Properti Algoritma RSA

dokumen-dokumen yang mirip
Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

RSA (Rivest, Shamir, Adleman) Encryption

Algoritma RSA dan ElGamal

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Algoritma Kriptografi Modern (AES, RSA, MD5)

Perbandingan Algoritma RSA dan Rabin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 KRIPTOGRAFI RSA

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB III ANALISIS DAN PERANCANGAN

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Perhitungan dan Implementasi Algoritma RSA pada PHP

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

Public Key Cryptography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Departemen Teknik Informatika Institut Teknologi Bandung 2004

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB 2 LANDASAN TEORI

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

BAB IV PENGUJIAN DAN ANALISIS

Teori Bilangan. Bahan Kuliah IF2151 Matematika Diskrit. Rinaldi M/IF2151 Mat. Diskrit 1

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III KUNCI PUBLIK

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

BAB 2 LANDASAN TEORI

BAB III ANALISIS SISTEM

Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Algoritma Cipher Block EZPZ

Rancangan dan Implementasi Algoritma Pembangkitan Kunci Kombinasi antara Algoritma RSA dan ElGamal

Blox: Algoritma Block Cipher

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Matematika Diskret (Bilangan) Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Teori Bilangan

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad

Penerapan Kriptografi Asimetris untuk Pengamanan Pemungutan Suara Pemira KM ITB

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA

Modifikasi Blok Cipher

KRIPTOGRAFI KUNCI PUBLIK

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Penerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA)

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI ALGORITMA RSA DAN QR CODE UNTUK KEAMANAN TRANSKRIP NILAI DI POLITEKNIK NEGERI LHOKSEUMAWE

Algoritma dan Bilangan Bulat Matematika Diskret (TKE132107) Program Studi Teknik Elektro, Unsoed

Metode Enkripsi RSA. Swastyayana Wisesa ) 1) Jurusan Teknik Informatika ITB, Bandung,

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

PENERAPAN METODA CHINESE REMAINDER THEOREM PADA RSA

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

BAB III ANALISIS DAN DESAIN SISTEM

Sifat Prima Terhadap Fungsionalitas Algoritma RSA

BAB III ANALISIS DAN DESAIN SISTEM

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN. Pada tahun 1970-an muncul sebuah alat atau media komunikasi yang bernama Instant

STUDI DAN IMPLEMENTASI ALGORITMA RSA UNTUK PENGAMANAN DATA TRANSKRIP AKADEMIK MAHASISWA TRI RAHAJOENINGROEM MUHAMMAD ARIA

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

BAB IV HASIL DAN PEMBAHASAN

Sistem Kriptografi Kunci-Publik

BAB 2 TINJAUAN PUSTAKA

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

BAB I PENDAHULUAN Latar Belakang

Analisis dan Perbandingan Kecepatan Algoritma RSA dan Algoritma ElGamal

Kajian Perhitungan dan Penerapan Algoritma RSA pada Proses Pengamanan Data

BAB III ANALISA MASALAH DAN PERANCANGAN

Kriptografi Dan Algoritma RSA

STUDI, IMPLEMENTASI, DAN PERBANDINGAN ALGORITMA KUNCI PUBLIK NTRU DENGAN ALGORITMA KUNCI PUBLIK RSA

PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID

Kriptografi Modern Part -1

Teknik-Teknik Kriptanalisis Pada RSA

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

Bab 2 Tinjauan Pustaka

Studi dan Penggunan Algoritma RSA Sebagai Algoritma Kriptografi yang Aman

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

Transkripsi:

Algoritma RSA 1

Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. 2

Properti Algoritma RSA 1. p dan q bilangan prima (rahasia) 2. n = p q (tidak rahasia) 3. (n) = (p 1)(q 1) (rahasia) 4. e (kunci enkripsi) (tidak rahasia) Syarat: PBB(e, (n)) = 1 5. d (kunci dekripsi) (rahasia) d dihitung dari d e -1 mod ( (n) ) 6. m (plainteks) (rahasia) 7. c (cipherteks) (tidak rahasia) 3

Pembangkitan pasangan kunci 1. Pilih dua bilangan prima, a dan b (rahasia) 2. Hitung n = a b. Besaran n tidak perlu dirahasiakan. 3. Hitung (n) = (a 1)(b 1). 4. Pilih sebuah bilangan bulat untuk kunci publik, sebut namanya e, yang relatif prima terhadap (n). 5. Hitung kunci dekripsi, d, melalui ed 1 (mod m) atau d e -1 mod ( (n) ) Hasil dari algoritma di atas: - Kunci publik adalah pasangan (e, n) - Kunci privat adalah pasangan (d, n) Catatan: n tidak bersifat rahasia, namun ia diperlukan pada perhitungan enkripsi/dekripsi. Rinaldi Munir/IF5054 Kriptografi 4

Enkripsi 1. Nyatakan pesan menjadi blok-blok plainteks: m 1, m 2, m 3, (harus dipenuhi persyaratan bahwa nilai m i harus terletak dalam himpunan nilai 0, 1, 2,, n 1 untuk menjamin hasil perhitungan tidak berada di luar himpunan) 2. Hitung blok cipherteks c i untuk blok plainteks p i dengan persamaan c i = m ie mod n yang dalam hal ini, e adalah kunci publik. 5

Dekripsi 1. Proses dekripsi dilakukan dengan menggunakan persamaan m i = c id mod n, yang dalam hal ini, d adalah kunci privat. 6

Contoh 21. Misalkan a = 47 dan b = 71 (keduanya prima), maka dapat dihitung: n = a b = 3337 (n) = (a 1) (b 1) = 3220. Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena pembagi bersama terbesarnya adalah 1). Nilai e dan n dapat dipublikasikan ke umum. 7

Selanjutnya akan dihitung kunci privat d dengan kekongruenan: e d 1 (mod m) d 1 ( k 3220) 79 Dengan mencoba nilai-nilai k = 1, 2, 3,, diperoleh nilai d yang bulat adalah 1019. Ini adalah kunci privat (untuk dekripsi). 8

Misalkan plainteks M = HARI INI atau dalam ASCII: 7265827332737873 Pecah M menjadi blok yang lebih kecil (misal 3 digit): m 1 = 726 m 4 = 273 m 2 = 582 m 5 = 787 m 3 = 733 m 6 = 003 (Perhatikan, m i masih terletak di dalam antara 0 sampai n 1) 9

Enkripsi setiap blok: c 1 = 726 79 mod 3337 = 215 c 2 = 582 79 mod 3337 = 776 dst Chiperteks C = 215 776 1743 933 1731 158. Dekripsi (menggunakan kunci privat d = 1019) m 1 = 215 1019 mod 3337 = 726 m 2 =776 1019 mod 3337 = 582 dst untuk sisi blok lainnya Plainteks M = 7265827332737873 yang dalam ASCII karakternya adalah HARI INI. 10

Kekuatan dan Keamanan RSA Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini n = a b. Sekali n berhasil difaktorkan menjadi a dan b, maka (n) = (a 1) (b 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan ed 1 (mod n). 11

Penemu algoritma RSA menyarankan nilai a dan b panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = a b akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan-kawan, usaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik). 12

Contoh RSA 512 bit 1,3.10 154 (dikutip dari Sarwono Sutikno, EL) Modulus n = 81 5a d0 b9 0a ac 9f 4c da cc 57 6e ca a7 6a c3 46 92 a7 81 68 ec 08 ec 77 dd 40 c2 ec 97 52 cb 3b 34 2c b6 a6 e2 76 3a ed 42 84 fa 55 ac 0d 6c 10 39 a2 7e a3 09 be 40 35 38 04 7d 06 43 1f 6f e = 29 40 70 02 50 db 19 6b b1 f4 8a a7 b4 59 6c 4b 66 b5 94 f6 15 ae e4 69 44 95 23 f3 d0 fc ea 84 19 7c 55 e0 27 40 2d 19 18 15 08 05 51 ac f5 98 91 f0 98 5f c4 17 05 eb 3b e8 a3 04 32 d4 20 2f d = 59 f1 2f 29 73 d0 bc 8e 13 6e 2a 21 53 2c b7 4d 69 82 c9 54 92 6c 64 43 0d 69 15 83 e9 44 a6 de 5e 30 e9 ae 48 f9 c8 84 a4 16 44 4d df 50 f2 0e 96 3e 24 df a4 f4 ec 3d c6 db 61 a7 e6 dc ea cf 13

Tahun 1977, 3 orang penemu RSA membuat sayembara untuk memecahkan cipherteks dengan menggunakan RSA di majalah Scientific American. Hadiahnya: $100 Tahun 1994, kelompok yang bekerja dengan kolaborasi internet ebrhasil memecahkan cipherteks hanya dalam waktu 8 bulan. 14

100 110 120 129 130 Panjang desimal n Panjang n dalam bit (perkiraan) 332 365 398 428 431 Perolehan Data April 1991 April 1992 June 1993 April 1994 April 1996 MIPS-Year 7 75 830 5000 500 Ket: MIPS-Year = million instructions-per-second processor running for one year, setara dengan eksekusi 3 x 10 13 instruksi Prosesor Pentium 200 MHz setara dengan mesin 50-MIPS 15