nilai hash ini akan ditambahkan di awal pesan dan kemudian dikirimkan bersamaan. Penerima dari pesan itu akan melakukan otentikasi terhadap pesan itu dengan mengkomputasi nilai hash dan kemudian membandingkannya dengan nilai hash yang ada di awal pesan. Agar fungsi hash bisa bertindak sebagai otentikasi pesan, fungsi hash H harus memenuhi syarat syarat di bawah ini (Stalling, 2011) : 1. H dapat diterapkan pada blok data dengan ukuran berapa pun. 2. H menghasilkan keluaran dengan panjang yang tetap. 3. Relatif mudah untuk mengkomputasi H(x) untuk sembarang x. 4. Dengan mengetahui nilai hash y, tidaklah bisa secara komputasi untuk menemukan x yang memenuhi H(x) = y.
10 23 5. Dengan mengetahui x, tidaklah bisa secara komputasi untuk menemukan y x dengan H(y) = H(x). 6. Tidak bisa secara komputasi untuk menemukan pasangan (x,y) yang memenuhi H(x) = H(y). Tiga syarat pertama berfungsi sebagai syarat penerapan praktis dari fungsi hash untuk otentikasi pesan. Syarat keempat adalah syarat satu-arah (one-way). Mudah untuk menghasilkan kode nilai hash dengan diberikan sebuah pesan tetapi tidak bisa untuk menghasilkan pesan dengan diberikan kode nilai hash. Syarat kelima menjamin bahwa dengan diberikan pesan asli tidak akan bisa ditemukan suatu pesan lain dengan nilai hash yang sama dengan nilai hash pesan aslinya. Syarat ini adalah untuk mencegah penipuan jika digunakan kode hash yang terenkripsi. Untuk kasus ini, pihak lawan bisa membaca pesan dan juga menghasilkan kode hash-nya. Tetapi karena pihak lawan tersebut tidak memiliki kunci untuk mendekripsikan kode hash tersebut, maka ia tidak akan bisa mengubah pesan tanpa diketahui. Jika syarat ini tidak dipenuhi maka pihak lawan bisa melakukan hal hal. 1. Mengintersepsi suatu pesan dengan kode hash terenkripsinya. 2. Menghasilkan kode hash yang tidak terenkripsi dari pesan tersebut. 3. Membuat pesan baru yang lain dengan kode nilai hash yang sama dan kemudian mengirimkannya kembali. Jika kelima syarat di atas dipenuhi, maka fungsi hash tersebut dinamakan fungsi hash yang lemah. Jika syarat keenam juga dipenuhi, maka fungsi hash itu dianggap fungsi hash yang kuat.
11 24 Selain untuk otentikasi pesan, fungsi hash juga dapat diterapkan untuk menghasilkan kunci berbasis passphrase. Cara kerjanya adalah sebagai berikut : 1. Dengan menggunakan fungsi hash dihasilkan nilai hash dari passphrase. 2. Nilai hash dari passphrase dijadikan sebagai kunci untuk melakukan enkripsi / dekripsi. Nilai fungsi hash merepresentasikan pesan yang lebih pendek dari dokumen dari mana nilai tersebut dihitung, nilai ini sering disebut message digest. Message digest dapat dianggap sebagai satu digital fingerprint dari dokumen yang lebih panjang. Peranan fungsi hash dalam kriptografi adalah dalam hal pengecekan kondisi terhadap integritas pesan dan tanda tangan digital. Suatu digest dapat dibuat publik tanpa menunjukkan isi dokumen dari mana digest tersebut diturunkan. Hal ini sangat penting dalam digital timestamping dimana dengan menggunakan fungsi hash, seseorang dapat memperoleh dokumen dengan stempel waktu ( document timestamped) tanpa menunjukkan isi dari dokumen kepada penyedia layanan timestamping. (Bruce Schneier, 1996) II.2.7 Fungsi Jueneman Fungsi hash Jueneman s method termasuk dalam kelompok MAC (Message Authentication Code). Fungsi hash ini sering disebut sebagai quadratic congruential manipulation detection code (QCMDC). Cara kerja dari fungsi hash ini adalah berikut : 1. Pertama-tama pecahkan pesan (message) ke dalam m-bit block.
12 25 2. Kemudian lakukan perhitungan berikut, H 0 = I H, di mana I H adalah kunci rahasia. 3. Setelah itu, hitunglah H i = (H i 1 + M i ) 2 mod p, di mana p adalah bilangan prima yang lebih kecil daripada 2 m 1 dan + adalah operasi penjumlahan bilangan integer. 4. Jueneman menyarankan jumlah putaran N = 16 dan nilai p = Dia juga menyarankan agar menambahkan sebuah kunci tambahan H 1, sehingga proses dimulai dari H 2. (Bruce Schneier, 1996) Proses kerja dari fungsi Jueneman s method ini dapat dilihat pada gambar II.3: Start Input pesan, nilai m dan N Pecahkan pesan ke dalam m-bit blok Bangkitkan nilai H0 Bangkitkan bilangan prima p dengan menggunakan metode Rabin-Miller, dimana p < 2 m - 1 Perhitungan dimulai dari H2 Tidak Ya Bangkitkan nilai H1 i = 0 i = 1 i = i + 1 Hitung Hi = (Hi Mi) 2 mod p Ya i < N Tidak Hash value = Hi End Gambar II.3 Fungsi Hash Jueneman s Method (Sumber : Bruce Schneier, 1996)
13 26 II.3 Digital Signature Tanda tangan digital (Digital Signature) adalah cara kriptografi dimana dengan cara tersebut beberapa masalah otentifikasi diatas dapat diverifikasi. Atau lebih jelasnya tanda tangan digital adalah suatu tanda yang dibuat secara elektronik yang berfungsi sama dengan tanda tangan biasa pada dokumen kertas biasa. Tanda tangan adalah data yang apabila tidak dipalsukan, dapat berfungsi untuk menyatakan bahwa orang yang namanya tertera pada suatu dokumen setuju dangan apa yang tercantum pada dokumen yang ditandatanganinya itu. Tanda tangan digital sebenarnya dapat memberikan jaminan yang lebih terhadap keamanan dokumen dibanding dengan tanda tangan biasa. Penerima pesan yang dibubuhi tanda tangan digital dapat memeriksa apakah pesan tersebut benar-benar datang dari pengirim yang benar dan apakah pesan itu telah diubah setelah ditandatangani, baik secara sengaja atau tidak sengaja. Lagi pula tanda tangan digital yang aman tidak dapat diingkari oleh penandatangan di kemudian hari dengan menyatakan bahwa tanda tangan itu dipalsukan. Dengan kata lain, tanda tangan digital dapat memberi jaminan keaslian dokumen yang dikirimkan secara digital, baik jaminan tentang identitas pengirim dan kebenaran dari dokumen tersebut. Suatu tanda tangan digital dari suatu dokumen adalah potongan informasi yang didasarkan kepada dokumen dan kunci rahasia penanda-tangan. Setiap hari orang menandatangani nama mereka dalam surat, bukti penggunaan kartu kredit, dan dokumen lainnya, yang menunjukkan bahwa mereka setuju dengan isi dokumen tersebut. Dalam hal ini mereka melakukan otentifikasi bahwa mereka
14 27 dalam kenyataannya adalah pemilik. Pengirim atau sumber dari dokumen. Hal ini memungkinkan orang lain untuk melakukan verifikasi bahwa pesan tersebut benar-benar berasal dari si penanda tangan dokumen. Adapun perbedaan antara tanda tangan digital dengan tanda tangan aktual adalah tanda tangan digital dibuat oleh data digital sedangkan tanda tangan aktual dibuat oleh teks. Pada tanda tangan aktual, tanda tangan itu sendiri sulit untuk dilupakan oleh orang lain, sedangkan pada algoritma tanda tangan digital hanya pemilik dari kunci tanda tangan yang dapat membuat tanda tangan digital. II.3.1 Definisi Tanda Tangan Digital Tanda tangan digital adalah pengganti tanda tangan yang secara manual yang bersifat elektronik dan mempunyai fungsi yang sama dengan tanda tangan manual. Tanda tangan digital juga merupakan rangkaian bit yang diciptakan dengan melakukan komunikasi elektronik melalui fungsi hash satu arah dan kemudian melakukan enkripsi pesan dengan kunci rahasia pengirim. Tanda tangan digital bukan merupakan gambar digital dari tanda tangan yang dibuat oleh tangan atau tanda tangan yang diketik. Tanda tangan digital mempunyai sifat yang unik untuk masing-masing dokumen yang ditandatangani, karena diambil dari dokumen itu sendiri dan beberapa perubahan pada dokumen akan menghasilkan tanda tangan digital yang berbeda. Tanda tangan digital dapat digunakan untuk tujuan yang sama seperti tanda tangan yang ditulis oleh tangan yang didalamnya mungkin menandakan
15 28 surat tanda terima, persetujuan atau tujuan keamanan dari informasi yang penting. (Stalling, 2011) II.3.2 Sifat Yang Dimiliki Oleh Tanda Tangan Digital Ketika penerima mendapat komunikasi tertanda secara digital dalam bentuk yang dienkripsi, komputer penerima mengoperasikan program yang berisi algoritma kriptografi yang sama dan fungsi hash yang pengirim gunakan untuk menciptakan tanda tangan digital dari program yang mengenkripsi tanda tangan yang secara otomatis menggunakan kunci publik pengirim. Oleh karena itu, jika program dapat mendekripsi tanda tangan, penerima tahu bahwa komunikasi datang dari pengirim, karena hanya kunci publik pengirim yang akan mendekripsi tanda tangan digital yang dienkripsikan dengan kunci rahasia pengirim. Adapun sifat-sifat yang dimiliki tanda tangan digital adalah sebagai berikut: 1. Autentik, tak bisa, sulit ditulis atau ditiru oleh orang lain. Pesan dan tanda pesan tersebut juga dapat menjadi barang bukti sehingga penandatanganinya. Autentikasi sangat diperlukan dalam berkomunikasi di Internet, harus dipastikan bahwa memang benar si A yang telah mengirimkan suatu informasi elektronik, bukan si B yang mengaku menjadi si A. Hal ini menjadi penting sebab pertanggungjawaban suatu subjek hukum tergantung kepada kejelasan identitasnya. Kebutuhan akan autentikasi ini dapat tercapai dengan menggunakan sertifikat digital.
16 29 2. Hanya sah untuk dokumen atau pesan itu saja atau salinannya yang sama persis. Tanda tangan itu tidak bisa dipindahkan ke dokumen lainnya, meskipun dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah. 3. Dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum pernah bertatap muka langsung dengan penandatangan. 4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan. 5. Tanda tangan itu juga sah untuk copy dari dokumen yang sama persis. Tanda tangan digital dalam banyak hal mirip dengan tanda tangan biasa. Ada beberapa fungsi dari tandatangan digital yaitu : 1. Untuk memverifikasi pembuat pesan serta waktu ditandatanganinya pesan tersebut. 2. Untuk mengotentikasi isi pesan pada waktu ditandatangani pesan tersebut. 3. Harus bisa diverifikasi oleh pihak ketiga untuk menyelesaikan perselisihan mengenai integritas dan sumber pesan. Dari fungsi-fungsi di atas maka dapat disusun persyaratan-persyaratan yang harus dipenuhi oleh sebuah tanda tangan digital yaitu (Stalling, 2011): 1. Tanda tangan tersebut haruslah berupa pola bit yang tergantung pada pesan yang ditandatangani.
17 30 2. Tanda tangan tersebut harus menggunakan beberapa informasi yang menunjukkan pengirimnya, baik untuk mencegah pemalsuan pesan atau pengingkaran. 3. Relatif mudah untuk mengenali dan memverifikasi tanda tangan digital. 4. Tidak bisa secara komputasi untuk memalsukan sebuah tanda tangan digital, baik dengan mengkonstruksi sebuah pesan baru baru dari tanda tangan digital yang ada ataupun dengan mengkonstruksi sebuah tanda tangan digital dengan menggunakan pesan yang diberikan. 5. Duplikat tanda tangan digital tersebut mudah disimpan. (Stalling, 2011) II.3.3 Cara Kerja Tanda Tangan Digital Teknologi tanda tangan digital yang memanfaatkan teknologi kunci publik dimana sepasang kunci yaitu kunci publik dan kunci rahasia dibuat untuk keperluan tertentu. Kunci rahasia disimpan oleh pemiliknya dan dipergunakan untuk membuat tanda tangan digital. Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa tanda tangan digital yang bersangkutan pada suatu dokumen. Proses pembuatan dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi seperti hashing (membuat sidik jari dokumen) dan enkripsi asimetris. Namun sebenarnya ada masalah dalam pendistribusian kunci publiknya. Katakanlah Pihak A hendak mengirim kunci publiknya (PbA) kepada Pihak B. Tapi pada saat kunci itu dikirim lewat jaringan publik, pencuri mengambil kunci PbA. Kemudian pencuri tersebut menyerahkan
18 31 kunci publik (PbM) kepada Pihak B, sambil mengatakan bahwa kunci itu adalah kunci publik milik Pihak A. (Stalling, 2011) Pihak B, karena tidak pernah memegang kunci publik Pihak A yang asli, percaya saja saat menerima PbM. Saat Pihak A hendak mengirim dokumen yang telah ditandatanginya dengan kunci rahasianya (PvA) kepada Pihak B, sekali lagi pencuri mengambilnya. Tanda tangan Pihak A pada dokumen itu lalu dihapus dan kemudian pencuri itu membubuhkan tanda tangannya dengan kunci rahasianya (PvM). Pencuri itu lalu mengirim dokumen itu ke Pihak B sambil mengatakan bahwa dokumen itu berasal dari Pihak A dan ditandatangani oleh Pihak A. Pihak B kemudian memeriksa tanda tangan itu dan mendapatkan bahwa tanda tangan itu sah dari Pihak A. Tentu saja kelihatan sah karena Pihak B memeriksanya dengan kunci publik PbM bukan dengan PbA. Untuk mengatasi masalah keamanan pendistribusian kunci publik, maka kunci publik itu direkatkan pada suatu sertifikat digital. Sertifikat digital selain berisi kunci publik juga berisi informasi lengkap mengenai jati diri pemilik kunci tersebut, sebagaimana layaknya KTP, sertifikat digital juga ditandatangani secara digital oleh lembaga yang mengeluarkannya yakni oteritas sertifikat (OS) atau certificate authority (CA). dengan menggunakan kunci publik dari suatu sertifikat digital, pemeriksa tanda tangan dapat merasa yakin bahwa kunci publik itu memang berkolerasi dengan seseorang yang namanya tercantum dalam sertifikat digital itu. (Stalling, 2011)
19 32 II.3.4 Alasan Penggunaan Tanda Tangan Digital Pada saat ini tidak ada metode yang benar dan secara efektif untuk mengidentifikasikan seseorang yang mengirim pesan . Tanda tangan digital berfungsi seperti paspor yang menegaskan siapa kita dan membuat seluruh transaksi sedikit lebih dapat dipercaya serta memberi jaminan dan kepercayaan kepada penerima kita. (Stalling, 2011) Tanda tangan digital bekerja atau tidak ditentukan oleh pada siapa kita dapat memperoleh sertifikat. Sekali sebuah tanda tangan digital telah diterima, maka identitas pengirim akan mudah dicek oleh perusahaan yang mengeluarkan sertifikat. (Stalling, 2011) Meskipun ada banyak teknik penggunaan tanda tangan digital ada baiknya kita melihat sebuah teknik yang umumnya dipakai. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Tetapi bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani hanyalah sidik jari dari dokumen itu beserta filestamp-nya dengan menggunakan kunci rahasia. Timestamp berguna untuk menentukan waktu pengesahan dokumen. (Stalling, 2011) II.4 Proxy Signature Ide dari proxy signature pertama kali diperkenalkan oleh Mambo, Usuda dan Okamoto pada tahun Proxy signature adalah salah satu jenis dari skema digital signature. Pada skema proxy signature, seorang user yang disebut sebagai
20 33 signer asli, dapat mendelegasikan kapabilitas pembuatan tanda tangannya kepada user lainnya yang disebut proxy signer. Hal ini sama dengan seseorang yang mendelegasikan cap / stempelnya kepada orang lainnya pada kehidupan nyata. Proxy signature dapat dikombinasikan dengan signature khusus lainnya untuk memperoleh tipe baru dari proxy signature. Sejak diperkenalkan, skema proxy signature telah ditawarkan untuk digunakan pada berbagai aplikasi, khususnya pada komputasi terdistribusi dimana delegasi dari hak merupakan suatu hal yang umum. Contoh yang dibahas dalam literatur mencakup sistem terdistribusi, komputasi jaringan, aplikasi mobile agent, sistem objek share terdistribusi, jaringan distribusi global dan komunikasi mobile. Skema proxy signature memenuhi tiga properti sekuritas dasar berikut: 1. Verifiability Dari sebuah proxy signature, sembarang verifier dapat diyakinkan bahwa terdapat persetujuan dari signer asli pada pesan yang ditandatangani. 2. Strong unforgeability Hanya seorang proxy signer yang ditunjuk yang dapat membuat sebuah proxy signature yang valid untuk signer asli, bahkan signer asli sekalipun tidak dapat membuat proxy signature tersebut. 3. Undeniability Baik signer asli maupun proxy signer tidak dapat menandatangani dengan mewakili pihak lainnya. Dengan perkataan lain, mereka tidak dapat
21 34 menyangkal signature mereka. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010) II.5 Ring Signature Dalam kriptografi, sebuah ring signature adalah sebuah tipe dari digital signature yang dapat dilakukan oleh sembarang anggota dalam sebuah grup user dimana setiap user memiliki kunci. Oleh karena itu, sebuah pesan ditandatangani dengan menggunakan sebuah ring signature disahkan oleh seseorang dalam sebuah grup orang tertentu. Salah satu sifat sekuritas dari sebuah ring signature adalah bahwa seseorang akan kesulitan untuk menentukan kunci anggota mana yang digunakan untuk menghasilkan signature. Ring signature mirip dengan group signature tetapi berbeda dalam dua hal: 1. Tidak terdapat cara untuk mencabut kembali sifat anonim dari sebuah signature individu. 2. Sembarang grup user dapat digunakan sebuah grup tanpa memerlukan setup tambahan. Ring signature dikembangkan oleh Ron Rivest, Adi Shamir dan Yael Tauman dan diperkenalkan pada ASIACRYPT pada Nama Ring Signature muncul dari struktur mirip ring dari algoritma signature. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010)
22 35 II.5.1 Definisi Ring Signature Anggap bahwa sebuah grup entitas dimana masing-masing entitas memiliki pasangan kunci publik / privat, (PK 1, SK 1 ), (PK 2, SK 2 ),..., (PK n, SK n ). Pihak i dapat menghitung sebuah ring signature pada sebuah pesan m, dengan input (m, Sk i, PK 1,..., PK n ). Seseorang dapat mengecek validitas dari sebuah ring signature dengan diberikan, m dan kunci publik yang digunakan, PK 1,..., PK n. Jika sebuah ring signature dihitung dengan benar, maka akan lolos verifikasi. Dengan perkataan lain, dapat dikatakan bahwa seseorang akan kesulitan untuk membuat sebuah ring signature yang valid pada sembarang pesan untuk sembarang grup tanpa mengetahui sembarang kunci rahasia untuk grup tersebut. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010) II.5.2 Aplikasi Ring Signature Dalam penulisan aslinya, Rivest, Shamir dan Tauman mendeskripsikan ring signature sebagai sebuah cara untuk membocorkan sebuah rahasia. Sebagai contoh, sebuah ring signature dapat digunakan untuk menyediakan sebuah signature anonim dari seorang petugas Gedung Putih yang berpangkat tinggi, tanpa menyertakan identitas dari petugas yang menandatangani pesan tersebut. Ring signature dapat digunakan pada aplikasi ini karena sifat anonim dari sebuah ring signature tidak dapat dicabut kembali dan karena grup untuk sebuah ring signature dapat dikembangkan. Aplikasi lainnya, juga dideskripsikan dalam penulisan asli tersebut, adalah untuk deniable signature. Sebuah ring signature dimana grupny adalah pengirim
23 36 dan tanda terima dari sebuah pesan dianggap sebagai sebuah signature dari pengirim pada tanda terima tersebut. Tidak ada orang yang dapat memastikan apakah penerima atau pengirim merupakan signer asli. Oleh karena itu, signature ini cukup meyakinkan, tetapi tidak dapat ditransfer diluar dari penerima yang diinginkan. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010) II.6 Proxy Ring Signature Scheme dari Hu dan Partner Berikut dideskripsikan proses kerja dari skema Hu proxy ring signature 1. Parameter sistem Berikut dijabarkan parameter sistem yang digunakan pada skema ini: a. p, q : dua buah bilangan prima besar, dimana GCD(q, p 1) = 1. b. g : sebuah elemen dari Z p * dimana ordernya adalah q. Sebuah bilangan a dikatakan merupakan elemen dari Z p *, jika dan hanya jika nilai a berada dalam range [1 p 1] dan GCD(a, p) = 1. c. x 0 : kunci rahasia dari signer asli A 0. d. x 1,, x n : kunci rahasia dari proxy signer U i, dimana i = 1,, n. e. y 0 = g x0 mod p : kunci publik A 0. f. y i = g xi mod p : kunci publik U i. g. H : sebuah fungsi hash, H : {0, 1}* Z q. Sebuah nilai a dikatakan merupakan elemen dari Z q, jika dan hanya jika nilai a berada dalam range [1 q 1]. Sesuai dengan ketentuan dari langkah ini, maka salah satu fungsi hash yang dapat digunakan adalah fungsi Jueneman, karena
24 37 fungsi ini menggunakan fungsi modulo sehingga nilai yang diperoleh bersifat fleksibel dan tidak akan melebihi nilai modulo ini. Fungsi ini cocok untuk digunakan pada skema proxy ring signature ini, karena pada skema ini hasil dari fungsi hash harus berada dalam range [0 (q 1)]. 2. Fase Proxy Pemberian Kunci Proxy : untuk user U i, signer asli A 0 secara acak memilih k i Z q dan kemudian menghitung s i = x 0.g ki + k i mod q dan r i = g ki mod q. Kemudian A 0 mengirimkan (s i, r i ) secara rahasia kepada U i dan menyimpan k i secara aman. Verifikasi Proxy : setiap user U i mengecek apakah g si r = y i 0.r i mod q. Jika valid, maka U i menghitung s i = x i + s i mod q. s i adalah kunci penandatanganan proxy-nya. 3. Fase Penandatanganan Anggap user U i adalah signer asli dan ring-nya adalah B = (U 1,, U n ). Pada input berupa sebuah ukuran grup n Z, sebuah pesan m dan sebuah kumpulan kunci publik y N = (y 1,, y n ), signer U i melakukan langkah berikut: a. Pilih sebuah bilangan acak d R Z q dan menghitung nilai berikut: h = H(m) dan i = h si-d 1/i. Kemudian, set A = i b. Pilih sebuah bilangan acak w i Z q dan menghitung a i = g wi dan b i = h wi.
25 38 c. Untuk semua j i, pilih nilai acak z j, c j, r j Z q dan jika r j y 0-1, kemudian hitunglah : a j = g zj (y j.y 0.r j ) cj, i = A j dan b j = h zj. j c j. d. Anggap a N = (a 1,, a n ), b N = (b 1,, b n ). Kemudian U i menghitung V = -d g g dan c = H(m, a N, b N, V). e. Hitunglah nilai berikut: dan z i = w i c i.s i + c i.d r f. Terakhir, hitunglah nilai r i = y i 1 0. r i.g -d. Anggap z N = (z 1,, z n ), c N = (c 1,, c n ) dan r N = (r 1,, r n ). Maka proxy ring signature yang dihasilkan pada pesan m adalah = (m, A, z N, c N, r N, V). 4. Fase Verifikasi Untuk verifikasi signature = (m, A, z N, c N, r N, V) pada pesan m, verifier menghitung nilai berikut: a. Hitunglah nilai h = H(m). b. Untuk i = 1, 2,, n, hitunglah nilai i = A i, b i = h zi c. i i, a i = g zi (y i, y 0, r i ) ci. c. Jika r i = y -1 0, maka signature ditolak. d. Jika tidak, cek apakah persamaan berikut diterima atau tidak :
26 39 Jika proses verifikasi valid, maka verifier menerima sebagai sebuah proxy ring signature yang valid pada pesan m. 5. Fase Pembukaan Untuk membuka sebuah signature dan memperoleh identitas aktual dari signer, signer asli mengecek persamaan berikut: r i 1 Untuk i = 1 sampai n, verifikasi apakah g ri = V y0 ri. Jika untuk beberapa nilai i, fase verifikasi di atas valid, maka mengindikasikan bahwa U i adalah signer asli. Apabila fase ini berjalan dengan sukses, maka berarti skema ini telah memenuhi sifat revocable anonymity, yaitu kemampuan untuk menarik kembali sifat anonim, karena fase ini akan menghasilkan output berupa identitas dari signer asli. (Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, 2010)
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciPERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciCryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciTanda-Tangan Digital, Antara Ide dan Implementasi
Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciPengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciPENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL
Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciPerangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom
Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciFUNGSI HASH PADA KRIPTOGRAFI
FUNGSI HASH PADA KRIPTOGRAFI Aridarsyah Eka Putra Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung, 40132 e-mail: if17058@students.if.itb.ac.id, black_crystae@yahoo.co.id
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciPenggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital
Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu
Lebih terperinciTanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter
Tanda Tangan Digital pada E- untuk Mencegah Pemalsuan Dokter dan sebagai Media Anti Penyangkalan Dokter Yulino Sentosa- NIM : 13507046 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciIMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL
IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciSkema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciTINJAUAN PUSTAKA. Protokol
TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciDigital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari
Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciAPLIKASI SIMULASI AUTENTIKASI DATA MENGGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME
APLIKASI SIMULASI AUTENTIKASI DATA MENGGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Oleh : M. MUSTARI
Lebih terperinciAPLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI
APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI Budi Triandi STMIK Potensi Utama, Jl. K.L Yos Sudarso Km.6.5 No.3A Tanjung
Lebih terperinciSTUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciImplementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama
Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama Ezra Hizkia Nathanael (13510076) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 2 LANDASAN TEORI Keamanan Informasi
BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciPerbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciImplementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPenerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinci