SlideShare a Scribd company logo
Algoritma RSA
Bekerja sama dengan:
Rinaldi Munir
Institut Teknologi Bandung
Pendahuluan
• Algoritma kunci-publik yang paling terkenal dan
paling banyak aplikasinya.
• Ditemukan oleh tiga peneliti dari MIT
(Massachussets Institute of Technology), yaitu Ron
Rivest, Adi Shamir, dan Len Adleman, pada tahun
1976.
• Keamanan algoritma RSA terletak pada sulitnya
memfaktorkan bilangan yang besar menjadi faktor-
faktor prima.
Adi Shamir, one of the authors of RSA:
Rivest, Shamir and Adleman
Properti Algoritma RSA
1. p dan q bilangan prima (rahasia)
2. n = p  q (tidak rahasia)
3. (n) = (p – 1)(q – 1) (rahasia)
4. e (kunci enkripsi) (tidak rahasia)
Syarat: PBB(e, (n)) = 1
5. d (kunci dekripsi) (rahasia)
d dihitung dari d  e-1 mod ((n) )
6. m (plainteks) (rahasia)
7. c (cipherteks) (tidak rahasia)
Penurunan Rumus RSA
• Prinsip: Teorema Euler a(n)  1 (mod n)
• Syarat:
1. a harus relatif prima terhadap n
2. (n) = Toitent Euler = fungsi yang menentukan berapa
banyak dari bilangan-bilangan 1, 2, 3, …, n yang
relatif prima terhadap n.
Contoh: (20) = 8, sebab terdapat 8 buah yang relatif
prima dengan 20, yaitu 1, 3, 7, 9, 11, 13, 17, 19.
Jika n = pq adalah bilangan komposit dengan p dan q
prima, maka (n) = (p) (q) = (p – 1)(q – 1).
a(n)  1 (mod n)
 (pangkatkan kedua ruas dengan k)
ak(n)  1k (mod n)

ak(n)  1 (mod n)
 (ganti a dengan m)
mk(n)  1 (mod n)
 (kalikan kedua ruas dengan m)
mk(n) + 1  m (mod n)
• Misalkan e dan d dipilih sedemikian sehingga
e  d  1 (mod (n))
atau
e  d = k(n) + 1
Maka
mk(n) + 1  m (mod n)

m e d  m (mod n)  (m e)d  m (mod n)
• Enkripsi: Ee(m) = c  me mod n
• Dekripsi: Dd(c) = m  cd mod n
Pembangkitan Sepasang Kunci
1. Pilih dua bilangan prima, p dan q (rahasia)
2. Hitung n = pq.
3. Hitung (n) = (p – 1)(q – 1).
4. Pilih sebuah bilangan bulat e untuk kunci publik, sebut, e
relatif prima terhadap (n) .
5. Hitung kunci dekripsi, d, dengan persamaaan
ed  1 (mod (n)) atau d  e-1 mod ((n) )
Hasil dari algoritma di atas:
- Kunci publik adalah pasangan (e, n)
- Kunci privat adalah pasangan (d, n)
Enkripsi
1. Nyatakan pesan menjadi blok-blok plainteks: m1, m2, m3, …
( syarat: 0 < mi < n – 1)
2. Hitung blok cipherteks ci untuk blok plainteks pi
dengan persamaan
ci = mi
e mod n
yang dalam hal ini, e adalah kunci publik.
Dekripsi
Proses dekripsi dilakukan dengan menggunakan
persamaan
mi = ci
d mod n,
yang dalam hal ini, d adalah kunci privat.
Contoh:
• Misalkan dipilih p = 47 dan q = 71 (keduanya prima), maka dapat
dihitung:
n = p  q = 3337
(n) = (p – 1)(q – 1) = 3220.
• Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena
pembagi bersama terbesarnya adalah 1).
• Nilai e dan n dapat dipublikasikan ke umum.
• Selanjutnya akan dihitung kunci privat d dengan
kekongruenan:
e  d  1 (mod (n))
atau
Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d
yang bulat adalah 1019. Ini adalah kunci privat (untuk
dekripsi).
79
)3220(1 

k
d
• Misalkan plainteks M = ‘HARI INI’
atau dalam ASCII: 7265827332737873
Pecah M menjadi blok yang 3 digit:
m1 = 726 m4 = 273
m2 = 582 m5 = 787
m3 = 733 m6 = 003
(Perhatikan, mi masih terletak antara 0 sampai
n – 1 = 3337)
• Enkripsi setiap blok:
c1 = 72679 mod 3337 = 215
c2 = 58279 mod 3337 = 776
dst
Hasil: C = 215 776 1743 933 1731 158.
• Dekripsi (menggunakan kunci privat d = 1019)
m1 = 2151019 mod 3337 = 726
m2 =7761019 mod 3337 = 582
dst untuk sisi blok lainnya
Plainteks M = 7265827332737873
yang dalam ASCII adalah ‘HARI INI’.
Kekuatan dan Keamanan RSA
Kelebihan RSA
• Kekuatan algoritma RSA terletak pada tingkat
kesulitan dalam memfaktorkan bilangan menjadi
faktor-faktor prima, yang dalam hal ini n = a  b.
• Sekali n berhasil difaktorkan menjadi a dan b, maka
(n) = (a – 1)(b – 1) dapat dihitung. Selanjutnya,
karena kunci enkripsi e diumumkan (tidak rahasia),
maka kunci dekripsi d dapat dihitung dari persamaan
ed  1 (mod n).
• Penemu algoritma RSA menyarankan nilai a dan b
panjangnya lebih dari 100 digit. Dengan demikian
hasil kali n = a  b akan berukuran lebih dari 200 digit.
• Usaha untuk mencari faktor bilangan 200 digit
membutuhkan waktu komputasi selama 4 milyar
tahun! (dengan asumsi bahwa algoritma
pemfaktoran yang digunakan adalah algoritma yang
tercepat saat ini dan komputer yang dipakai
mempunyai kecepatan 1 milidetik).
Contoh RSA 512 bit
(dikutip dari Sarwono Sutikno, EL)
• Modulus n = 81 5a d0 b9 0a ac 9f 4c da cc 57 6e ca a7 6a c3 46
92 a7 81 68 ec 08 ec 77 dd 40 c2 ec 97 52 cb 3b 34 2c b6 a6 e2
76 3a ed 42 84 fa 55 ac 0d 6c 10 39 a2 7e a3 09 be 40 35 38 04
7d 06 43 1f 6f
• e = 29 40 70 02 50 db 19 6b b1 f4 8a a7 b4 59 6c 4b 66 b5 94
f6 15 ae e4 69 44 95 23 f3 d0 fc ea 84 19 7c 55 e0 27 40 2d 19
18 15 08 05 51 ac f5 98 91 f0 98 5f c4 17 05 eb 3b e8 a3 04 32
d4 20 2f
• d = 59 f1 2f 29 73 d0 bc 8e 13 6e 2a 21 53 2c b7 4d 69 82 c9
54 92 6c 64 43 0d 69 15 83 e9 44 a6 de 5e 30 e9 ae 48 f9 c8
84 a4 16 44 4d df 50 f2 0e 96 3e 24 df a4 f4 ec 3d c6 db 61 a7
e6 dc ea cf
• Secara umum dapat disimpulkan bahwa RSA hanya
aman jika n cukup besar.
• Jika panjang n hanya 256 bit atau kurang, ia dapat
difaktorkan dalam beberapa jam saja dengan sebuah
komputer PC dan program yang tersedia secara
bebas.
• Jika panjang n 512 bit atau kurang, ia dapat
difaktorkan dengan beberapa ratus komputer
[WIK06]
• Tahun 1977, 3 orang penemu RSA membuat
sayembara untuk memecahkan cipherteks dengan
menggunakan RSA di majalah Scientific American.
• Hadiahnya: $100
• Tahun 1994, kelompok yang bekerja dengan
kolaborasi internet berhasil memecahkan cipherteks
hanya dalam waktu 8 bulan.
Kelemahan RSA
• RSA lebih lambat daripada algoritma kriptografi kunci-simetri
seperti DES dan AES
• Dalam praktek, RSA tidak digunakan untuk mengenkripsi
pesan, tetapi mengenkripsi kunci simetri (kunci sesi) dengan
kunci publik penerima pesan.
• Pesan dienkripsi dengan algoritma simetri seperti DES atau
AES.
• Pesan dan kunci rahasia dikirim bersamaan.
• Penerima mendekripsi kunci simetri dengan kunci privatnya,
lalu mendekripsi pesan dengan kunci simetri tersebut.

More Related Content

What's hot

Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
nafis_apis
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
KuliahKita
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)
zachrison htg
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
KuliahKita
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Machine learning dan data mining
Machine learning dan data miningMachine learning dan data mining
Machine learning dan data mining
Alvian yudha Prawira
 
DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA) DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA)
Catur Setiawan
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
ahmad haidaroh
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
Rakhmi Khalida, M.M.S.I
 
Matematika Diskrit kombinatorial
Matematika Diskrit  kombinatorialMatematika Diskrit  kombinatorial
Matematika Diskrit kombinatorial
Siti Khotijah
 
Makalah Algoritma kruskal
Makalah Algoritma kruskalMakalah Algoritma kruskal
Makalah Algoritma kruskal
zaenal mustofa
 
Bab 12-kode-huffman
Bab 12-kode-huffmanBab 12-kode-huffman
Bab 12-kode-huffman
Hendriyawan Achmad
 
Matematika Diskrit - 01 pengantar matematika diskrit
Matematika Diskrit - 01 pengantar matematika diskrit Matematika Diskrit - 01 pengantar matematika diskrit
Matematika Diskrit - 01 pengantar matematika diskrit
KuliahKita
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
Banta Cut
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu
 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
Universitas Bina Darma Palembang
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)
Tri Sugihartono
 
Sistem berkas dan keamana data
Sistem berkas dan keamana dataSistem berkas dan keamana data
Sistem berkas dan keamana data
David Rigan
 
Algoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendekAlgoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendek
Laili Wahyunita
 

What's hot (20)

Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)Graf ( Matematika Diskrit)
Graf ( Matematika Diskrit)
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Machine learning dan data mining
Machine learning dan data miningMachine learning dan data mining
Machine learning dan data mining
 
DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA) DIGITAL SIGNATURE ALGORITHM (DSA)
DIGITAL SIGNATURE ALGORITHM (DSA)
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Matematika Diskrit kombinatorial
Matematika Diskrit  kombinatorialMatematika Diskrit  kombinatorial
Matematika Diskrit kombinatorial
 
Makalah Algoritma kruskal
Makalah Algoritma kruskalMakalah Algoritma kruskal
Makalah Algoritma kruskal
 
Bab 12-kode-huffman
Bab 12-kode-huffmanBab 12-kode-huffman
Bab 12-kode-huffman
 
Matematika Diskrit - 01 pengantar matematika diskrit
Matematika Diskrit - 01 pengantar matematika diskrit Matematika Diskrit - 01 pengantar matematika diskrit
Matematika Diskrit - 01 pengantar matematika diskrit
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)
 
Sistem berkas dan keamana data
Sistem berkas dan keamana dataSistem berkas dan keamana data
Sistem berkas dan keamana data
 
Algoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendekAlgoritma pencarian lintasan jalur terpendek
Algoritma pencarian lintasan jalur terpendek
 

Similar to Kriptografi - Algoritma RSA

Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
Farid_usman
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
dewi892106
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
kumpulan remaja
 
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLESPUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
Lusiana Diyan
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
Siswanto Siswanto
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
ZulhamAbidin
 
Presentasi PI pptx
Presentasi PI pptxPresentasi PI pptx
Presentasi PI pptx
yusufcahyo2
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
Achmad Fauzyrivai
 
3-Kriptografi .pptx
3-Kriptografi .pptx3-Kriptografi .pptx
3-Kriptografi .pptx
NadilaFibriyanti
 
3-Kriptografi .pptx
3-Kriptografi .pptx3-Kriptografi .pptx
3-Kriptografi .pptx
NadilaFibriyanti
 
Kriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamakKriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamak
KuliahKita
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiKeisha Khairani
 
28.digital signature standard (dss)
28.digital signature standard (dss)28.digital signature standard (dss)
28.digital signature standard (dss)
Universitas Bina Darma Palembang
 
Modul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellModul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitell
staffpengajar
 
Pengantar VBscript Pangalengge Educations
Pengantar VBscript Pangalengge EducationsPengantar VBscript Pangalengge Educations
Pengantar VBscript Pangalengge Educations
staffpengajar
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
 

Similar to Kriptografi - Algoritma RSA (20)

Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLESPUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Presentasi PI
Presentasi PIPresentasi PI
Presentasi PI
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
Presentasi PI pptx
Presentasi PI pptxPresentasi PI pptx
Presentasi PI pptx
 
Uas k eamanan komputer
Uas   k eamanan komputerUas   k eamanan komputer
Uas k eamanan komputer
 
3-Kriptografi .pptx
3-Kriptografi .pptx3-Kriptografi .pptx
3-Kriptografi .pptx
 
3-Kriptografi .pptx
3-Kriptografi .pptx3-Kriptografi .pptx
3-Kriptografi .pptx
 
Kriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamakKriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamak
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
Prakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografiPrakt modul 9 sym kriptografi
Prakt modul 9 sym kriptografi
 
28.digital signature standard (dss)
28.digital signature standard (dss)28.digital signature standard (dss)
28.digital signature standard (dss)
 
Algoritma elgama1
Algoritma elgama1Algoritma elgama1
Algoritma elgama1
 
Modul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellModul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitell
 
Pengantar VBscript Pangalengge Educations
Pengantar VBscript Pangalengge EducationsPengantar VBscript Pangalengge Educations
Pengantar VBscript Pangalengge Educations
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 

More from KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
KuliahKita
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
KuliahKita
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
KuliahKita
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
KuliahKita
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
KuliahKita
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
KuliahKita
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
KuliahKita
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
KuliahKita
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
KuliahKita
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
KuliahKita
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
KuliahKita
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
KuliahKita
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
KuliahKita
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
KuliahKita
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
KuliahKita
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
KuliahKita
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
KuliahKita
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
KuliahKita
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
KuliahKita
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
KuliahKita
 

More from KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 

Recently uploaded

PROYEK PEMBANGUNAN TRANSMISI 150 KV PLN
PROYEK PEMBANGUNAN TRANSMISI 150 KV  PLNPROYEK PEMBANGUNAN TRANSMISI 150 KV  PLN
PROYEK PEMBANGUNAN TRANSMISI 150 KV PLN
tejakusuma17
 
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
ymikhael4
 
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdfANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
narayafiryal8
 
Perencanaan Anggaran Biaya dan penjadwalan
Perencanaan Anggaran Biaya dan penjadwalanPerencanaan Anggaran Biaya dan penjadwalan
Perencanaan Anggaran Biaya dan penjadwalan
MarvinPatrick1
 
Sistem Proteksi Jawa Bali untuk gardu induk
Sistem Proteksi Jawa Bali untuk gardu indukSistem Proteksi Jawa Bali untuk gardu induk
Sistem Proteksi Jawa Bali untuk gardu induk
ssuser0b6eb8
 
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptxBAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
ssuser5e48eb
 
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdfDAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
benediktusmaksy
 
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdfPROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
afifsalim12
 
Paparan Pengawasan Bangunan Gedung.pptx
Paparan  Pengawasan Bangunan Gedung.pptxPaparan  Pengawasan Bangunan Gedung.pptx
Paparan Pengawasan Bangunan Gedung.pptx
RifkiAbrar2
 

Recently uploaded (9)

PROYEK PEMBANGUNAN TRANSMISI 150 KV PLN
PROYEK PEMBANGUNAN TRANSMISI 150 KV  PLNPROYEK PEMBANGUNAN TRANSMISI 150 KV  PLN
PROYEK PEMBANGUNAN TRANSMISI 150 KV PLN
 
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
1 - Metode Pelaksanaan Pondasi Tiang Pancang-1.pptx
 
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdfANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdf
 
Perencanaan Anggaran Biaya dan penjadwalan
Perencanaan Anggaran Biaya dan penjadwalanPerencanaan Anggaran Biaya dan penjadwalan
Perencanaan Anggaran Biaya dan penjadwalan
 
Sistem Proteksi Jawa Bali untuk gardu induk
Sistem Proteksi Jawa Bali untuk gardu indukSistem Proteksi Jawa Bali untuk gardu induk
Sistem Proteksi Jawa Bali untuk gardu induk
 
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptxBAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
BAHAN KULIUAH BAHAN TAMBAHAN MAKANANTM 03.pptx
 
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdfDAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
DAMPAK POLUSI UDARA TERHADAP KESEHATAN MASYARAKAT.pdf
 
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdfPROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
PROGRAM PERCEPATAN PENINGKATAN TATA GUNA AIR IRIGASI 2024.pdf
 
Paparan Pengawasan Bangunan Gedung.pptx
Paparan  Pengawasan Bangunan Gedung.pptxPaparan  Pengawasan Bangunan Gedung.pptx
Paparan Pengawasan Bangunan Gedung.pptx
 

Kriptografi - Algoritma RSA

  • 1. Algoritma RSA Bekerja sama dengan: Rinaldi Munir Institut Teknologi Bandung
  • 2. Pendahuluan • Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. • Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi Shamir, dan Len Adleman, pada tahun 1976. • Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor- faktor prima.
  • 3. Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman
  • 4. Properti Algoritma RSA 1. p dan q bilangan prima (rahasia) 2. n = p  q (tidak rahasia) 3. (n) = (p – 1)(q – 1) (rahasia) 4. e (kunci enkripsi) (tidak rahasia) Syarat: PBB(e, (n)) = 1 5. d (kunci dekripsi) (rahasia) d dihitung dari d  e-1 mod ((n) ) 6. m (plainteks) (rahasia) 7. c (cipherteks) (tidak rahasia)
  • 5. Penurunan Rumus RSA • Prinsip: Teorema Euler a(n)  1 (mod n) • Syarat: 1. a harus relatif prima terhadap n 2. (n) = Toitent Euler = fungsi yang menentukan berapa banyak dari bilangan-bilangan 1, 2, 3, …, n yang relatif prima terhadap n. Contoh: (20) = 8, sebab terdapat 8 buah yang relatif prima dengan 20, yaitu 1, 3, 7, 9, 11, 13, 17, 19. Jika n = pq adalah bilangan komposit dengan p dan q prima, maka (n) = (p) (q) = (p – 1)(q – 1).
  • 6. a(n)  1 (mod n)  (pangkatkan kedua ruas dengan k) ak(n)  1k (mod n)  ak(n)  1 (mod n)  (ganti a dengan m) mk(n)  1 (mod n)  (kalikan kedua ruas dengan m) mk(n) + 1  m (mod n)
  • 7. • Misalkan e dan d dipilih sedemikian sehingga e  d  1 (mod (n)) atau e  d = k(n) + 1 Maka mk(n) + 1  m (mod n)  m e d  m (mod n)  (m e)d  m (mod n) • Enkripsi: Ee(m) = c  me mod n • Dekripsi: Dd(c) = m  cd mod n
  • 8. Pembangkitan Sepasang Kunci 1. Pilih dua bilangan prima, p dan q (rahasia) 2. Hitung n = pq. 3. Hitung (n) = (p – 1)(q – 1). 4. Pilih sebuah bilangan bulat e untuk kunci publik, sebut, e relatif prima terhadap (n) . 5. Hitung kunci dekripsi, d, dengan persamaaan ed  1 (mod (n)) atau d  e-1 mod ((n) ) Hasil dari algoritma di atas: - Kunci publik adalah pasangan (e, n) - Kunci privat adalah pasangan (d, n)
  • 9. Enkripsi 1. Nyatakan pesan menjadi blok-blok plainteks: m1, m2, m3, … ( syarat: 0 < mi < n – 1) 2. Hitung blok cipherteks ci untuk blok plainteks pi dengan persamaan ci = mi e mod n yang dalam hal ini, e adalah kunci publik.
  • 10. Dekripsi Proses dekripsi dilakukan dengan menggunakan persamaan mi = ci d mod n, yang dalam hal ini, d adalah kunci privat.
  • 11. Contoh: • Misalkan dipilih p = 47 dan q = 71 (keduanya prima), maka dapat dihitung: n = p  q = 3337 (n) = (p – 1)(q – 1) = 3220. • Pilih kunci publik e = 79 (yang relatif prima dengan 3220 karena pembagi bersama terbesarnya adalah 1). • Nilai e dan n dapat dipublikasikan ke umum.
  • 12. • Selanjutnya akan dihitung kunci privat d dengan kekongruenan: e  d  1 (mod (n)) atau Dengan mencoba nilai-nilai k = 1, 2, 3, …, diperoleh nilai d yang bulat adalah 1019. Ini adalah kunci privat (untuk dekripsi). 79 )3220(1   k d
  • 13. • Misalkan plainteks M = ‘HARI INI’ atau dalam ASCII: 7265827332737873 Pecah M menjadi blok yang 3 digit: m1 = 726 m4 = 273 m2 = 582 m5 = 787 m3 = 733 m6 = 003 (Perhatikan, mi masih terletak antara 0 sampai n – 1 = 3337)
  • 14. • Enkripsi setiap blok: c1 = 72679 mod 3337 = 215 c2 = 58279 mod 3337 = 776 dst Hasil: C = 215 776 1743 933 1731 158. • Dekripsi (menggunakan kunci privat d = 1019) m1 = 2151019 mod 3337 = 726 m2 =7761019 mod 3337 = 582 dst untuk sisi blok lainnya Plainteks M = 7265827332737873 yang dalam ASCII adalah ‘HARI INI’.
  • 15. Kekuatan dan Keamanan RSA Kelebihan RSA • Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan menjadi faktor-faktor prima, yang dalam hal ini n = a  b. • Sekali n berhasil difaktorkan menjadi a dan b, maka (n) = (a – 1)(b – 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan ed  1 (mod n).
  • 16. • Penemu algoritma RSA menyarankan nilai a dan b panjangnya lebih dari 100 digit. Dengan demikian hasil kali n = a  b akan berukuran lebih dari 200 digit. • Usaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik).
  • 17. Contoh RSA 512 bit (dikutip dari Sarwono Sutikno, EL) • Modulus n = 81 5a d0 b9 0a ac 9f 4c da cc 57 6e ca a7 6a c3 46 92 a7 81 68 ec 08 ec 77 dd 40 c2 ec 97 52 cb 3b 34 2c b6 a6 e2 76 3a ed 42 84 fa 55 ac 0d 6c 10 39 a2 7e a3 09 be 40 35 38 04 7d 06 43 1f 6f • e = 29 40 70 02 50 db 19 6b b1 f4 8a a7 b4 59 6c 4b 66 b5 94 f6 15 ae e4 69 44 95 23 f3 d0 fc ea 84 19 7c 55 e0 27 40 2d 19 18 15 08 05 51 ac f5 98 91 f0 98 5f c4 17 05 eb 3b e8 a3 04 32 d4 20 2f • d = 59 f1 2f 29 73 d0 bc 8e 13 6e 2a 21 53 2c b7 4d 69 82 c9 54 92 6c 64 43 0d 69 15 83 e9 44 a6 de 5e 30 e9 ae 48 f9 c8 84 a4 16 44 4d df 50 f2 0e 96 3e 24 df a4 f4 ec 3d c6 db 61 a7 e6 dc ea cf
  • 18. • Secara umum dapat disimpulkan bahwa RSA hanya aman jika n cukup besar. • Jika panjang n hanya 256 bit atau kurang, ia dapat difaktorkan dalam beberapa jam saja dengan sebuah komputer PC dan program yang tersedia secara bebas. • Jika panjang n 512 bit atau kurang, ia dapat difaktorkan dengan beberapa ratus komputer [WIK06]
  • 19. • Tahun 1977, 3 orang penemu RSA membuat sayembara untuk memecahkan cipherteks dengan menggunakan RSA di majalah Scientific American. • Hadiahnya: $100 • Tahun 1994, kelompok yang bekerja dengan kolaborasi internet berhasil memecahkan cipherteks hanya dalam waktu 8 bulan.
  • 20. Kelemahan RSA • RSA lebih lambat daripada algoritma kriptografi kunci-simetri seperti DES dan AES • Dalam praktek, RSA tidak digunakan untuk mengenkripsi pesan, tetapi mengenkripsi kunci simetri (kunci sesi) dengan kunci publik penerima pesan. • Pesan dienkripsi dengan algoritma simetri seperti DES atau AES. • Pesan dan kunci rahasia dikirim bersamaan. • Penerima mendekripsi kunci simetri dengan kunci privatnya, lalu mendekripsi pesan dengan kunci simetri tersebut.