BAB II TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB Kriptografi

Perhitungan dan Implementasi Algoritma RSA pada PHP

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Kriptografi Kunci Rahasia & Kunci Publik

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II LANDASAN TEORI

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA

+ Basic Cryptography

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB 2 LANDASAN TEORI

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Pengenalan Kriptografi

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI Keamanan Informasi

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Penerapan Matriks dalam Kriptografi Hill Cipher

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II. Dasar-Dasar Kemanan Sistem Informasi

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Public Key Cryptography

BAB II TINJAUAN TEORITIS. Kriptografi (cryptographi) berasal dari Bahasa Yunani: cryptos artinya secret

Gambar 2.1 Egyptian Hieroglyphs

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB II TINJAUAN PUSTAKA

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB III ANALISIS DAN PERANCANGAN

Perbandingan Algoritma RSA dan Rabin

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Rekayasa Internet. Susmini I. Lestariningati, M.T. Cryptography

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

Cryptography. Abdul Aziz

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

Keamanan Sistem Informasi. Girindro Pringgo Digdo

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB 2 TINJAUAN TEORETIS

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB 2 TINJAUAN PUSTAKA

Mengenal Kriptografi:

Sistem Kriptografi Kunci-Publik

KRIPTOGRAFI KUNCI PUBLIK

BAB 2 LANDASAN TEORI

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN. Universitas Sumatera Utara

Algoritma RSA dan ElGamal

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

Sistem Kriptografi Kunci Publik Multivariat

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 2 LANDASAN TEORI

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

APLIKASI ENKRIPSI DATA PADA FILE TEKS DENGAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN)

Protokol Kriptografi

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Transkripsi:

BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi berarti secret writing (tulisan rahasia). Ada beberapa defenisi kriptografi yang telah dikemukakan diberbagai literatur antara lain: (Scheneier Bruce, 1996) Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Cryptography is the art and science of keeping message secure). (Rinaldi Munir, 2008) Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Kata seni didalam definisi diatas berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan. Cara-cara unik tersebut berbeda-beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia, pesan mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan. Kriptografi mempunyai sejarah yang sangat menarik dan panjang. Kriptografi sudah digunakan lebih dari 4000 tahun yang lalu, diperkenalkan oleh orang-orang mesir lewat hieroglyph. Jenis tulisan ini bukanlah bentuk standard untuk menulis pesan. Dikisahkan pada zaman romawi kuno, pada suatu saat Julius Caesar ingin mengirimkan pesan rahasia kepada seorang jenderal di medan perang. Pesan tersebut harus di kirim melalui seorang kurir. Karena pesan tersebut mengandung rahasia, Julius Caesar tidak ingin pesan rahasia tersebut sampai terbuka di jalan. Julius Caesar kemudian memikirkan bagaimana mengatasinya. Ia kemudian mengacak pesan tersebut hingga menjadi suatu pesan yang tidak dapat dipahami oleh siapapun terkecuali oleh Jenderalnya saja. Tentu Sang Jenderal telah diberi tahu sebelumnya bagaiman cara membaca pesan teracak tersebut. Yang dilakukan Julius Caesar adalah mengganti semua susunan alfabet dari a, b, c

yaitu a menjadi b, b menjadi c dan c menjadi d dan seterusnya hingga kalimat tersebut tidak bisa dibaca siapapun. Dari ilustrasi tersebut, beberapa istilah kriptografi dipergunakan untuk menandai aktivitas-aktivitas rahasia dalam mengirim pesan. Apa yang dilakukan Julius Caesar yang mengacak pesan, disebut sebagai enkripsi. Pada saat Sang Jendral merapikan pesan yang teracak itu, proses itu disebut dekripsi. Pesan awal yang belum di acak dan pesan yang telah dirapikan disebut plaintext, sedangkan pesan yang telah di acak disebut ciphertext. 2.2 Konsep Kriptografi Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni: a. Confidentiality (kerahasiaan) yaitu layanan yang ditujukan untuk menjaga agar isi pesan yang di kirimkan tidak dapat dibaca oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak yang memiliki ijin). Umumnya hal ini dilakukan dengan cara menyandikan pesan menjadi ciphertext sehingga sulit dibaca dan dipahami. Misalnya: BELAJAR KRIPTOGRAFI disandikan menjadi 676525024912432374087133368665572917926466924334 b. Data integrity (keutuhan data) yaitu layanan yang mampu menjamin pesan masih asli/utuh atau belum pernah dimanipulasi selama masa waktu pengiriman. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi adanya manipulasi pesan tersebut oleh pihakpihak yang tidak berhak antara lain penghapusan, pengubahan atau penambahan data yang tidak sah oleh pihak lain. c. Authentication (otentikasi) yaitu layanan yang berhubungan dengan identifikasi. Baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran sumber pesan. Dua pihak yang saling berkomunikasi harus dapat mengotentikasi satu sama lain sehingga ia dapat memastikan sumber pesan. Pesan yang di kirim melalui saluran komunikasi juga harus di otentikasi asalnya. Dengan kata lain, aspek keamanan ini dapat di

ungkapkan sebagai pertanyaan : apakah pesan yang diterima benar-benar berasal dari pengirim yang benar? otentikasi sumber pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas data selalu dikombinasikan dengan layanan otentikasi sumber pesan. Didalam kriptografi, layanan ini direalisasikan dengan menggunakan tandatangan digital (digital signature). Oleh sebab itu tandatangan digital selalu dikombinasikan dengan layanan otentikasi sumber pesan. d. Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerimaan pesan menyangkal telah menerima pesan. Sebagai contoh, misalnya pengiriman pesan memberi otoritas kepada penerima pesan untuk melakukan pembelian, namun kemudian ia menyangkal telah memberikan otoritas tersebut. Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan. Apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut. Kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi : a. Pesan, Plaintext dan Chiphertext pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plaintext (cleartext). pesan dapat berupa data atau informasi yang di kirim melalui kurir, saluran telekomunikasi maupun saluran lain. Pesan yang tersimpan tidak hanya berupa text, tetapi juga dapat berbentuk citra (image), suara/bunyi (audio) dan video atau berkas biner lainnya.

Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan kebentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi disebut ciphertext atau sering juga disebut kriptogram. Ciphertext harus dapat ditransformasikan kembali menjadi plaintext semula agar pesan yang diterima bisa dibaca. Berikut ilustrasi : BELAJAR KRIPTOGRAFI 6765250249124323740871333686 65572917926466924334 (a) Plainteks (teks) (b) Ciphertext dari a b. Pengirim dan Penerima Komunikasi data melibatkan pertukaran pesan antara dua entitas. Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan. Entitas yang dimaksud dapat berupa orang, mesin (komputer, kartu kredit) dan sebagainya. Jadi orang dapat bertukar pesan dengan orang lainnya (Alice berkomunikasi dengan Bob) sementara didalam jaringan komputer mesin (komputer) berkomunikasi dengan mesin. contoh : mesin ATM dengan komputer server di bank. c. Enkripsi (E) dan Dekripsi (D) Proses menyandikan plainteks menjadi ciphertext disebut enkripsi, sedangkan proses mengembalikan ciphertext menjadi plainteks kebentuk teks semula (pesan asli) disebut dekripsi. Enkripsi dan dekripsi dapat diterapkan baik pada pesan yang dikirim maupun pada pesan tersimpan. d. Cipher dan Kunci

Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering dan deciphering, atau fungsi matematik yang digunakan untuk enkripsi dan dekripsi. Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi ciphertext. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut. Misalkan P menyatakan plainteks dan C menyatakan ciphertext, maka fungsi enkripsi E memetakan P ke C E(P) = C Dan fungsi dekripsi D memetakkan C ke P D(C) = P Karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal, maka kesamaan berikut harus benar : D (E(P) = P Kriptografi modern juga telah banyak mengatasi masalah dengan penggunaan kunci, yang dalam hal ini algoritma tidak lagi dirahasiakan, tetapi kunci harus dijaga kerahasiaannya. Kunci (key) adalah parameter yang digunakan untuk transformasi enciphering dan deciphering. Kunci biasanya berupa string atau deretan bilangan. Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai berikut : E k (P)= C dan D k (C) = P dan kedua fungsi ini memenuhi D k (E k (P))= P berikut ilustrasi skema enkripsi dan dekripsi dengan menggunakan kunci terhadap sebuah pesan :

Gambar 2.1 Proses enkripsi/dekripsi Sederhana Uji coba P Enkripsi E k (P)= C Stype xrd C cipherteks Dekripsi D k (C) = P Uji coba P (plainteks) (plainteks) Gambar 2.2 Proses ilustrasi enkripsi dan dekripsi pesan Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : Algoritma block cipher Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal 64- bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama. Algoritma stream cipher Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan waktu proses, menggunakan tranformasi enkripsi yang berubah setiap waktu. e. Penyadap Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan. Tujuan penyadap adalah untuk mendapatkan informasi sebanyakbanyaknya mengenai sistem kriptografi yang digunakan untuk berkomunikasi dengan maksud memecahkan ciphertext. f. Kriptanalisis dan kriptologi

Kriptanalisis adalah ilmu dan seni untuk memecahkan ciphertext menjadi plainteks tanpa mengetahui kunci yang digunakan dan pelakunya disebut Kriptanalis. Jika seorang kriptografer mentransformasikan plainteks menjadi ciphertext dengan suatu algoritma dan kunci maka sebaliknya seorang kriptanalis berusaha untuk memecahkan ciphertext tersebut untuk menemukan plainteks atau kunci. Kriptologi adalah studi mengenai kriptografi dan kriptanalisis. Baik kriptografi maupun kriptanalisis keduanya saling berkaitan. 2.3 Kriptografi Kunci Simetris dan Asimetris Selain berdasarkan sejarah yang membagi kritografi menjadi kriptografi klasik dan kriptografi modern, maka berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriptografi dapat dibedakan lagi menjadi kriptografi Kunci- Simetris (Symmetric-key Cryptography) dan kriptografi Kunci-Asimetris (Asymmetric-key Cryptography). a. Kriptografi Kunci-Simetris Algoritma ini mengasumsikan pengirim dan penerima pesan sudah berbagi kunci yang sama sebelum bertukar pesan. Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi, sehingga algoritma ini disebut juga sebagai single-key algorithm. Algoritma ini sering juga disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Semua algoritma kriptografi klasik termasuk kedalam sistem kriptografi simetri. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan. Algoritma yang memakai kunci simetris diantaranya adalah : 1. Data Encryption Standard (DES)

2. RC2, RC4, RC5, RC6 3. International Data Encrytion Algorithm (IDEA) 4. Advanced Encryption Standard (AES) 5. One Time Pad (OTP) 6. Dan lain-lain Berikut ilustrasi penggunaan algoritma simetris : Kunci Privat (K) Kunci Privat (K) Plainteks (P) Enkripsi E (P) = Cipherteks (C) Dekripsi D (C) = Plainteks (P) Gambar 2.3 Diagram proses enkripsi dan dekripsi algoritma simetris Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). Kelebihan Algoritma Simetris: Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik. Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time Kelemahan Algoritma Simetris : Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut. Permasalahan dalam pengiriman kunci itu sendiri yang disebut key distribution problem

Contoh algoritma : TwoFish, Rijndael, CamelliaIDEA b. Kriptografi Kunci-Asimetris Kriptografi asimetris juga disebut dengan kriptografi kunci-publik. Dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi adalah berbeda. Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai sepasang kunci yaitu: 1. Kunci umum (publik key) : yaitu kunci yang boleh semua orang tahu. Pengirim mengenkripsi pesan dengan menggunakan kunci publik si penerima pesan. 2. Kunci rahasia (private key) : yaitu kunci yang dirahasiakan atau diketahui oleh satu orang saja. Hanya penerima pesan yang dapat mendekripsi pesan, karena hanya ia yang mengetahui kunci private nya sendiri Kunci-kunci tersebut berhubungan satu sama lain. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci private yang digunakan. Contoh algoritma kriptografi kunci-publik diantaranya RSA, Elgamal, DSA dll. Berikut ilustrasi penggunaan algoritma Asimetris : Kunci Privat (K1) Kunci Privat (K2) Plainteks (P) Enkripsi E k1 (P) = C Cipherteks (C) Dekripsi D k2 (C) = P Plainteks (P) Gambar 2.4 Diagram proses enkripsi dan dekripsi algoritma asimetris Kelebihan Algoritma Asimetris: Masalah keamanan pada distribusi kunci dapat lebih baik Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit

Kelemahan Algoritma Asimetris: Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris. Kriptografi kunci-publik mempunyai kontribusi yang luar biasa dibandingkan dengan sistem kriptografi simetri. Kontribusi yang paling penting adalah tandatangan digital pada pesan untuk memberikan aspek keamanan otentikasi, integritas data, dan nir-penyangkalan. Tandatangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci yang digunakan. Pengirim pesan mengenkripsi pesan (yang sudah diringkas) dengan kunci private nya, kemudian hasil enkripsi inilah yang dinamakan tandatangan digital. Tandatangan digital dilekatkan pada pesan asli. Penerima pesan memverifikasi tandatangan digital dengan menggunakan kunci publik. (Andi Kristanto, 2003) 2.4 Probabilistic Encryption Probabilistic encryption adalah penggunaan keadaan acak pada sebuah algoritma kriptografi, sehingga ketika mengenkripsi pesan yang sama beberapa kali, secara umum, akan menghasilkan ciphertext yang berbeda. Bentuk probabilistic encryption secara khusus digunakan pada algoritma kriptografi kunci publik. Ide dari probabilistic encryption pertama kali ditemukan oleh Shafi Goldwasser dan Silvio Micali. Inti dari metode probabilistic encryption adalah untuk mengeliminasi kebocoran informasi dengan kriptografi kunci publik, karena metode ini menerapkan konsep acak dalam proses enkripsinya sehingga setiap kali proses enkripsi terhadap pesan yang sama akan menghasilkan nilai ciphertext yang berbeda. Hal ini menyebabkan seorang cryptanalyst tidak dapat menerka bentuk pesan dari ciphertext yang diperolehnya, karena setiap kali proses percobaan akan selalu menghasilkan nilai yang berbeda-beda.

Algoritma enkripsi kunci publik probabilistic yang ditemukan oleh Shafi Goldwasser dan Silvio Micali ini memiliki teori yang membuatnya menjadi kriptosistem yang paling aman, yaitu berdasarkan pada kesulitan dari problema kuadratik residu dan memiliki sebuah faktor ekspansi pesan yang sama dengan ukuran kunci publik. Problema ini adalah untuk menemukan apakah x merupakan kuadrat modulo sebuah bilangan integer n. Problema ini dapat diselesaikan jika faktor dari n diketahui, tetapi tidak dapat diselesaikan jika tidak diketahui. (Shafi Goldwasser and Silvio Micali, 1993) Algoritma probabilistic encryption memiliki proses kerja yang sama dengan algoritma kriptografi lainnya, dimana dapat dibagi menjadi tiga bagian besar, yaitu: 1. Proses pembentukan kunci, yang berfungsi untuk menghasilkan kunci yang akan digunakan pada proses enkripsi dan dekripsi. 2. Proses enkripsi, yang berfungsi untuk menghasilkan ciphertext dari pesan dengan menggunakan kunci publik. 3. Proses dekripsi, yang berfungsi untuk mengubah ciphertext menjadi pesan semula dengan menggunakan kunci private. 2.5 RSA Dari sekian banyak algoritma kriptografi kunci-publik yang pernah dibuat, algoritma yang paling populer adalah Algoritm RSA. Algoritma ini dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976. Peneliti tersebut yaitu: Ron Rivest, Adi Shamir dan Leonard Adleman.

Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktor bilangan non-prima menjadi faktor primanya, yang dalam hal ini n = p x q. sekali n berhasil difaktorkan menjadi p dan q maka φ (n) = ( p 1) (q 1) dapat dihitung. Selanjutnya, karena kunci enkripsi PK diumumkan (tidak rahasia) maka kunci dekripsi SK dapat dihitung dari persamaan PK. SK 1 (mod φ (r)). Penemu algoritma RSA menyarankan untuk nilai p dan q agar panjangnya lebih dari 100 angka. Dengan demikian hasil kali dari n = p x q akan berukuran lebih dari 200 angka. Maka waktu yang dibutuhkan untuk mencari faktor prima dari bilangan 200 angka adalah selama 4 milayar tahun, sedangkan untuk bilangan 500 angka membutuhkan waktu 10 25 tahun. Dengan asumsi algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik. Secara umum dapat disimpulkan bahwa RSA hanya aman jika n cukup besar. Jika panjang n hanya 256 bit atau kurang, maka ia dapat difaktorkan dalam beberapa jam saja dengan sebuah komputer PC dan program yang tersedia secara bebas. Jika sebuah bilangan prima acak yang memiliki nilai kecil bukanlah sebuah masalah untuk membentuk sebuah kunci, akan tetapi menentukan sebuah bilangan yang sudah terlalu besar prima atau tidak, maka perlu dilakukan pengujian berulang-ulang kali (sebanyak t kali). Maka untuk melakukan pengujian tersebut, penulis mencoba menggunakan pengujian bilangan prima menggunakan algoritma Rabin-Miller. Perlu diketahui bahwa perulangan dari looping algoritma Rabin-Miller haruslah cukup besar agar algoritma Rabin-Miller tersebut dapat menghasilkan bilangan prima (non komposit) 2.6 Rabin Miller Miller-Rabin primality tes atau Rabin-Miller primality tes adalah tes primality, yaitu sebuah algoritma yang menentukan apakah nomor yang diberikan / di masukkan adalah prima atau bukan. Mirip dengan tes primality Fermat dan tes primality Solovay-Strassen Versi aslinya, karena Gary L. Miller adalah deterministik, tapi determinisme bersandar pada hipotesis Riemann terbukti

umum. Michael O. Rabin dimodifikasi untuk mendapatkan algoritma probabilistik tanpa syarat. Dalam melakukan tahap uji coba, semakin besar sebuah data yang kita uji maka semakin baik pula keakuran prima dari data yang diuji tersebut. Hal ini dapat menunjukkan bahwa untuk setiap n komposit yang aneh, setidaknya tiga per empat dari kumpulan data tersebut adalah saksi untuk compositeness n. Tes Miller-Rabin adalah pengujian yang sangat kuat dibandingkan dengan pengujian primality Solovay-Strassen baik dengan pengujian lainnya. Jika ada sebuah bilangan n yang dinyatakan dengan komposit, maka anda akan tahu bahwa ini adalah jawaban, akan tetapi Jika anda hanya menebak bahwa n adalah prima, ada beberapa kemungkinan bahwa anda salah menebak. 2.7 Riset yang Terkait Jurnal Probabilistic Encryption, (E. Kranakis, 2010) Fungsi Sejauh ini, sistem kunci publik telah f seperti bahwa pesan M Agaknya tidak dapat dihitung dari f encording (M). Sebuah condern lebih lanjut muncul seperti apakah, bahkan jika musuh tidak dapat mengidentifikasi M tepatnya, ia mungkin dapat memperoleh beberapa informasi parsial tentang M, misalnya mengetahui apakah M adalah bilangan genap, persegi, kekuatan 2, dll Sebuah kasus yang ekstrim ini akan menjadi skenario di mana musuh tahu pesan adalah salah satu dari dua kemungkinan, M1 atau M2. Karena kita telah sebagai penjumlahan fungsi f yang mudah untuk menghitung, semua musuh perlu lakukan adalah membandingkan f (M1) dan f (M2) dengan ciphertext. Enkripsi probabilistik adalah sistem yang dirancang untuk menghindari masalah ini. Alih-alih dari f (M) yang satu nomor, perhitungan dari f (M) melibatkan pengirim melakukan beberapa hal secara acak selama perhitungan, sehingga M memiliki enkripsi yang berbeda, memang, probabilitas harus sangat dekat dengan 1 bahwa jika pesan yang sama dikirim dua kali, enkripsi harus berbeda.

Jurnal Probabilistic Encryption, (addepalli V.N Krishna, 2011) Elliptic Curve Cryptography menyediakan sarana yang aman dalam pertukaran kunci antara host berkomunikasi, dengan menggunakan Diffie Hellman Key Exchange. Enkripsi dan Dekripsi dari teks dan pesan juga telah dicoba. Dalam jurnal tersebut pelaksanaan ECC dengan terlebih dahulu mengubah pesan menjadi titik affine pada EC, dan kemudian menerapkan algoritma ECC ransel pada pesan terenkripsi melalui bidang yang terbatas GF (p). Masalah karung kanp tidak aman dalam standar ini dan lebih selama dalam pekerjaan penulis dalam proses dekripsi mereka digunakan logaritma diskrit kurva eliptik untuk mendapatkan kembali teks biasa. Hal ini dapat membentuk masalah komputasi infeasible jika nilai cukup besar dalam menghasilkan teks biasa. Dalam karya ini output dari algoritma ECC disediakan dengan fitur probabilistik yang membuat algoritma bebas dari serangan cipher Terpilih teks. Jadi dengan memiliki panjang kunci bahkan kurang dari 160 bit, algoritma ini menyediakan kekuatan yang cukup terhadap kripto analisis dan kinerja yang dapat dibandingkan dengan algoritma standar seperti RSA. Jurnal Penggunaan Algoritma RSA, (Zainal Arifin, 2009) RSA mendasarkan proses enkripsi dan dekripsinya pada konsep bilangan prima dan aritmetika modulo. Baik kunci enkripsi maupun dekripsi keduanya merupakan bilangan bulat. Kunci enkripsi tidak dirahasiakan dan diberikan kepada umum ( sehingga disebut dengan kunci publik), namun kunci untuk dekripsi bersifat rahasia (kunci privat). Kunci privat dibangkitkan dari beberapa buah bilangan prima bersama-sama dengan kunci enkripsi. Untuk menemukan kunci dekripsi, orang (attact) harus memfaktorkan suatu bilangan non prima menjadi faktor primanya. Kenyataannya, memfaktorkan bilangan non prima menjadi faktor primanya bukanlah pekerjaan yang mudah. Belum ada algoritma yang mangkus (efisien) yang ditemukan untuk memfaktorkan itu. Semakin besar bilangan non primanya, tentu semakin sulit pula pemfaktorannya. Semakin sulit pemfaktorannya, maka semakin kuat pula algoritma RSA.

Jurnal Algoritma RSA, Marianti Putri W., (2009) Kriptografi kunci publik merupakan salah satu bentuk kriptografi yang saat ini sering digunakan dalam kehidupan sehari-hari. Jenis kriptografi ini menggunakan pasangan kunci publik dan kunci privat yang dibangkitkan menggunakan teknik-teknik tertentu. Kedua kunci tersebut memiliki hubungan asimetrik sedemikian sehingga file yang telah dienkripsi oleh salah satu kunci hanya dapat didekripsi dengan pasangan kuncinya. Hubungan asimetrik tersebut murni didasari oleh perhitungan secara matematis. Quantum kriptografi merupakan jenis kriptografi lain yang muncul tahun 1980-an. Tidak seperti public key cryptography yang didasari perhitungan matematis, quantum cryptography didasari oleh perhitungan fisika terutama oleh teori fisika quantum yang berhubungan dengan photon-photon dan Heisenberg Uncertainty Principle atau prinsip ketidakpastian Heisenberg. Jurnal Rabin Miller (Joe Hurd, 2002) Menggunakan teorema prover HOL, kami menerapkan formalisasi dari teori probabilitas untuk menentukan dan memverifikasi uji primality Rabin-Miller probabilistik. Versi uji umum ditemukan di buku teks algoritma implicity yaitu menerima pemutusan hubungan probabilistik, tetapi implementasi kami sendiri diverifikasi dan memenuhi properti kuat untuk penghentian serta dijamin. Melengkapi bukti kebenaran tersebut membutuhkan fakta yang signifikan dari teori grup dan teori nomor komputasi yang akan diresmikan tersebut dengan teorema prover. Setelah diverifikasi, tes primality dapat dieksekusi dalam logika dan digunakan untuk membuktikan compositeness angka, atau secara manual diekstrak ke standart ML dan digunakan untuk mencari bilangan prima yang sangat mungkin.