SlideShare a Scribd company logo
1 of 10
DESAIN AUTENTIKASI
KUNCI PUBLIK
MENGGUNAKAN TEORI
MATRIKS
Lailatul Lutfiyah_11650002
Pengantar
Pada jurnal ini membahas tentang keamanan
sebuah pesan dengan adanya kunci publik
dan menggunakan teori matriks.
Dan untuk menenkripsi dan mendekripsikan
sebuah pesan, untuk lebih cepatnya
menggunakan desain autentikasi, karena
desain autentikasi juga cukup aman dari
serangan penyusup yang tidak bertanggung
jawab.
Dasar teori
 Matriks persegi A berdimensi nxn yang non
singular A=A-1
Tujuan utama melakukan enkripsi dekripsi data
atau pesan adalah untuk menjamin keamanan
pesan dari pesan yang akan dikirim. Dan
bentuk pelayanan keamanan dalam kriptografi
adalah autentikasi dan keamnan pesan.
Dengan teori matriks mengkaji
 Metode enkripsi untuk mendapatkan chipertext
c dari suatu pesan m,
 Metode dekripsi untuk mendapatkan kembali
pesan m dari chipertext c,
 Karakteristik disain autentikasi kunci publik
dan
 Resiko-resiko serangan terhadap kunci publik.
Kunci publik
 Plaintext
 Ciphertext
 Enkripsi
 Dekripsi
 intruder
 Kunci pribadi
 Kunci publik
Keterangan . . .
 Matriks invers(metode penyandian dengan matriks
penjumlahan/perkalian)
 Kode linier(sistem biner)
 Skema autentikasi
 Karakteristik disain autentikasi
 Ruang kunci
 Kompleksitas enkripsi (dengan menghitung banyaknya
operasi)
 Kompleksitas dekripsi (dengan menghitung banyaknya
perhitungan)
 Ekspansi pesan
 Analisis resiko
kesimpulan
Pada intinya teori matriks dapat digunakan untuk
mengembangkan ilmu komputer khususnya
dalam bidang penyandian data/pesan pada
sistem komunikasi data

More Related Content

What's hot

Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversNandaz zulhija
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKuliahKita
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptographyRenwarin
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandiansulaiman yunus
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs EnkripsiChoirul Anwar
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsanafis_apis
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 

What's hot (19)

Kriptografi
KriptografiKriptografi
Kriptografi
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Cryptography
CryptographyCryptography
Cryptography
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Ns 2
Ns 2Ns 2
Ns 2
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 

Viewers also liked

Vestidos largos
Vestidos largosVestidos largos
Vestidos largospolzxcpol
 
Proses Penyusunan Perencanaan Sistem Pengelolaan Persampahan (bagian 1/3)
Proses Penyusunan Perencanaan Sistem Pengelolaan Persampahan (bagian 1/3)Proses Penyusunan Perencanaan Sistem Pengelolaan Persampahan (bagian 1/3)
Proses Penyusunan Perencanaan Sistem Pengelolaan Persampahan (bagian 1/3)Joy Irman
 

Viewers also liked (6)

Unidad 1 HSI 2013-1
Unidad 1 HSI 2013-1Unidad 1 HSI 2013-1
Unidad 1 HSI 2013-1
 
Vestidos largos
Vestidos largosVestidos largos
Vestidos largos
 
Violencia intrafamiliar
Violencia intrafamiliarViolencia intrafamiliar
Violencia intrafamiliar
 
porsuelo nfp way
porsuelo nfp wayporsuelo nfp way
porsuelo nfp way
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuario
 
Proses Penyusunan Perencanaan Sistem Pengelolaan Persampahan (bagian 1/3)
Proses Penyusunan Perencanaan Sistem Pengelolaan Persampahan (bagian 1/3)Proses Penyusunan Perencanaan Sistem Pengelolaan Persampahan (bagian 1/3)
Proses Penyusunan Perencanaan Sistem Pengelolaan Persampahan (bagian 1/3)
 

Similar to Desain autentikasi kunci publik menggunakan teori matriks

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxdine52
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...RachmatJaenalAbidin
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriarya0809
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxShafiraCut1
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiRoziq Bahtiar
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiWildan Maulana
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasiksilvira nurwidhiana
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordSejahtera Affif
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.pptRahmadGunawan13
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 

Similar to Desain autentikasi kunci publik menggunakan teori matriks (20)

KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgri
 
T-37.pdf
T-37.pdfT-37.pdf
T-37.pdf
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Cryptography
CryptographyCryptography
Cryptography
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
1210138149
12101381491210138149
1210138149
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem InformasiDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi
 
Presentasi tppa
Presentasi tppaPresentasi tppa
Presentasi tppa
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasik
 
Affif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-passwordAffif makalah cryptografi&strong-password
Affif makalah cryptografi&strong-password
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 

Desain autentikasi kunci publik menggunakan teori matriks

  • 1. DESAIN AUTENTIKASI KUNCI PUBLIK MENGGUNAKAN TEORI MATRIKS Lailatul Lutfiyah_11650002
  • 2. Pengantar Pada jurnal ini membahas tentang keamanan sebuah pesan dengan adanya kunci publik dan menggunakan teori matriks. Dan untuk menenkripsi dan mendekripsikan sebuah pesan, untuk lebih cepatnya menggunakan desain autentikasi, karena desain autentikasi juga cukup aman dari serangan penyusup yang tidak bertanggung jawab.
  • 3. Dasar teori  Matriks persegi A berdimensi nxn yang non singular A=A-1
  • 4. Tujuan utama melakukan enkripsi dekripsi data atau pesan adalah untuk menjamin keamanan pesan dari pesan yang akan dikirim. Dan bentuk pelayanan keamanan dalam kriptografi adalah autentikasi dan keamnan pesan.
  • 5. Dengan teori matriks mengkaji  Metode enkripsi untuk mendapatkan chipertext c dari suatu pesan m,  Metode dekripsi untuk mendapatkan kembali pesan m dari chipertext c,  Karakteristik disain autentikasi kunci publik dan  Resiko-resiko serangan terhadap kunci publik.
  • 6. Kunci publik  Plaintext  Ciphertext  Enkripsi  Dekripsi  intruder  Kunci pribadi  Kunci publik
  • 7.
  • 8.
  • 9. Keterangan . . .  Matriks invers(metode penyandian dengan matriks penjumlahan/perkalian)  Kode linier(sistem biner)  Skema autentikasi  Karakteristik disain autentikasi  Ruang kunci  Kompleksitas enkripsi (dengan menghitung banyaknya operasi)  Kompleksitas dekripsi (dengan menghitung banyaknya perhitungan)  Ekspansi pesan  Analisis resiko
  • 10. kesimpulan Pada intinya teori matriks dapat digunakan untuk mengembangkan ilmu komputer khususnya dalam bidang penyandian data/pesan pada sistem komunikasi data