BAB II LANDASAN TEORI

dokumen-dokumen yang mirip
I. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss,

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8.

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M

Diberikan sebarang relasi R dari himpunan A ke B. Invers dari R yang dinotasikan dengan R adalah relasi dari B ke A sedemikian sehingga

Perbandingan Bilangan Dominasi Jarak Satu dan Dua pada Graf Hasil Operasi Comb

Bab III S, TORUS, Sebelum mempelajari perbedaan pada grup fundamental., dan figure eight terlebih dahulu akan dipelajari sifat dari grup

SIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH

Definisi 3.3: RUANG SAMPEL KONTINU Ruang sampel kontinu adalah ruang sampel yang anggotanya merupakan interval pada garis bilangan real.

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul

Pelabelan Total Super (a,d) - Sisi Antimagic Pada Graf Crown String (Super (a,d)-edge Antimagic Total Labeling of Crown String Graph )

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M

Bilangan Kromatik Lokasi n Amalgamasi Bintang yang dihubungkan oleh suatu Lintasan

IV. METODE PENELITIAN

III HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. segi kuantitas dan kualitasnya. Penambahan jumlah konsumen yang tidak di ikuti

KEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI

MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan

BENTUK NORMAL SMITH DAN MATRIKS BAIK KIRI/KANAN

Sistem Linear Max-Plus Interval Waktu Invariant

BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )

MAKALAH SISTEM BASIS DATA

BAB III. METODE PENELITIAN. Tabel 1. Indikator/ Indikasi Penelitian

Konstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang Ganjil

PENJUMLAHAN MOMENTUM SUDUT

BAB 2. Konsep Dasar. 2.1 Definisi graf

Persamaan Schrödinger dalam Matriks dan Uraian Fungsi Basis

Abstrak. Kata Kunci : Elliptic Curve Cryptography, Digital Signature. 1. Pendahuluan

BAB III UJI STATISTIK PORTMANTEAU DALAM VERIFIKASI MODEL RUNTUN WAKTU

DISTRIBUSI DUA PEUBAH ACAK

ALJABAR MAX-PLUS BILANGAN KABUR (Fuzzy Number Max-Plus Algebra) INTISARI ABSTRACT

Penyelesaian Algortima Pattern Generation dengan Model Arc-Flow pada Cutting Stock Problem (CSP) Satu Dimensi

Penerapan Metode Simpleks Untuk Optimalisasi Produksi Pada UKM Gerabah

Soal-Soal dan Pembahasan Matematika IPA SBMPTN/SNMPTN 2008

KONSTRUKSI KODE CROSS BIFIX BEBAS TERNAIR BERPANJANG GENAP UNTUK MENGATASI MASALAH SINKRONISASI FRAME

Elliptic Curve Digital Signature Algorithm (ECDSA) Departemen Teknik Informatika ITB

Penggunaan Media Manik-Manik Untuk Meningkatkan Kemampuan Belajar Matematika Anak Tunagrahita. Maman Abdurahman SR dan Hayatin Nufus

Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem

BAB III METODE BEDA HINGGA CRANK-NICOLSON

PENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL

Standard Operating Procedure Pelaksanaan Postest

Skema Pembagian Rahasia dengan Menggunakan Graf n-terwarnai

Membelajarkan Geometri dengan Program GeoGebra

BAB I PENDAHULUAN. Latar Belakang

1 1. POLA RADIASI. P r Dengan : = ½ (1) E = (resultan dari magnitude medan listrik) : komponen medan listrik. : komponen medan listrik

Penentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering

PERANCANGAN SISTEM INFORMASI PEMETAAN FASILITAS PELAYANAN KESEHATAN DI KOTA PONTIANAK BERBASIS WEB

Pertemuan ke-3 Persamaan Non-Linier: Metode ½ Interval (Bisection) 27 September 2012

TITIK DAN SISI PENUTUP MINIMAL PADA GRAF BINTANG

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN TEMPAT WISATA YOGYAKARTA MENGGUNAKAN METODE ELimination Et Choix Traduisant La RealitA (ELECTRE)

KAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM

Relasi dan Fungsi. Panca Mudjirahardjo, ST.MT. Relasi dan fungsi

matematika K-13 PEMBAGIAN HORNER DAN TEOREMA SISA K e l a s

LEMBAR SOAL UJIAN SEKOLAH TAHUN PELAJARAN 2008/2009

Departemen Teknik Informatika Institut Teknologi Bandung 2004

PEMILIHAN PERINGKAT TERBAIK FESTIVAL KOOR MENGGUNAKAN METODE TOPSIS

KAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA ASURANSI JIWA DWIGUNA

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna

Bab 2. Teori Dasar. 2.1 Definisi Graf

BILANGAN KROMATIK LOKASI DARI GRAF ULAT

Model Produksi dan Distribusi Energi

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )

Algoritma Pencarian A* dengan Fungsi Heuristik Jarak Manhattan

BAB II LANDASAN TEORI

SOAL UJIAN SELEKSI CALON PESERTA OLIMPIADE SAINS NASIONAL 2013 TINGKAT PROPINSI

CLASSIFIER BERDASAR TEORI BAYES. Pertemuan 4 KLASIFIKASI & PENGENALAN POLA

1.1 Latar Belakang BAB I PENDAHULUAN

KELUARGA METODE ITERASI ORDE EMPAT UNTUK MENCARI AKAR GANDA PERSAMAAN NONLINEAR ABSTRACT

BAB 3 SEJARAH SINGKAT TEMPAT RISET. 3.1 Sejarah Singkat Badan Pusat Statistik (BPS)

BAB III ESTIMASI PARAMETER PADA MODEL REGRESI LOGISTIK 2-LEVEL. Model hirarki 2-level merupakan model statistik yang digunakan untuk

MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningrum*, Imam Santoso**, R.

III. KERANGKA PEMIKIRAN. Proses produksi di bidang pertanian secara umum merupakan kegiatan

Elliptic Curve Digital Signature Algorithm (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga

Teori Dasar Graf (Lanjutan)

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

2-EKSPONEN DIGRAPH DWIWARNA ASIMETRIK DENGAN DUA CYCLE YANG BERSINGGUNGAN

BAB 3 ANALISIS DAN SIMULASI MODEL HODGKIN-HUXLEY

Bab 2 TEORI DASAR. 2.1 Graf

BENTUK GELOMBANG AC SINUSOIDAL

INSTANTON. Casmika Saputra Institut Teknologi Bandung

LEMBAR SOAL UJIAN SEKOLAH TAHUN PELAJARAN 2008/2009

MA3051 Pengantar Teori Graf. Semester /2014 Pengajar: Hilda Assiyatun

ANALISIS HOMOTOPI DALAM PENYELESAIAN SUATU MASALAH TAKLINEAR

ISBN:

Aplikasi Himpunan Kritis Pada Pelabelan Graf Caterpillar Teratur C 4n

Suatu graf G adalah pasangan himpunan (V, E), dimana V adalah himpunan titik

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN INTERNET SERVICE PROVIDER MENERAPKAN METODE ELIMINATION AND CHOICE TRANSLATION REALITY (ELECTRE)

FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA ABSTRACT

PEMBUATAN APLIKASI PENJUALAN BARANG PADA KOPERASI SISWA SMA N 1 NGLUWAR MAGELANG NASKAH PUBLIKASI. Diajukan oleh Desca Putra Suminar

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

PENGARUH POSISI BEBAN DAN MOMEN INERSIA TERHADAP PUTARAN KRITIS PADA MODEL POROS MESIN KAPAL

ANALISIS ANTRIAN TIPE M/M/c DENGAN SISTEM PELAYANAN FASE CEPAT DAN FASE LAMBAT

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

BAB 2 LANDASAN TEORI

APLIKASI PEMESANAN PRODUK TIENS BERDASARKAN LOCATION BASED SERVICE BERBASIS ANDROID

MODEL SKEDUL MIGRASI DAN APLIKASINYA DALAM PROYEKSI PENDUDUK MULTIREGIONAL MUSLIMAH

Transkripsi:

BAB II LANDASAN TEORI 2. Graf Graf G= (V G,E G ) adalah suatu siste yang terdiri dari hipunan berhingga tak kosong V G dari objek yang dinaakan titik (ertex) dan hipunan E G, pasangan tak berurut dari titik. Eleen dari E G dinaakan sisi (edge). Kardinalitas dari hipunan titik V G di G, dinotasikan dengan, disebut orde dari graf G. Sedangkan kardinalitas dari hipunan sisi dengan ukuran dari graf G. E G, dinotasikan dengan e, disebut Dua titik u dan, u, V(G), dikatakan bertetangga jika terdapat suatu sisi e= u E( G) yang engaitkan u dan, dan sisi tersebut disebut enghubungkan titik u dan. Derajat, d(), dari suatu titik di G adalah banyaknya titik yang bertetangga dengan di G. Suatu graf dikatakan terhubung jika untuk setiap u dan di V(G), terdapat suatu lintasan subgraf dari G yang euat kedua titik tersebut. Suatu graf H adalah subgraf dari G (tulis H G) jika dan hanya jika V(H) V(G) dan E(H) E(G). Suatu graf G dapat kita gabarkan dengan enggunakan atriks ketetanggaan A= a ij ; i, j =,2,..,, i,j =,2,, dengan adalah orde dari graf G. Sebagai contoh dapat kita lihat graf G pada Gabar 2. berikut. 4

2 4 Gabar 2. Matriks ketetanggaan dari graf G tersebut adalah 2 4 2 4 0 0 0 0 0 0 0 0 Pewarnaan-n titik dari graf G adalah suatu fungsi f : V ( G) {, 2,..., n} sedeikian sehingga f ( u) f ( ), u E( G). Graf yang epunyai pewarnaan-n disebut graf n-terwarnai. Bilangan kroatik, χ(g), adalah bilangan asli terkecil k sehingga G epunyai perwarnaan-k. Untuk contoh graf G pada Gabar 2. dapat ditunjukkan bahwa χ (G) =. warna 0 2 warna 0 4 warna warna 2 Gabar 2.2 Suatu graf yang terwarnai juga dapat ditapilkan dala bentuk atriks ketetanggaan special A*, yang juga enggabarkan warna dari titik-titik pada graf tersebut. Matriks ketetanggaan spesial erupakan atriks ketetanggaan diana bagian diagonalnya enunjukkan warna yang digunakan untuk ewarnai 5

titik-titik pada graf G. Dengan enggunakan graf pada Gabar 2.2 diperoleh atriks ketetanggaan spesial A*(G) sebagai berikut: 2 4 2 4 0 0 0 0 0 2 0 2.2 Kriptografi Kunci Publik Ide tentang siste kriptografi kunci publik pertaa kali dikeukakan oleh Diffie dan Hellan pada tahun 976. Ide ini berawal dari suatu peikiran untuk eperoleh suatu kriptosiste yang sulit secara koputasi untuk enetukan kunci dekripsi (eecahkan sandi) d k dengan diketahuinya kunci enkripsi (enyandikan) e k, sehingga kunci enkripsi e k dapat dipublikasikan. Kelebihan dari siste kriptografi kunci publik ini adalah setiap orang dapat engirikan pesan yang telah dienkripsi dengan enggunakan kunci e k, tapi hanya yang eegang kunci d k, yang dapat endekripsinya. Dala siste kriptografi kunci publik ini, kunci dekripsi asih tetap terhubung secara ateatika dengan kunci enkripsi yang dipublikasikan. Sehingga, selalu ada keungkinan bagi orang lain untuk engetahui kunci dekripsinya dengan suatu pengolahan ateatika terhadap kunci enkripsi. Siste kriptografi kunci publik yang baik adalah siste diana peluang seseorang untuk engetahui kunci dekripsinya sangat kecil. Sebagai contoh, siste kriptografi kunci publik yang didasarkan pada proses pefaktoran bilangan yang sangat besar. Inilah ynag endasari unculnya siste kriptografi kunci publik pertaa, RSA (Riest, Shair, dan Adlean). Hingga saat ini telah banyak siste kriptografi kunci publik yang dapat digunakan, diantaranya RSA, Merkle-Hellan Knapsack, ElGaal, dan Elliptic Cure. Pada pebahasan tugas akhir ini, siste kriptografi kunci publik yang 6

digunakan adalah Polly Cracker. Siste ini pertaa kali dipublikasikan oleh M. Fellows dan N. Koblitz pada tahun 994. Polly Cracker erupakan siste yang enitikberatkan proses pada aljabar koutatif dala suatu lapangan polynoial berderajat n. Yang enjadi kunci enkripsi pada siste ini adalah suatu hipunan hingga polino berderajat n, f,f 2,,f F [x,x 2,,x n ], dan kunci dekripsinya adalah akar dari f, f 2,f. Tahap-tahap pada siste ini dapat kita lihat sebagai berikut :. kunci dekripsi adalah hipunan berhingga buah polino berderajat n, f,f 2,, f F [x,x 2,, x n ]; 2. kunci enkripsi adalah ektor a ( a a a ) =, 2,..., n yang erupakan akar bersaa dari f,f 2,, f F [x,x 2,,x n ], sehingga f i (a)= 0, untuk i =,,;. untuk engenkripsi suatu pesan s F, pilih secara acak polino q,q 2,,q F [x,x 2,, x n ] dan hitung c = c(s) = s + f i iq = i ; 4. untuk endekripsi suatu pesan c F [x,x 2,,x n ], hitung + (a) = c(a) = ( s f i iq = i) s+ f ( a) q ( a) = i= i i s+ 0 q ( ) i a = s. = i Tingkat keaanan siste ini dapat kita lihat pada tingkat kesulitan dala encari solusi dari siste persaaan aljabar diatas. Perasalahan ini erupakan perasalahan NP-Coplete sehingga ebutuhkan waktu yang sangat laa untuk enyelesaikannya. Contoh khusus dari kriptografi kunci publik Polly Cracker adalah pada graf - coloring. Yang enjadi kunci publiknya (kunci enkripsi) adalah suatu graf G= (V G,E G ) dan kunci priatnya (kunci dekripsi) adalah proper -coloring dari graf tersebut, yaitu peetaan { 0,, 2} i diana VG, sehingga berlaku Dennis Hofheinz, Rainer Steinwandt, A Differential Attack on Polly Cracker (subitted for publication GE c, 200), hl.. 7

. Konstruksi suatu hipunan polynoial B B( G) u EG iu i ariabel { ti, : V,0 i 2} eenuhi : = dala diana B = B B2 B dengan B, B2, B { : } { i j:,0 2} { ui i:,0 2} B = t + t + t V,,2, B = t t V i j 2,, B = t t u E i,, Dengan ebuat ariabel t i, saa dengan jika titik diwarnai oleh warna i dan 0 untuk lainnya, diperoleh suatu titik di hipunan nol B jika kita engetahui kunci priatnya 2. 2. Skea Pebagian Rahasia Skea pebagian rahasia pertaa kali dikenalkan oleh Blakley, Shair, dan Chau pada tahun 979. Skea pebagian rahasia adalah etode yang digunakan untuk ebagi atau endistribusikan suatu rahasia S pada suatu hipunan partisipan P, sehingga jika seua partisipan A P yang berhak engetahui rahasia engupulkan rahasianya, aka ereka dapat erekonstruksi rahasia S. Tetapi, jika hipunan B P yang tidak berhak engetahui S engupulkan seua rahasianya, aka ereka tidak bisa untuk erekonstruksi rahasia tersebut. Kunci rahasia S dipilih dan didistribusikan oleh suatu dealer D, diana D P. Dealer eberikan inforasi parsial yang dinaakan share pada setiap partisipan ketika ebagi rahasia S. Suatu struktur akses Γ adalah gabungan seua hipunan bagian dari partisipan yang dapat erekonstruksi rahasia. Hipunan dari P yang terasuk struktur akses Γ disebut hipunan yang diberi kuasa (authorized set) dan yang tidak terasuk dala struktur akses dinaakan hipunan yang tidak diberi kuasa (anauthorized set). 2 Neal Koblitz, Algebraic Aspects of Cryptography (Springer, 999), hl. 06. 8

Definisi 2. Misalkan t dan w adalah bilangan bulat positif dengan t w. (t,w)- treshold schee adalah suatu etode untuk ebagi suatu kunci K(rahasia) enjadi suatu hipunan yang terdiri atas w partisipan (dinotasikan dengan P), diana gabungan dari t partisipan Γ dapat enghitung/enentukan nilai K, tapi kurang atau saa dengan t- tidak eberikan hasil apa-apa. 2.. Metode Karnin-Greene-Hellan(KGH) Suatu skea pebagian rahasia dikatakan sepurna jika suatu unauthorised set, B P, engupulkan share ereka, aka ereka tidak akan endapatkan hasil apa-apa untuk engetahui rahasia K. Karnin-Greene-Hellan (KGH) erupakan salah satu skea pebagian rahasia yang sepurna. Dala etode KGH, rahasia erupakan suatu ektor dari η bilangan, Sη=(s,s 2,...,s η ). Seua partisipan P ( P = t) akan endapatkan share berupa suatu ektor dengan panjang η, Sη (j), j=,2,...,t yang anggota-anggotanya erupakan eleen di k, untuk suatu k > ax(s,s 2,...,s η ). Rahasia dapat direkonstruksi dengan enjulahkan ektor-ektor share dala k. Contoh: Misalkan rahasia S 5 = (,,,2,4), pilih bilangan k = 6 > ax(,,,2,4). Misalkan banyak partisipan adalah t = 7, aka S 5 = (5,2,4,4,), S5 2 = (0,0,,,), S 5 = (2,4,5,0,), S5 4 = (4,,5,,2), S5 5 =(,,2,2,2), S5 6 = (,0,0,,4), dan S 7 5 = (2,,4,,5) dapat enjadi salah satu KGH, karena julah seua ektor tersebut dala adalah S 6 5 =(,,,2,4). E.T. Baskoro, R. Sianjuntak, and M.T. Adithia, Secret Sharing Schee Based On Magic Labelling (Bandung), hl. 6. 9