SlideShare a Scribd company logo
1 of 20
Download to read offline
Algoritma RSA
Bekerja sama dengan:
Rinaldi Munir
Institut Teknologi Bandung
Pendahuluan
• Algoritma kunci-publik yang paling terkenal dan
paling banyak aplikasinya.
• Ditemukan oleh tiga peneliti dari MIT
(Massachussets Institute of Technology), yaitu Ron
Rivest, Adi Shamir, dan Len Adleman, pada tahun
1976.
• Keamanan algoritma RSA terletak pada sulitnya
memfaktorkan bilangan yang besar menjadi faktor-
faktor prima.
Adi Shamir, one of the authors of RSA:
Rivest, Shamir and Adleman
Properti Algoritma RSA
1. p dan q bilangan prima (rahasia)
2. n = p  q (tidak rahasia)
3. (n) = (p – 1)(q – 1) (rahasia)
4. e (kunci enkripsi) (tidak rahasia)
Syarat: PBB(e, (n)) = 1
5. d (kunci dekripsi) (rahasia)
d dihitung dari d  e-1 mod ((n) )
6. m (plainteks) (rahasia)
7. c (cipherteks) (tidak rahasia)
Penurunan Rumus RSA
• Prinsip: Teorema Euler a(n)  1 (mod n)
• Syarat:
1. a harus relatif prima terhadap n
2. (n) = Toitent Euler = fungsi yang menentukan berapa
banyak dari bilangan-bilangan 1, 2, 3, …, n yang
relatif prima terhadap n.
Contoh: (20) = 8, sebab terdapat 8 buah yang relatif
prima dengan 20, yaitu 1, 3, 7, 9, 11, 13, 17, 19.
Jika n = pq adalah bilangan komposit dengan p dan q
prima, maka (n) = (p) (q) = (p – 1)(q – 1).
a(n)  1 (mod n)
 (pangkatkan kedua ruas dengan k)
ak(n)  1k (mod n)

ak(n)  1 (mod n)
 (ganti a dengan m)
mk(n)  1 (mod n)
 (kalikan kedua ruas dengan m)
mk(n) + 1  m (mod n)
• Misalkan e dan d dipilih sedemikian sehingga
e  d  1 (mod (n))
atau
e  d = k(n) + 1
Maka
mk(n) + 1  m (mod n)

m e d  m (mod n)  (m e)d  m (mod n)
• Enkripsi: Ee(m) = c  me mod n
• Dekripsi: Dd(c) = m  cd mod n
Pembangkitan Sepasang Kunci
1. Pilih dua bilangan prima, p dan q (rahasia)
2. Hitung n = pq.
3. Hitung (n) = (p – 1)(q – 1).
4. Pilih sebuah bilangan bulat e untuk kunci publik, sebut, e
relatif prima terhadap (n) .
5. Hitung kunci dekripsi, d, dengan persamaaan
ed  1 (mod (n)) atau d  e-1 mod ((n) )
Hasil dari algoritma di atas:
- Kunci publik adalah pasangan (e, n)
- Kunci privat adalah pasangan (d, n)
Enkripsi
1. Nyatakan pesan menjadi blok-blok plainteks: m1, m2, m3, …
( syarat: 0 < mi < n – 1)
2. Hitung blok cipherteks ci untuk blok plainteks pi
dengan persamaan
ci = mi
e mod n
yang dalam hal ini, e adalah kunci publik.
Dekripsi
Proses dekripsi dilakukan dengan menggunakan
persamaan
mi = ci
d mod n,
yang dalam hal ini, d adalah kunci privat.
Contoh:
• Misalkan dipilih p = 47 dan q = 71 (keduanya prima), maka dapat
dihitung:
n = p  q = 3337
(n) = (p – 1)(q – 1) = 3220.
• Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena
pembagi bersama terbesarnya adalah 1).
• Nilai e dan n dapat dipublikasikan ke umum.
• Selanjutnya akan dihitung kunci privat d dengan
kekongruenan:
e  d  1 (mod (n))
atau
Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d
yang bulat adalah 1019. Ini adalah kunci privat (untuk
dekripsi).
79
)3220(1 

k
d
• Misalkan plainteks M = ‘HARI INI’
atau dalam ASCII: 7265827332737873
Pecah M menjadi blok yang 3 digit:
m1 = 726 m4 = 273
m2 = 582 m5 = 787
m3 = 733 m6 = 003
(Perhatikan, mi masih terletak antara 0 sampai
n – 1 = 3337)
• Enkripsi setiap blok:
c1 = 72679 mod 3337 = 215
c2 = 58279 mod 3337 = 776
dst
Hasil: C = 215 776 1743 933 1731 158.
• Dekripsi (menggunakan kunci privat d = 1019)
m1 = 2151019 mod 3337 = 726
m2 =7761019 mod 3337 = 582
dst untuk sisi blok lainnya
Plainteks M = 7265827332737873
yang dalam ASCII adalah ‘HARI INI’.
Kekuatan dan Keamanan RSA
Kelebihan RSA
• Kekuatan algoritma RSA terletak pada tingkat
kesulitan dalam memfaktorkan bilangan menjadi
faktor-faktor prima, yang dalam hal ini n = a  b.
• Sekali n berhasil difaktorkan menjadi a dan b, maka
(n) = (a – 1)(b – 1) dapat dihitung. Selanjutnya,
karena kunci enkripsi e diumumkan (tidak rahasia),
maka kunci dekripsi d dapat dihitung dari persamaan
ed  1 (mod n).
• Penemu algoritma RSA menyarankan nilai a dan b
panjangnya lebih dari 100 digit. Dengan demikian
hasil kali n = a  b akan berukuran lebih dari 200 digit.
• Usaha untuk mencari faktor bilangan 200 digit
membutuhkan waktu komputasi selama 4 milyar
tahun! (dengan asumsi bahwa algoritma
pemfaktoran yang digunakan adalah algoritma yang
tercepat saat ini dan komputer yang dipakai
mempunyai kecepatan 1 milidetik).
Contoh RSA 512 bit
(dikutip dari Sarwono Sutikno, EL)
• Modulus n = 81 5a d0 b9 0a ac 9f 4c da cc 57 6e ca a7 6a c3 46
92 a7 81 68 ec 08 ec 77 dd 40 c2 ec 97 52 cb 3b 34 2c b6 a6 e2
76 3a ed 42 84 fa 55 ac 0d 6c 10 39 a2 7e a3 09 be 40 35 38 04
7d 06 43 1f 6f
• e = 29 40 70 02 50 db 19 6b b1 f4 8a a7 b4 59 6c 4b 66 b5 94
f6 15 ae e4 69 44 95 23 f3 d0 fc ea 84 19 7c 55 e0 27 40 2d 19
18 15 08 05 51 ac f5 98 91 f0 98 5f c4 17 05 eb 3b e8 a3 04 32
d4 20 2f
• d = 59 f1 2f 29 73 d0 bc 8e 13 6e 2a 21 53 2c b7 4d 69 82 c9
54 92 6c 64 43 0d 69 15 83 e9 44 a6 de 5e 30 e9 ae 48 f9 c8
84 a4 16 44 4d df 50 f2 0e 96 3e 24 df a4 f4 ec 3d c6 db 61 a7
e6 dc ea cf
• Secara umum dapat disimpulkan bahwa RSA hanya
aman jika n cukup besar.
• Jika panjang n hanya 256 bit atau kurang, ia dapat
difaktorkan dalam beberapa jam saja dengan sebuah
komputer PC dan program yang tersedia secara
bebas.
• Jika panjang n 512 bit atau kurang, ia dapat
difaktorkan dengan beberapa ratus komputer
[WIK06]
• Tahun 1977, 3 orang penemu RSA membuat
sayembara untuk memecahkan cipherteks dengan
menggunakan RSA di majalah Scientific American.
• Hadiahnya: $100
• Tahun 1994, kelompok yang bekerja dengan
kolaborasi internet berhasil memecahkan cipherteks
hanya dalam waktu 8 bulan.
Kelemahan RSA
• RSA lebih lambat daripada algoritma kriptografi kunci-simetri
seperti DES dan AES
• Dalam praktek, RSA tidak digunakan untuk mengenkripsi
pesan, tetapi mengenkripsi kunci simetri (kunci sesi) dengan
kunci publik penerima pesan.
• Pesan dienkripsi dengan algoritma simetri seperti DES atau
AES.
• Pesan dan kunci rahasia dikirim bersamaan.
• Penerima mendekripsi kunci simetri dengan kunci privatnya,
lalu mendekripsi pesan dengan kunci simetri tersebut.

More Related Content

What's hot

Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik InformatikaMakalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik Informatikasaid zulhelmi
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherHelmaKurniasari
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automataahmad haidaroh
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomataBanta Cut
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyZaenal Khayat
 
Sistem bilangan bulat (ma kul teori bilangan)
Sistem bilangan bulat (ma kul teori bilangan)Sistem bilangan bulat (ma kul teori bilangan)
Sistem bilangan bulat (ma kul teori bilangan)Ig Fandy Jayanto
 
Logika dan Pembuktian
Logika dan PembuktianLogika dan Pembuktian
Logika dan PembuktianFahrul Usman
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
 
Relasi rekursi (2) : Menentukan solusi relasi Rekursi Linier Homogen Berkoefi...
Relasi rekursi (2) : Menentukan solusi relasi Rekursi Linier Homogen Berkoefi...Relasi rekursi (2) : Menentukan solusi relasi Rekursi Linier Homogen Berkoefi...
Relasi rekursi (2) : Menentukan solusi relasi Rekursi Linier Homogen Berkoefi...Onggo Wiryawan
 
Penerapan Graf untuk Struktur Data Himpunan Saling Lepas
Penerapan Graf untuk Struktur Data Himpunan Saling LepasPenerapan Graf untuk Struktur Data Himpunan Saling Lepas
Penerapan Graf untuk Struktur Data Himpunan Saling LepasMateri Kuliah Online
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03KuliahKita
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 

What's hot (20)

Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik InformatikaMakalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
 
relasi himpunan
relasi himpunanrelasi himpunan
relasi himpunan
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 
Bilangan kompleks
Bilangan kompleksBilangan kompleks
Bilangan kompleks
 
Himpunan matematika diskrit
Himpunan matematika diskritHimpunan matematika diskrit
Himpunan matematika diskrit
 
Logika dasr
Logika dasrLogika dasr
Logika dasr
 
Rekursi
Rekursi Rekursi
Rekursi
 
Sistem bilangan bulat (ma kul teori bilangan)
Sistem bilangan bulat (ma kul teori bilangan)Sistem bilangan bulat (ma kul teori bilangan)
Sistem bilangan bulat (ma kul teori bilangan)
 
Geometri analitik ruang
Geometri analitik ruangGeometri analitik ruang
Geometri analitik ruang
 
Logika dan Pembuktian
Logika dan PembuktianLogika dan Pembuktian
Logika dan Pembuktian
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
 
Relasi rekursi (2) : Menentukan solusi relasi Rekursi Linier Homogen Berkoefi...
Relasi rekursi (2) : Menentukan solusi relasi Rekursi Linier Homogen Berkoefi...Relasi rekursi (2) : Menentukan solusi relasi Rekursi Linier Homogen Berkoefi...
Relasi rekursi (2) : Menentukan solusi relasi Rekursi Linier Homogen Berkoefi...
 
Penerapan Graf untuk Struktur Data Himpunan Saling Lepas
Penerapan Graf untuk Struktur Data Himpunan Saling LepasPenerapan Graf untuk Struktur Data Himpunan Saling Lepas
Penerapan Graf untuk Struktur Data Himpunan Saling Lepas
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
pewarnaan graf
pewarnaan grafpewarnaan graf
pewarnaan graf
 

Similar to Algoritma RSA Terkuat

Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLESPUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLESLusiana Diyan
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsanafis_apis
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxZulhamAbidin
 
Presentasi PI pptx
Presentasi PI pptxPresentasi PI pptx
Presentasi PI pptxyusufcahyo2
 
Kriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamakKriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamakKuliahKita
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
Modul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellModul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellstaffpengajar
 
Pengantar VBscript Pangalengge Educations
Pengantar VBscript Pangalengge EducationsPengantar VBscript Pangalengge Educations
Pengantar VBscript Pangalengge Educationsstaffpengajar
 

Similar to Algoritma RSA Terkuat (20)

Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLESPUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Presentasi PI
Presentasi PIPresentasi PI
Presentasi PI
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
Presentasi PI pptx
Presentasi PI pptxPresentasi PI pptx
Presentasi PI pptx
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
3-Kriptografi .pptx
3-Kriptografi .pptx3-Kriptografi .pptx
3-Kriptografi .pptx
 
3-Kriptografi .pptx
3-Kriptografi .pptx3-Kriptografi .pptx
3-Kriptografi .pptx
 
Kriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamakKriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamak
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
28.digital signature standard (dss)
28.digital signature standard (dss)28.digital signature standard (dss)
28.digital signature standard (dss)
 
Algoritma elgama1
Algoritma elgama1Algoritma elgama1
Algoritma elgama1
 
Modul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellModul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitell
 
Pengantar VBscript Pangalengge Educations
Pengantar VBscript Pangalengge EducationsPengantar VBscript Pangalengge Educations
Pengantar VBscript Pangalengge Educations
 

More from KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiKuliahKita
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorKuliahKita
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipKuliahKita
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionKuliahKita
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabKuliahKita
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuKuliahKita
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbKuliahKita
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarKuliahKita
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridKuliahKita
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutKuliahKita
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanKuliahKita
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)KuliahKita
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)KuliahKita
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligenceKuliahKita
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03KuliahKita
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02KuliahKita
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01KuliahKita
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementKuliahKita
 

More from KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 

Recently uploaded

05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 

Recently uploaded (6)

05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 

Algoritma RSA Terkuat

  • 1. Algoritma RSA Bekerja sama dengan: Rinaldi Munir Institut Teknologi Bandung
  • 2. Pendahuluan • Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. • Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976. • Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor- faktor prima.
  • 3. Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman
  • 4. Properti Algoritma RSA 1. p dan q bilangan prima (rahasia) 2. n = p  q (tidak rahasia) 3. (n) = (p – 1)(q – 1) (rahasia) 4. e (kunci enkripsi) (tidak rahasia) Syarat: PBB(e, (n)) = 1 5. d (kunci dekripsi) (rahasia) d dihitung dari d  e-1 mod ((n) ) 6. m (plainteks) (rahasia) 7. c (cipherteks) (tidak rahasia)
  • 5. Penurunan Rumus RSA • Prinsip: Teorema Euler a(n)  1 (mod n) • Syarat: 1. a harus relatif prima terhadap n 2. (n) = Toitent Euler = fungsi yang menentukan berapa banyak dari bilangan-bilangan 1, 2, 3, …, n yang relatif prima terhadap n. Contoh: (20) = 8, sebab terdapat 8 buah yang relatif prima dengan 20, yaitu 1, 3, 7, 9, 11, 13, 17, 19. Jika n = pq adalah bilangan komposit dengan p dan q prima, maka (n) = (p) (q) = (p – 1)(q – 1).
  • 6. a(n)  1 (mod n)  (pangkatkan kedua ruas dengan k) ak(n)  1k (mod n)  ak(n)  1 (mod n)  (ganti a dengan m) mk(n)  1 (mod n)  (kalikan kedua ruas dengan m) mk(n) + 1  m (mod n)
  • 7. • Misalkan e dan d dipilih sedemikian sehingga e  d  1 (mod (n)) atau e  d = k(n) + 1 Maka mk(n) + 1  m (mod n)  m e d  m (mod n)  (m e)d  m (mod n) • Enkripsi: Ee(m) = c  me mod n • Dekripsi: Dd(c) = m  cd mod n
  • 8. Pembangkitan Sepasang Kunci 1. Pilih dua bilangan prima, p dan q (rahasia) 2. Hitung n = pq. 3. Hitung (n) = (p – 1)(q – 1). 4. Pilih sebuah bilangan bulat e untuk kunci publik, sebut, e relatif prima terhadap (n) . 5. Hitung kunci dekripsi, d, dengan persamaaan ed  1 (mod (n)) atau d  e-1 mod ((n) ) Hasil dari algoritma di atas: - Kunci publik adalah pasangan (e, n) - Kunci privat adalah pasangan (d, n)
  • 9. Enkripsi 1. Nyatakan pesan menjadi blok-blok plainteks: m1, m2, m3, … ( syarat: 0 < mi < n – 1) 2. Hitung blok cipherteks ci untuk blok plainteks pi dengan persamaan ci = mi e mod n yang dalam hal ini, e adalah kunci publik.
  • 10. Dekripsi Proses dekripsi dilakukan dengan menggunakan persamaan mi = ci d mod n, yang dalam hal ini, d adalah kunci privat.
  • 11. Contoh: • Misalkan dipilih p = 47 dan q = 71 (keduanya prima), maka dapat dihitung: n = p  q = 3337 (n) = (p – 1)(q – 1) = 3220. • Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena pembagi bersama terbesarnya adalah 1). • Nilai e dan n dapat dipublikasikan ke umum.
  • 12. • Selanjutnya akan dihitung kunci privat d dengan kekongruenan: e  d  1 (mod (n)) atau Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d yang bulat adalah 1019. Ini adalah kunci privat (untuk dekripsi). 79 )3220(1   k d
  • 13. • Misalkan plainteks M = ‘HARI INI’ atau dalam ASCII: 7265827332737873 Pecah M menjadi blok yang 3 digit: m1 = 726 m4 = 273 m2 = 582 m5 = 787 m3 = 733 m6 = 003 (Perhatikan, mi masih terletak antara 0 sampai n – 1 = 3337)
  • 14. • Enkripsi setiap blok: c1 = 72679 mod 3337 = 215 c2 = 58279 mod 3337 = 776 dst Hasil: C = 215 776 1743 933 1731 158. • Dekripsi (menggunakan kunci privat d = 1019) m1 = 2151019 mod 3337 = 726 m2 =7761019 mod 3337 = 582 dst untuk sisi blok lainnya Plainteks M = 7265827332737873 yang dalam ASCII adalah ‘HARI INI’.
  • 15. Kekuatan dan Keamanan RSA Kelebihan RSA • Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan menjadi faktor-faktor prima, yang dalam hal ini n = a  b. • Sekali n berhasil difaktorkan menjadi a dan b, maka (n) = (a – 1)(b – 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan ed  1 (mod n).
  • 16. • Penemu algoritma RSA menyarankan nilai a dan b panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = a  b akan berukuran lebih dari 200 digit. • Usaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik).
  • 17. Contoh RSA 512 bit (dikutip dari Sarwono Sutikno, EL) • Modulus n = 81 5a d0 b9 0a ac 9f 4c da cc 57 6e ca a7 6a c3 46 92 a7 81 68 ec 08 ec 77 dd 40 c2 ec 97 52 cb 3b 34 2c b6 a6 e2 76 3a ed 42 84 fa 55 ac 0d 6c 10 39 a2 7e a3 09 be 40 35 38 04 7d 06 43 1f 6f • e = 29 40 70 02 50 db 19 6b b1 f4 8a a7 b4 59 6c 4b 66 b5 94 f6 15 ae e4 69 44 95 23 f3 d0 fc ea 84 19 7c 55 e0 27 40 2d 19 18 15 08 05 51 ac f5 98 91 f0 98 5f c4 17 05 eb 3b e8 a3 04 32 d4 20 2f • d = 59 f1 2f 29 73 d0 bc 8e 13 6e 2a 21 53 2c b7 4d 69 82 c9 54 92 6c 64 43 0d 69 15 83 e9 44 a6 de 5e 30 e9 ae 48 f9 c8 84 a4 16 44 4d df 50 f2 0e 96 3e 24 df a4 f4 ec 3d c6 db 61 a7 e6 dc ea cf
  • 18. • Secara umum dapat disimpulkan bahwa RSA hanya aman jika n cukup besar. • Jika panjang n hanya 256 bit atau kurang, ia dapat difaktorkan dalam beberapa jam saja dengan sebuah komputer PC dan program yang tersedia secara bebas. • Jika panjang n 512 bit atau kurang, ia dapat difaktorkan dengan beberapa ratus komputer [WIK06]
  • 19. • Tahun 1977, 3 orang penemu RSA membuat sayembara untuk memecahkan cipherteks dengan menggunakan RSA di majalah Scientific American. • Hadiahnya: $100 • Tahun 1994, kelompok yang bekerja dengan kolaborasi internet berhasil memecahkan cipherteks hanya dalam waktu 8 bulan.
  • 20. Kelemahan RSA • RSA lebih lambat daripada algoritma kriptografi kunci-simetri seperti DES dan AES • Dalam praktek, RSA tidak digunakan untuk mengenkripsi pesan, tetapi mengenkripsi kunci simetri (kunci sesi) dengan kunci publik penerima pesan. • Pesan dienkripsi dengan algoritma simetri seperti DES atau AES. • Pesan dan kunci rahasia dikirim bersamaan. • Penerima mendekripsi kunci simetri dengan kunci privatnya, lalu mendekripsi pesan dengan kunci simetri tersebut.