DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

dokumen-dokumen yang mirip
BAB 3 KRIPTOGRAFI RSA

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

PENGESAHAN PEMBIMBING...

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar Belakang

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

BAB II TINJAUAN PUSTAKA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB II LANDASAN TEORI

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

Teori bilangan. Nama Mata Kuliah : Teori bilangan Kode Mata Kuliah/SKS : MAT- / 2 sks. Deskripsi Mata Kuliah. Tujuan Perkuliahan.

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

Algoritma RSA dan ElGamal

Sistem Kriptografi Kunci-Publik

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

BAB III BAB III METODE PENELITIAN

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Membangkitkan Bilangan Prima Mersenne di atas 512 Digit Menggunakan Kombinasi Eratosthenes dan Fermat Little Theorem Untuk Pendukung Kunci Publik RSA

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB II LANDASAN TEORI

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN DESAIN SISTEM

UNIVERSITAS BINA NUSANTARA

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

BAB II TINJAUAN PUSTAKA

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Digital Signature Algorithm (DSA)

BAB III ANALISIS DAN PERANCANGAN

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2: Kriptografi. Landasan Matematika. Fungsi

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

1 ABSTRACT. Nowadays in the age of information, many people using internet for

RSA (Rivest, Shamir, Adleman) Encryption

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Manajemen Keamanan Informasi

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

ANALISIS PERBANDINGAN TEOREMA LUCAS-LEHMER DAN TEOREMA POCKLINGTON DALAM UJI PRIMALITAS

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN TEKNIK ENSKRIPSI EL GAMAL PADA APLIKASI JASA PENGIRIMAN MENGGUNAKAN BAHASA PEMROGRAMAN C#

Transkripsi:

DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan Penulisan... 3 1.5 Manfaat Penulisan... 3 BAB 2LANDASAN TEORI 2.1 Kriptografi... 4 2.1.1. Sejarah Kriptografi... 5 2.1.2. Algoritma Kriptografi... 7 2.1.2.1.Algoritma Kriptografi Simetris... 7 2.1.2.2.Algoritma Kriptografi Asimetris... 8 2.1.3. Sistem Kriptografi... 9 2.2 Bilangan Bulat... 10 v

2.2.1 Divisibility... 10 2.2.2 Algoritma Pembagian... 12 2.2.3 Representasi Bilangan Bulat... 13 2.2.4 Pembagi Persekutuan Terbesar... 15 2.2.5 Algoritma Euclid... 17 2.2.6 Algoritma Euclid yang Diperluas... 18 2.2.7 Bilangan Prima... 19 2.3 Struktur Aljabar... 20 2.3.1 Pemetaan... 21 2.3.2 Grup... 21 2.3.3 Ring dan Field... 22 2.4 Konsep Dasar Matematika dalam Algoritma RSA... 23 2.4.1 Persamaan Kongruen... 24 2.4.2 Residue Class... 26 2.4.3 Residue Class Ring... 27 2.4.4 Multiplikatif Grup Residue... 29 2.4.5 Teorema Fermat... 31 2.4.6 Metode Fast Exponentiation... 33 2.4.7 Tes Keprimaan... 34 2.4.7.1Tes Fermat... 34 2.4.7.2Bilangan Carmichael... 35 2.4.7.3Tes Miller-Rabin... 35 2.5 Digital Signature... 36 2.5.1 Layanan Keamanan... 36 BAB 3KRIPTOGRAFI RSA 3.1 Sistem ASCII... 39 3.2 Algoritma Kriptografi RSA... 40

3.2.1 Proses Pembangkitan Kunci... 42 3.2.2 Proses Enkripsi... 48 3.2.3 Proses Dekripsi... 51 3.3 Digital Signature Algoritma Kriptografi RSA... 53 3.3.1. Konsep Digital Signature... 53 3.3.2. Algoritma Digital Signature Kriptografi RSA... 54 3.2.3.1Proses Pembangkitan Kunci... 55 3.2.3.2Proses Sign Digital Signature... 59 3.2.3.3Proses Verifikasi Digital Signature... 61 3.4 Keamanan RSA... 65 3.5 Kelebihan dan Kekurangan RSA... 66 BAB 4IMPLEMENTASI DAN UJI COBA 4.1 Sarana Implementasi... 74 4.2 Implementasi Algoritma RSA... 75 4.2.1. Deklarasi Nama Program, Unit, Variabel dan Tipe Data... 75 4.2.2. Fungsi dan Prosedur... 76 4.3 Uji Coba Program... 84 4.3.1. Bahan Pengujian... 84 4.3.2. Pengujian Program... 84 4.3.2.1Pengujian Proses Input Bilangan Prima... 84 4.3.2.2Pengujian Proses Pembangkitan Kunci... 85 4.3.2.3Pengujian Proses Enkripsi dan Dekripsi... 88 4.4 Perbandingan Uji Coba... 89 4.4.1 Perbandingan Uji Coba Terhadap Waktu Proses Pembangkitan Kunci... 90 4.4.2 Perbandingan Uji Coba Terhadap Waktu Proses Enkripsi... 94

BAB 5KESIMPULAN DAN SARAN 5.1 Kesimpulan... 99 5.2 Saran... 100 DAFTAR PUSTAKA... 101 LAMPIRAN-LAMPIRAN... 103 DAFTAR RIWAYAT HIDUP... 108

DAFTAR TABEL Tabel 2.1 Contoh Iterasi Algoritma Euclid yang Diperluas... 19 Tabel 3.1 Kode ASCII... 39 Tabel 3.2Waktu Proses RSA... 67 Tabel 3.3Waktu Proses Diffie-Hellman... 67 Tabel 3.4 Waktu Proses Enkripsi dan Dekripsi RSA... 69 Tabel 3.5 Waktu Proses Enkripsi dan Dekripsi Elgamal... 70 Tabel 3.6 Proses Enkripsi Menggunakan Kriptografi Elgamal... 72 Tabel 3.7 Proses Dekripsi Menggunakan Kriptografi Elgamal... 73 Tabel 4.1 Spesifikasi Perangkat Keras... 74 Tabel 4.2 Spesifikasi Perangkat Lunak... 74 Tabel 4.3 Waktu Proses Pembentukan Kunci dengan Visual Basic 6.0 (*)... 90 Tabel 4.4 Waktu Proses Pembentukan Kunci dengan IDE Microsoft Visual Studio 2010 Ultimate (**)... 92 Tabel 4.5 Waktu Proses Enkripsi dengan Visual Basic 6.0 (*)... 95 Tabel 4.6 Waktu Proses Enkripsi RSA dengan aplikasi IDE Visual Studio 2010 (**) 97 Tabel 4.7 Perbandingan Waktu Proses Enkripsi Visual Basic 6.0 (*) dengan IDE Microsoft Visual Studio 2010 Ultimate (**)... 97

DAFTAR GAMBAR Gambar 2.1 Skema Algoritma Simetris... 8 Gambar 2.2 Skema Algoritma Asimetris... 9 Gambar 2.3 Skema Digital Signature... 38 Gambar 3.1 Flowchart Algoritma Pembangkitan Kunci... 45 Gambar 3.2 Flowchart Pembangkitan Kunci Lanjutan... 46 Gambar 3.3 Flowchart Pembangkitan Kunci Lanjutan... 47 Gambar 3.4 Flowchart Algoritma Enkripsi... 50 Gambar 3.5 Flowchart Proses Dekripsi... 52 Gambar 3.6 Skema Digital Signature Kriptografi RSA... 54 Gambar 3.7 Flowchart Pembangkitan Kunci Digital Signature Kriptografi RSA... 56 Gambar 3.8 Flowchart Pembangkitan Kunci Digital Signature Kriptografi RSA... 57 Gambar 3.9 Flowchart Pembangkitan Kunci Digital Signature Kriptografi RSA... 58 Gambar 3.10 Flowchart Sign Digital Signature Kriptografi RSA... 60 Gambar 3.11 Flowchart Verifikasi Digital Signature Kriptografi RSA... 62 Gambar 4.1 Tampilan Proses Input Bilangan Prima... 85 Gambar 4.2 Tampilan Proses Input Bilangan Prima pada Contoh 3.1.1.1... 85 Gambar 4.3 Tampilan Proses Pembangkitan Kunci... 86 Gambar 4.4 Tampilan Informasi Nilai Diterima... 86 Gambar 4.5 Tampilan Proses Input Nilai... 86 Gambar 4.6 Tampilan Proses Pembangkitan Kunci Pada Contoh 3.1.1.1... 87 Gambar 4.7 Tampilan Informasi Nilai Diterima pada Contoh 3.1.1.1... 87 Gambar 4.8 Tampilan Proses Input Nilai pada Contoh 3.1.1.1... 87 Gambar 4.9 Tampilan Proses Enkripsi dan Dekripsi... 88 Gambar 4.10 Tampilan Proses Enkripsi pada Contoh 3.1.1.1... 89 Gambar 4.11 Tampilan Proses Dekripsi pada Contoh 3.1.1.1... 89

DAFTAR LAMPIRAN LAMPIRAN-LAMPIRAN... 105