BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

dokumen-dokumen yang mirip
BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB II TINJAUAN PUSTAKA

Bab 2: Kriptografi. Landasan Matematika. Fungsi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB II TINJAUAN PUSTAKA

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

II. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

LANDASAN TEORI. bilangan coprima, bilangan kuadrat sempurna (perfect square), kuadrat bebas

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB II TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

II. TINJAUAN PUSTAKA. bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan

Teori bilangan. Nama Mata Kuliah : Teori bilangan Kode Mata Kuliah/SKS : MAT- / 2 sks. Deskripsi Mata Kuliah. Tujuan Perkuliahan.

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

TINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses

BAB 2 LANDASAN TEORI

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Sistem Kriptografi Kunci Publik Multivariat

BAB Kriptografi

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

II. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB 2 TINJAUAN TEORETIS

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia

BAB II KAJIAN PUSTAKA. yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan

PENERAPAN SISTEM KRIPTOGRAFI ELGAMAL ATAS PEMBUATAN TANDA TANGAN DIGITAL SKRIPSI

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI

BAB 3 KRIPTOGRAFI RSA

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

BAB 2 LANDASAN TEORI Keamanan Informasi

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC


Gambar 2.1 Egyptian Hieroglyphs

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

BAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field.

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II TINJAUAN PUSTAKA

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB II TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

PENGANTAR PADA TEORI GRUP DAN RING

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI

BAB II TEORI KODING DAN TEORI INVARIAN

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang

BAB II TINJAUAN PUSTAKA

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Transkripsi:

BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi keterbagian, faktor persekutuan terbesar, kekongruenan, grup, dan kriptografi. A. Keterbagian Salah satu teorema yang melandasi dalam keterbagian adalah Algoritma Pembagian. Algoritma ini menegaskan bahwa bilangan bulat dapat dibagi oleh bilangan bulat positif sedemikian sehingga sisanya lebih kecil dari. Untuk lebih jelasnya, diberikan teorema dan definisi dari keterbagian berikut. Teorema 2. 1. (Burton, 1980: hal. 20). Diberikan dengan Maka terdapat bilangan bulat tunggal, Z sedemikian sehingga dan Berikut ini merupakan contoh dari algoritma pembagian. Contoh 2. 1. a) dibagi dengan memberikan hasil bagi dan sisa ; b) dibagi dengan memberikan hasil bagi dan sisa ; tetapi salah karena tidak memenuhi syarat. 6

Definisi 2. 1. (Clark, 2002: hal. 15). Bilangan membagi bilangan n jika ada k sedemikian sehingga. (Istilah lainnya adalah: d pembagi dari n, atau d faktor dari n, atau n merupakan kelipatan dari d). Hubungan antara d dan n dinotasikan. Notasi berarti d tidak membagi n. Berikut merupakan contoh dari Definisi 2. 1 tentang keterbagian. Contoh 2. 2. a), karena ada bilangan bulat, yaitu, sedemikian hingga. b), karena ada bilangan bulat, yaitu, sedemikian hingga. c), karena tidak ada bilangan bulat, sedemikian hingga. Teorema 2.2 berikut menjelaskan tentang sifat keterbagian yang diberikan oleh W. Edwin Clark (2002: hal. 15). Teorema 2. 2. (Clark, 2002: hal. 15). Jika dan adalah bilangan bulat maka berlaku: (1) (2) (3) (4) (sifat refleksif) (5) (6) (sifat transitif) (7) (sifat perkalian) (8) (sifat kanselasi) dan (9) (sifat linearitas) dan untuk sebarang bilangan bulat dan (10) (sifat komparasi) Jika dan positif dan maka B. Faktor Persekutuan Terbesar (FPB)/Greatest Common Divisor (gcd) Faktor Persekutuan Terbesar (FPB)/gcd dalam pembahasan ini mempunyai makna khusus sebagai suatu kasus dimana sisa dalam Algoritma Pembagian ini adalah nol. Untuk lebih jelasnya, dijelaskan melalui definisi dan contoh sebagai berikut. 7

Definisi 2. 2. (Burton, 1980: hal. 25) Diberikan bilangan bulat dan, dengan salah satunya tidak sama dengan nol. Faktor Persekutuan Terbesar (FPB) dari dan, dilambangkan dengan FPB(a,b), adalah bilangan bulat positif d sedemikian hingga berlaku: (1) dan, (2) jika dan, maka Berikut merupakan contoh dari Definisi 2. 2. Contoh 2. 3. Akan dicari dari dan. Pembagi positif dari adalah sedangkan dari adalah karenanya, faktor persekutuan dari dan adalah. Karena 6 adalah bilangan bulat terbesar, itu berarti Sehingga dan, dan dan, maka. Teorema berikut menunjukkan bahwa dapat direpresentasikan sebagai kombinasi linear dari dan. Teorema 2. 3. (Burton, 1980: hal. 25) Diberikan bilangan bulat dan, dengan keduanya tidak nol, maka terdapat bilangan bulat dan sedemikian sehingga Untuk memperjelas Teorema 2. 3, akan diberikan contoh sebagai berikut. Contoh 2. 4. Diberikan bilangan bulat yaitu dan, maka dapat direpresentasikan sebagai kombinasi linear: prima. Definisi 2. 3 berikut menjelaskan mengenai bilangan bulat relatif 8

Definisi 2. 3. (Burton, 1980: hal. 27) Dua bilangan bulat dan, dengan keduanya tidak sama dengan nol, dapat dikatakan relatif prima jika Teorema berikut menjelaskan bilangan bulat relatif prima dalam bentuk kombinasi linear. Teorema 2. 4. (Burton, 1980: hal. 27) Diberikan a dan b bilangan bulat, dengan keduanya tak nol. Maka a dan b relatif prima jika dan jika terdapat bilangan bulat x dan y sedemikian sehingga. lanjut. Teorema berikut menjelaskan mengenai bilangan relatif prima lebih Teorema 2. 5. (Burton, 1980: hal. 28) Jika a bc, dengan, maka a c. berikut. Untuk memperjelas Teorema 2. 5, akan diberikan contoh sebagai Contoh 2. 5. Diberikan bilangan bulat dan relatif prima, dan bilangan bulat yang merupakan kelipatan dari, maka Teorema 2. 5 berlaku. Sebagai contohnya:, sehingga. Teorema berikut digunakan untuk menjelaskan definisi dari. Teorema 2. 6. (Burton, 1980: hal. 29) Diberikan a, b bilangan bulat yang keduanya tak nol. Untuk bilangan bulat positif d, jika dan hanya jika (1) d a dan d b, (2) jika c a dan c b, maka c d. C. Algoritma Euclidean Faktor Persekutuan Terbesar (FPB) dari dua bilangan bulat dapat diperoleh dengan mendata semua pembagi positif dan memilih salah satu faktor terbesarnya. Namun hal ini akan sulit jika bilangan bulat tersebut 9

sangat besar. Ada langkah yang lebih efisien untuk menentukan Faktor Persekutuan Terbesar (FPB) tersebut, yaitu dengan menggunakan Algoritma Pembagian secara berulang. Metode ini disebut Algoritma Euclidean. David M. Burton (1980: hal. 31) menjelaskan Algoritma Euclidean sebagai berikut: Misalkan dan dua bilangan bulat yang akan dicari Faktor Persekutuan Terbesarnya (FPB). Karena, maka dapat diasumsikan bahwa. Langkah pertama adalah menerapkan Algoritma Pembagian pada dan untuk mendapatkan Jika, maka dan. Ketika, dibagi untuk memperoleh bilangan bulat dan yang memenuhi Jika, maka selesai; jika tidak, lanjutkan seperti sebelumnya untuk mendapatkan Proses pembagian ini berlanjut sampai beberapa kali hingga muncul dengan sisa nol, pada tahap ke dimana dibagi dengan (sisa nol dapat diperoleh secara cepat atau lambat berdasar ). Berikut merupakan sistem persamaannya: 10

Berdasar algoritma ini Untuk memperjelas algoritma tersebut, berikut ini diberikan contoh penggunaan algoritma Euclid dalam menghitung FPB dari dua bilangan. Contoh 2. 6. Carilah! Penyelesaian: Jadi,. D. Kekongruenan Gagasan mengenai kongruensi/kekongruenan sering ditemui dan terjadi dalam kehidupan sehari-hari. Contohnya dalam hitungan hari dalam 11

seminggu yang merupakan masalah kongruensi dengan modulus 7. Berikut ini merupakan definisi kekongruenan menurut Clark (2002: hal. 31). Definisi 2. 4. (Burton, 1980: hal. 70) Misalkan bilangan bulat positif. Bilangan bulat dan dikatakan kongruen modulo, yang disimbolkan dengan jika membagi ; yang dibuktikan dengan, untuk bilangan bulat. berikut. Contoh 2. 7. Untuk memperjelas Definisi 2. 4, akan diberikan contoh sebagai a) (mod ), sebab b), sebab c) sebab d) sebab Berikut adalah sifat-sifat fundamental dari kongruensi yang dijelaskan oleh Clark (2002). Teorema 2. 7. (Clark, 2002: hal. 32) Kekongruenan merupakan relasi ekuivalen: untuk semua (1) (sifat refleksif) (2) (sifat simetris) (3) (sifat transitif) dan Bukti : Untuk suatu bilangan bulat (1) Dari bentuk Jadi, terbukti. (2) Jika berarti 12

Jadi, terbukti. (3) Jika,, maka, berarti, berarti Jadi, terbukti. Teorema 2. 8. (Clark, 2002: hal. 33) Jika dan, maka (1) dan (2) (3) untuk semua (4) untuk semua polinomial dengan koefisien bilangan bulat Bukti: berarti, bilangan bulat berarti, bilangan bulat Sehingga: 13

(1) a. Jadi, terbukti. b. Jadi, terbukti. (2) Jadi, terbukti. 14

(3) Akan dibuktikan dengan induksi pada. Jika, hasilnya benar dengan asumsi bahwa. Diasumsikan benar untuk. Maka. Kemudian akan dibuktikan benar untuk, dengan menggunakan dan, diperoleh. Oleh karena itu Jadi terbukti untuk semua. (4) Dimisalkan Akan dibuktikan dengan menggunakan induksi pada bahwa jika maka. Jika, diperoleh dari Teorema 2.7 (1). Diasumsikan benar untuk. Maka diperoleh (*) Kemudian akan dibuktikan benar untuk, yaitu ditunjukkan.. Berdasarkan dengan menggunakan maka diperoleh (**). Kemudian dengan mengaplikasikan ke (*) dan (**), didapatkan Sehingga terbukti untik semua polinomial dengan koefisien bilangan bulat. 15

E. Fungsi Euler Bagian ini menjelaskan tentang diperolehnya Generalisasi Euler dari Teorema Fermat. Euler memperluas teorema Ferrmat, yang fokus pada kekongruenan dengan modulo prima, untuk sebarang modulo. Euler memperkenalkan suatu konsep teori bilangan yang penting, yang dideskripsikan sebagai berikut: Definisi 2. 5. (Burton, 1980: hal. 136) Untuk, merupakan banyaknya bilangan bulat positif yang tidak lebih dari n dan relatif prima dengan n. Contoh 2. 8. ; karena bilangan bulat positif yang tidak lebih dari dan relatif prima dengan, ada yaitu: Teorema 2. 9. (Burton, 1980: hal. 137) Jika p adalah prima dan, maka ( ) Contoh 2. 9. Sebagai contoh dari Teorema 2. 9, didapatkan enam bilangan bulat yang relatif prima dengan 9 adalah Teorema 2. 10. (Burton, 1980: hal. 139) Jika bilangan bulat mempunyai faktorisasi prima ( ) ( ) ( ) 16

Contoh 2. 11. Dimisalkan menghitung nilai. Dekomposisi pangkat prima dari adalah Dengan menerapkan Teorema 2. 10 diperoleh ( ) ( ) ( ) F. Akar Primitif Sebelum membahas mengenai akar primitif akan dibahas terlebih dahulu mengenai order. Order sebuah elemen dari grup adalah bilangan bulat positif terkecil sedemikian hingga, dimana adalah elemen identitas dari grup. Jika tidak ada bilangan bulat terkecil seperti, maka dikatakan bahwa berorder tak hingga. Selanjutnya dijelaskan mengenai akar primitif yaitu suatu bilangan bulat positif dikatakan memiliki akar primitif, apabila dan untuk semua bilangan bulat positif Lebih jelasnya, akar primitif didefinisikan sebagai berikut: Definisi 2. 5. (Burton, 1980: hal. 159) Jika order modulo n, maka a adalah akar primitif dari dan a merupakan Lebih jelasnya mengenai akar primitif diberikan beberapa contoh sebagai berikut. Contoh 2. 12. Akar-akar primitif dari adalah dan, karena dan order-order dari dan modulo masing-masing adalah 6 serta dan 17

G. Uji Bilangan Prima Biasanya sistem kriptografi kunci publik, sebagian besar menggunakan bilangan prima sebagai pembentuk kunci. Salah satu cara untuk menguji suatu bilangan merupakan bilangan prima atau bukan adalah dengan menggunakan pengujian Lucas-Lehmer (Vembrina, 2013: hal. 6) yang berdasarkan pada teorema berikut. Teorema 2. 12. Jika ada yang lebih kecil dari dan lebih besar dari sehingga: dan untuk semua faktor prima dari, maka adalah bilangan prima. Jika tidak ada yang memenuhi kondisi tersebut, maka bukan bilangan prima. Berikut diberikan contoh penerapan Teorema 2. 12 dalam menentukan suatu bilangan adalah bilangan prima. Contoh 2. 13. Misalkan dan, Karena, maka semua faktor prima dari adalah dan, kemudian dilakukan perhitungan berikut : Jadi, karena ada yang memenuhi dan untuk semua faktor prima dari, maka menurut pengujian Lucas-Lehmer, merupakan bilangan prima. 18

H. Grup Istilah grup pertama kali dikenalkan oleh Galois sekitar tahun 1840 untuk mendeskripsikan himpunan dari fungsi satu-satu pada himpunan berhingga yang dapat dikelompokkan dalam himpunan tertutup dengan operasi komposisi (Gallian, 2013: hal. 42). Sebelum membahas mengenai grup akan dibahas terlebih dahulu mengenai operasi biner. Operasi biner pada himpunan tidak kosong adalah pemetaan dari ke. Notasi yang digunakan untuk menyatakan operasi biner adalah, dan lain sebagainya. Hasil dari sebuah operasi, misalnya, pada elemen dan akan ditulis sebagai. Selanjutnya akan dijelaskan mengenai operasi biner berdasarkan definisi berikut. Definisi 2. 6.(Gallian, 2013: hal. 42) Misalkan G adalah suatu himpunan. Operasi biner pada G adalah suatu fungsi yang memetakan ke. Contoh 2. 13. Relasi merupakan operasi biner pada himpunan yang didefinisikan dalam tabel Caley berikut: Tabel 2.1. Relasi pada merupakan operasi biner. Hal tersebut dapat dijelaskan sebagai berikut: 19

Gambar 2. 1. Relasi dari ke Berdasarkan Gambar 2. 1 tersebut dapat dilihat bahwa setiap anggota mempunyai tepat satu pasangan dengan anggota, sehingga dapat disimpulkan bahwa relasi merupakan fungsi. Relasi juga bersifat tertutup, karena untuk setiap maka. berikut. Selanjutnya akan dijelaskan mengenai grup berdasarkan definisi Definisi 2. 7. (Gallian, 2013: hal. 43) Misalkan G adalah himpunan dengan operasi biner *. Himpunan G disebut grup dengan operasi biner ini jika memenuhi: (i) Bersifat asosiatif, yaitu ( untuk setiap di G (ii) Terdapat elemen identitas, yaitu terdapat sedemikian sehingga untuk setiap. (iii) Setiap mempunyai invers, yaitu terdapat sedemikan sehingga memenuhi Untuk memperjelas Definisi 2.7 tentang grup, akan diberikan contoh sebagai berikut. 20

Contoh 2. 14. dengan operasi biner penjumlahan dalam modulo adalah sebuah grup. Operasi biner penjumlahan modulo didefinisikan sebagai tabel Cayley berikut : adalah suatu grup, karena memenuhi Definisi 2. 7. (i) Tertutup, karena semua hasil operasi penjumlahan selalu menghasilkan nilai yang terdapat di dalam. (ii) Asosiatif, operasi penjumlahan modulo bersifat asosiatif yang berarti bahwa, untuk semua. (iii) Memiliki elemen identitas. Elemen adalah elemen identitas dan memiliki sifat bahwa. (iv) Untuk semua elemen didalam, elemen adalah, elemen adalah, dan untuk elemen adalah, sehingga,, dan. Setiap grup pasti mempunyai sub-subhimpunan. Di antara subsubhimpunan dari suatu grup, terdapat suatu subhimpunan yang memenuhi aksioma-aksioma grup dan grup yang demikian disebut sebagai subgrup dari. Untuk lebih jelasnya, diberikan definisi berikut. 21

Definisi 2. 8. (Gallian, 2013: hal. 61) Jika subhimpunan dari grup merupakan grup dengan operasi yang sama pada, maka H disebut subgrup dari. Untuk memperjelas definisi tentang subgrup, akan diberikan contoh sebagai berikut. Contoh 2. 15. (Isnaini, 2016: hal. 25) Grup memiliki subgrup., dan seterusnya. Oleh karena itu, sehingga dan memenuhi aksioma-aksioma sebagai grup yaitu operasi antar elemennya bersifat asosiatif, memiliki elemen identitas bilangan 1, dan invers dari setiap elemennya yaitu,. I. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto berarti menyembunyikan, sedangkan graphia berarti tulisan. Jadi, kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, 1996: hal. 4). Sementara itu, tujuan dari kriptografi menurut Menezes (1996: hal. 4) adalah sebagai berikut: 22

i. Kerahasiaan (confidelity). Layanan kerahasiaan harus menjadikan pesan yang dikirim menjadi tetap rahasia dan tidak diketahui oleh pihak lain kecuali pihak penerima pesan atau pihak yang memiliki ijin. Biasanya hal tersebut dilakukan dengan menggunakan suatu algoritma matematis yang mampu mengubah data yang ada menjadi sulit dibaca dan dipahami. ii. Keutuhan data (data integrity). Merupakan layanan yang dapat mendeteksi atau mengenali jika terjadi perubahan data (penambahan, perubahan, penghapusan) yang dilakuan oleh pihak lain. iii. Otentikasi (authentication). Layanan ini berhubungan dengan proses identifikasi keaslian data/informasi serta identifikasi pihak-pihak yang terlibat dalam pengiriman data/informasi. iv. Anti penyangkalan (non-repudiation). Layanan ini mencegah suatu pihak menyangkal aksi yang telah dilakukan sebelumnya. Selanjutnya, dalam kriptografi akan sering ditemukan berbagai istilah. Adapun istilah-istilah yang sering digunakan adalah sebagai berikut: i. Enkripsi Enkripsi adalah proses mengubah suatu informasi ke dalam bentuk yang tidak dimengerti. Misalkan adalah himpunan plaintext, dan adalah himpunan ciphertext, maka fungsi enkripsi memetakan ke, ditulis. 23

ii. Dekripsi Dekripsi merupakan proses pengembalian dari ciphertext manjadi plaintext. Misalkan adalah himpunan plaintext, dan C adalah himpunan ciphertext, fungsi dekripsi memetakan ke, ditulis. iii. Plaintext Plaintext merupakan nama lain dari pesan. Pesan adalah data ataupun suatu informasi yang dapat dibaca dan dimengerti maknanya. iv. Ciphertext Ciphertext adalah suatu bentuk pesan yang bersandi. Disandikannya suatu pesan adalah agar pesan tersebut tidak dapat dimengerti oleh pihak lainnya. v. Cipher Cipher disebut juga algoritma kriptografi yang merupakan kumpulan dari algoritma enkripsi dan dekripsi. vi. Kunci (Key) Proses enkripsi dan dekripsi memerlukan suatu kunci (key) yang digunakan untuk mentransformasi proses pengenkripsian dan pendekripsian pesan. Biasanya, kunci berupa deretan bilangan maupun string. vii. Sistem Kriptografi Kunci Simetri dan Kriptografi Kunci Publik Sistem kriptografi merupakan kumpulan yang terdiri dari plaintext, ciphertext, kunci, enkripsi serta dekripsi.(stinson, 2006 : hal. 1) 24

Berdasarkan kunci yang digunakan dalam proses enkripsi dan dekripsi, kriptografi dapat dibedakan menjadi kriptografi kunci simetri dan kriptografi kunci publik. Kriptografi simetris merupakan kriptografi yang menggunakan kunci yang sama dalam proses enkripsi dan dekripsi. Oleh karena itu, sebelum saling berkomunikasi kedua belah pihak harus melakukan kesepakatan dalam menentukan kunci yang akan digunakan. Keamanan menggunakan sistem ini terletak pada kerahasiaan kunci yang akan digunakan. Contoh algoritma simetris adalah Caesar Cipher, Shift Cipher, Substitution Cipher, Affine Cipher, Hill Cipher, dan Vigenere Cipher. Dibawah ini diberikan skema kriptografi simetri Plaintext P Enkripsi E K P C Kunci K Ciphertext C Dekripsi D K C P Kunci K Plaintext P Gambar 2. 2. Skema Kriptografi Simetri 25

Sementara kriptografi kunci publik yaitu kunci yang digunakan dalam proses enkripsi dan dekripsi berbeda. Sistem ini terdapat dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk proses enkripsi, dan kunci privat digunakan untuk mendekripsikan pesan. Kunci publik bersifat tak rahasia, sedangkan kunci privat hanya boleh diketahui oleh penerima pesan. Contoh algoritma asimetris adalah RSA (Rivest- Shamir-Adleman), ElGamal, dan DSA (Digital Signature Algorithm). Dibawah ini diberikan skema kriptografi kunci publik Plaintext P Enkripsi E K P C Kunci Publik Ciphertext C Dekripsi D K C P Kunci Privat Plaintext P Gambar 2. 3. Skema Kriptografi Kunci Publik 26

viii. Pengirim dan Penerima Suatu aktivitas komunikasi data, akan melibatkan pertukaran antara dua entitas, yakni pengirim dan penerima. Pengirim adalah entitas yang mengirim pesan kepada entitas lainnya. Sedangkan penerima adalah entitas yang menerima pesan (Rinaldi, 2006 : 4). Suatu pengiriman pesan, pengirim tentu menginginkan pesan dapat dikirim secara aman. Untuk mengamankannya, pengirim biasanya akan menyandikan pesan yang dikirimkan tersebut. ix. Penyadap adalah orang yang mencoba mengetahui pesan selama pesan dikirim/ditransmisikan. 27