Desain Public Key Core2Centaury

dokumen-dokumen yang mirip
Studi dan Implementasi Sistem Kriptografi Rabin

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

BAB IV HASIL DAN UJI COBA

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB I PENDAHULUAN. 1.1 Latar Belakang

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

Teknik-Teknik Kriptanalisis Pada RSA

K i r p i t p o t g o ra r f a i

BAB 1 PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA

Sistem Kriptografi Kunci Publik Multivariat

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB II LANDASAN TEORI

Penerapan algoritma RSA dan Rabin dalam Digital Signature

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB 2 TINJAUAN PUSTAKA

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB II LANDASAN TEORI

Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

BAB III BAB III METODE PENELITIAN

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

BAB 1 PENDAHULUAN Latar Belakang

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 ABSTRACT. Nowadays in the age of information, many people using internet for

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

SKK: ENKRIPSI KLASIK - SUBSTITUSI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Algoritma Kriptografi Klasik Baru

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu


BAB 2 LANDASAN TEORI Keamanan Informasi

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Sistem Kriptografi Kunci-Publik

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

BAB I PENDAHULUAN 1.1 Latar Belakang

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

PERANCANGAN SIMULASI MAN IN THE MIDDLE ATTACK PADA ALGORITMA KRIPTOGRAFI RSA DAN PENCEGAHANNYA DENGAN INTERLOCK PROTOCOL NASKAH PUBLIKASI

BAB 2 TINJAUAN TEORETIS

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

KRIPTOGRAFI KUNCI PUBLIK

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

KOMBINASI ALGORITMA CAESAR CIPHER DAN ALGORITMA RSA UNTUK PENGAMANAN FILE DOKUMEN DAN PESAN TEKS

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KLEPTOGRAFI PADA ALGORITMA KRIPTOGRAFI RSA

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB 1 PENDAHULUAN Latar Belakang

Enkripsi Menggunakan Algoritma RSA

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

Teknik Pemecahan Kunci Algoritma Rivest Shamir Adleman (RSA) dengan Metode Kraitchik

Transkripsi:

Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi Sandi Negara 2 Tingkat III Manajemen Persandian Sekolah Tinggi Sandi Negara Presentasi Project Akhir Semester,2010

Pendahuluan Overview 1 Pendahuluan Latar belakang Tujuan 2 3 Kesimpulan

Pendahuluan Latar belakang Tujuan Latar Belakang Ide dasar pembuatan algoritma Core2Centaury. RSA merupakan salah satu enkripsi kunci publik yang dibuat berdasarkan kesulitan untuk memaktorkan bilangan prima besar, dengan kompleksitas O ( e log n log log n).hal ini membuat untuk memfaktorkannya membutuhkan biaya, sumberdaya, dan waktu yang besar. Perhitungan RSA berdasarkan pemangkatan dalam nite (Galois)eld. operasi pemangkatan memiliki kompleksitas O((log n) 3 )operasi (mudah dihitung) Rabin merupakan skema enkripsi publik key yang terbukti aman. Permasalahan Rabin adalah kesulitan untuk mendapatkan pesan memiliki tingkat kesulitan yang sama dengan pemfaktorannya

Pendahuluan Latar belakang Tujuan Tujuan perancangan Memberikan sifat ambiguity pada RSA cryptosystem. Memberikan perlindungan terhadap chosen ciphertext attack. Memberikan tingkat keamanan ganda, square root problem dan prime factoring problem. Mempersulit penyerang untuk mendapatkan plain text karena harus mendapatkan faktor dari bilangan prima dan sekaligus modulo square rootnya.

Pendahuluan Setiap entitas membangkitkan sebuah pasangan kunci publik dan kunci privat : Pilih dua bilangan prima besar secara acak p dan q, dimana p dan q 3(mod 4) Hitung sistem modulusnya N=p q φ(n)=(p-1)(q-1) Pilih sebuah kunci enkripsi e, dimana 1<e<φ(N),gcd(e,φ(N))=1, dan e 3(mod 4) Hitung nilai kunci dekripsi d dengan menggunakan algoritma extended euclide e.d=1 mod φ(n) dan 0 d N Nilai kunci publik enkripsi di publish : Kpub{e,N} Nilai kunci privat dekripsi tetap disimpan dan dirahasiakan : Kpriv{d,p,q}

Pendahuluan Untuk menyandi pesan M, pengirim melakukan langkah sebagai berikut : Didapatkan kunci publik dari pengirim Kpub{e,N} Hitung nilai cipher = (M e ) 2 mod N, dimana 0 M N

Pendahuluan Untuk membuka pesan sandi maka setiap entitas harus mengikuti langkah berikut : Menggunakan extended euclide hitung a, b, dimana ap+bq=1 Hitung r= cipher (p+1)/4 mod p Hitung s= cipher (q+1)/4 mod q Hitung x=(aps+bqr)mod N Hitung y=(aps-bqr)mod N

Pendahuluan Lanjutan Didapat nilai square root dari cipher mod N : P1,P2=-P1 mod N,P3,P4=-P3 mod N Hitung ke empat kemungkinan plaintext Plain1=P1 d mod N Plain2=P2 d mod N Plain3=P3 d mod N Plain4=P4 d mod N

Pembuktian Pendahuluan

Kelebihan Pendahuluan Algoritma Core2centaury merupakan perpaduan RSA dan Rabin yang terbukti kuat Sulitnya mendapatkan modulo square root dan pemfaktoran bilangan prima besar merupakan inti utama Tahan terhadap chosen ciphertext attack (property Rabin) Tingkat kesulitan mencari modulo square root sama dengan kesulitan untuk mencari faktor dari bilangan prima besar sehingga memberikan tingkat keamanan ganda

Kekurangan Pendahuluan Memory yang digunakan untuk implementasi besar Memerlukan waktu yang agak lama untuk proses dekripsi Sepertinya hanya cocok untuk diimplementasikan di software saja bilangan prima yang digunakan terbatas harus 3(mod) 4

Pendahuluan Kesimpulan Kesimpulan Core2centaury merupakan perpaduan antara RSA dan Rabin Kekuatannya adalah sulitnya untuk menghitung modulo square root dan pemfaktoran bilangan prima besar membutuhkan memory yang besar kecepatannya jika diimplementasikan kurang software oriented

Pustaka Pustaka I Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone Handbook of Applied Cryptography Edition, 1997.

Pustaka thanks TERIMA KASIH