SlideShare a Scribd company logo
KATA PENGANTAR
Puji syukur kami panjatkan ke hadirat Allah Subhanahu Wata’ala, karena berkat
rahmat-Nya kami dapat menyelesaikan makalah ini. Makalah ini diajukan guna memenuhi
tugas mata MatematikaDiskrit
Dengan ini kami mengucapkan terima kasih kepada semua pihak yang telah
membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih
jauh dari sempurna. Oleh karena itu, kritik dan saran yang bersifat membangun sangat kami
harapkan demi sempurnanya makalah ini.
Semoga makalah ini dapat memberikan informasi bagi masyarakat dan bermanfaat
untuk pengembangan wawasan dan peningkatan ilmu pengetahuan bagi kita semua.
Semarang, 26 Mei 2019
Penyusun
PEMBAHASAN
A. ALGORITMA RSA
1. Sejarah RSA
Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest, Adi
Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri
berasal dari inisial nama mereka (Rivest—Shamir—Adleman). Clifford Cocks, seorang
matematikawan Inggris yang bekerja untuk GCHQ, menjabarkan tentang sistem equivalen
pada dokumen internal di tahun 1973. Penemuan Clifford Cocks tidak terungkap hingga
tahun 1997 karena alasan top-secret classification.
Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology pada
tahun 1983 di Amerika Serikat sebagai U.S. Patent 4.405.829. Paten tersebut berlaku
hingga 21 September 2000.
2. Pengertian dari Algoritma RSA
Algoritma RSA algoritma kriptografi kunci public (asimetris). Ditemukan pertama kali
pada tahun 1977 oleh R. Rivest, A. Shamir, dan L. Adleman. Nama RSA sendiri diambil dari
ketiga penemunya tersebut.
RSA digunakan karena merupakan algoritma kriptografi asimetrisyang paling sering
digunakan pada saat ini dikarenakan kehandalannya. Panjang kunci dalam bit dapat diatur,
dengan semakin panjang bit maka semakin sukar untuk dipecahkan karena sulitnya
memfaktorkan dua bilangan yang sangat besar tersebut, tetapi juga semakin lama pada proses
dekripsinya
Sebagai algoritma kunci publik, RSA mempunyai dua kunci, yaitu kunci publik dan kunci
rahasia. Kunci publik boleh diketahui oleh siapa saja, dan digunakan untuk proses enkripsi.
Sedangkan kunci rahasia hanya pihak-pihak tertentu saja yang boleh mengetahuinya, dan
digunakan untuk proses dekripsi. Keamanan sandi RSA terletak pada sulitnya memfaktorkan
bilangan yang besar. Sampai saat ini RSA masih dipercaya dan digunakan secara luas di
internet.
3. Besaran-besaran yang digunakan pada algoritma RSA:
1 p dan q bilangan prima Rahasia
2 r = p × q tidak rahasia
3 f(r) = (p – 1)(q – 1) rahasia
4 PK(kunci enkripsi) tidak rahasia
5 PK(kunci enkripsi) rahasia
6 X(plainteks) rahasia
7 Y(cipherteks) tidak rahasia
4. Prosedur Membuat Pasangan Kunci
1. Pilih dua buah bilangan prima sembarang, p dan q.
2. Hitung r = p × q. Sebaiknya p ¹ q, sebab jika p = q maka r = p2sehingga p dapat
diperoleh dengan menarik akar pangkat dua dari r.
3. Hitung f(r) = (p – 1)(q – 1).
4. Pilih kunci publik, PK, yang relatif prima terhadap f(r).
5. Bangkitkan kunci rahasia dengan menggunakan persamaan (5), yaitu SK × PK º 1
(mod f(r)).
5. Kekuatan dan Keamanan RSA
· Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan
non prima menjadi faktor primanya, yang dalam hal ini r = p ´ q.. Sekali r berhasil
difaktorkan menjadi p dan q, maka f(r) = (p– 1) (q – 1) dapat dihitung. Selanjutnya, karena
kunci enkrispiPK diumumkan (tidak rahasia), maka kunci dekripsi SK dapat dihitung dari
persamaan PK × SK º 1 (mod f(r)).
· Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari 100 digit. Dengan
demikian hasil kali r = p ´ q akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan-
kawan, uasaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi
selama 4 milyar tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah
algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1
milidetik).
· Untunglah algoritma yang paling mangkus untuk memfaktorkan bilangan yang besar belum
ditemukan. Inilah yang membuat algoritma RSA tetap dipakai hingga saat ini. Selagi belum
ditemukan algoritma yang mangkus untuk memfaktorkan bilangan bulat menjadi faktor
primanya, maka algoritma RSA tetap direkomendasikan untuk menyandikan pesan.
6. Beberapa konsep perhitungan matematis yang digunakan RSA
a. Public-Key Cryptography
konsep dasar Public-Key Cryptography terletak pada pemahaman bahwa keys selalu
berpasangan: encryption key dan decryption key
b. Scenario
bekerja. Digunakan partisipan klasik Alice dan Bob sebagai orang-orang yang melakukan
pertukaran informasi.
c. Matematical Notation
Untuk memahami algoritma RSA, seseorang harus memahami beberapa notasi
matematika dasar, teori, dan formula. Hal tersebut dibutuhkan untuk mendukung semua
kalkulasi yang dilakukan dalam algoritma RSA.
d. Key Generation
mengirimnya sebuah pesan melalui jalur yang aman. menyimpan private key untuk
dirinya.
7. Proses Enkripsi dan Dekripsi
8. Dasar Algoritma RSA
Algoritma ini diturunkan dari Fungsi Euler dan Teorema Fermat serta
memanfaatkan sifat-sifat dari aritmatika modulo. Berikut adalah proses penurunan
algoritma dimulai dari persamaan (2).
Berdasarkan sifat 𝑎 𝑚
≡ 𝑏 𝑚
(𝑚𝑜𝑑 𝑟) persamaan (2) dapat ditulis menjadi
𝑎 𝑚𝜙(𝑟)
≡ 1 𝑚 ( 𝑚𝑜𝑑 𝑟) − − − − − −(3)
Atau
𝑎 𝑚𝜙(𝑟)
≡ 1( 𝑚𝑜𝑑 𝑟) − − − − − −(4)
Bila a diganti dengan X, maka persamaan (4) menjadi
Xm(r)  1 (mod r)
Berdasarkan sifat ac ≡ bc (mod r) jika a ≡ b (mod r), maka perkalian persamaan (4)
dengan X akan menghasilkan
𝑋 𝑚𝜙( 𝑟)+1
≡ 𝑋( 𝑚𝑜𝑑 𝑟) − − − − − −(5)
Misalkan SK dan PK dipilih sedemikian sehingga
𝑆𝐾  𝑃𝐾 = 𝑚(𝑟) + 1 − − − − − − − −(6)
Dengan mensubtitusikan persamaan (6) ke dalam persamaan (5) diperoleh
𝑋 𝑆𝐾 𝑃𝐾
 𝑋 (mod 𝑟)− − − − − −(7)
yang artinya perpangkatan X dengan SK diikuti dengan perpangkatan dengan PK
dan dilakukan operasi modulo terhadap r akan menghasilkan X semula. Sehingga
enkripsi dan dekripsi dapat dirumuskan sebagai berikut
𝐸 𝑃𝐾(𝑋) = 𝑌  𝑋 𝑃𝐾
mod 𝑟 − − − (8)
𝐷 𝑆𝐾( 𝑌) = 𝑋 ≡ 𝑌 𝑆𝐾
𝑚𝑜𝑑 𝑟 − − − (9)
Karena SK  PK = PK  SK, maka enkripsi diikuti dekripsi ekivalen dengan dekripsi
diikuti enkripsi
𝐸𝑆𝐾 (𝐷𝑆𝐾(𝑋)) = 𝐷 𝑆𝐾(𝐸 𝑃𝐾(𝑋))  𝑋 𝑃𝐾
mod 𝑟 − −(10)
Oleh karena 𝑋 𝑃𝐾
𝑚𝑜𝑑 𝑟 ≡ ( 𝑋 + 𝑚𝑟) 𝑃𝐾
𝑚𝑜𝑑 𝑟 untuk sembarang bilangan bulat m,
maka transformasi yang dihasilkan dapat bersifat banyak ke satu. Agar transformasi
dapat bersifat satu ke satu sehingga enkripsi dan dekripsi dapat berjalan sesuai
dengan persamaan (8) dan (9) maka X harus berada pada himpunan bilangan bulat
positif yang lebih kecil dari r.
B. ALGORITMA DES
1. Sejarah Algortima DES
DES atau Singkatan dari Data Encryption Standard merupakan algoritma penyandian
yang diadopsi dan dibakukan oleh NBS (National Bureau Standard) yang kini menjadi NIST
(National Institute of Standards and Technology) pada tahun 1977 sebagai FIPS 46 (Federal
Information Processing Standard).
DES bermula dari hasil riset Tuchman Meyer yang diajukan sebagai kandidat Sandi
Standard Nasional yang diusulkan oleh NBS. algoritma yang dikembangkan oleh Tuchman
Meyer ini merupakan algoritma terbaik dari semua kandidat Sandi Standard Nasional. Pada
mulanya, algoritma yang kini disebut DES, memiliki panjang kunci sandi 128 bit. Namun
selama proses pengadopsian, NBS melibatkan NSA (National Security Agency), dan
algoritma sandi ini mengalami pengurangan ukuran kunci sandi dari 128 bit menjadi 56 bit
saja
2. Pengertian Algoritma DES
DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena
dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah
digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi.
Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri
adalah DEA (Data Encryption Algorithm),
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES
beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit
cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-
kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang
panjangnya 64 bit.
3. Skema global dari algoritma DES
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau
IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kaH (16 putaran).
Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers
initial permutation atau IP-1 ) menjadi blok cipherteks.
4. Implementasi Hardware dan Software DES
1.DES sudah diimplementasikan dalam bentuk perangkat keras.
2.Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap
detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik).
3.Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000
blok per detik (pada komputer mainframe IBM 3090).
5. Mode DES
 DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB. Namun karena
kesederhanaannya, mode ECB lebih sering digunakan pada paket program
komersil meskipun sangat rentan terhadap serangan.
 Mode CBC lebih kompleks daripada EBC namun memberikan tingkat keamanan
yang lebih bagus daripada mode EBC. Mode CBC hanya kadang-kadang saja
digunakan.
6. Keamanan DES
Isu-isu yang menjadi perdebatan kontroversial menyangkut keamanan DES:
a. Panjang kunci
Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang dipakai hanya
56 bit. Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit, tetapi
atas permintaan NSA, panjang kunci diperkecil menjadi 56 bit. Alasan pengurangan
tidak diumumkan.
b. Jumlah putaran
 Sebenarnya, delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi
acak dari setiap bit plainteks dan setiap bit cipherteks.
PENUTUP
A. Kesimpulan
RSA merupakan contoh yang powerful dan cukup aman dari Public-Key Cryptography.
Berdasarkan matematika, proses yang digunakan berdasarkan fungsi-fungsi trap-door satu
arah. Sehingga melakukan encryption dengan menggunakan public key sangat mudah bagi
semua orang, namun proses decryption menjadi sangat sulit.
Proses decryption sengaja dibuat sulit agar seseorang, walaupun menggunakan Cray
supercomputers dan ribuan tahun, tidak dapat men-decrypt pesan tanpamempunyai private
key. Perlu diingat juga bahwa pemilihan p*q = M haruslah sebuah bilangan yang sangat besar
sehingga sulit dicari eksponen decoding-nya karena sulit melakukan pemfaktoran bilangan
prima.
Meskipun terkesan sederhana dan tidak menghabiskan ruang memori dan waktu
eksekusi, pembangkitan bilangan prima dengan cara yang tidak menjamin kepastian sifat
bilangan prima sebaiknya dihindari bila akan digunakan untuk membangkitkan pasangan
kunci enkripsi/dekripsi algoritma RSA
DES merupakan kependekan dari {Data Encryption Standard}, yaitu standar teknik
encryption yang diresmikan oleh pemerintah Amerika Serikat (US) di tahun 1977. DES
kemudian dijadikan standar ANSI di tahun 1981. Horst Feistel merupakan salah satu periset
yang mula-mula mengembangkan DES ketika bekerja di IBM Watson Laboratory di
Yorktown Heights, New York.
DES merupakan block cipher yang beroperasi dengan blok berukuran 64-bit dan
kunci 56-bit. Brute-force attack terhadap DES membutuhkan kombinasi 2 pangkat 56, atau
sekitar 7 x 10 pangkat 16, atau 70 juta milyar.
IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang
beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan menggunakan kunci
yang sama , berukuran 128-bit, untuk proses enkripsi dan dekripsi. Pesan rahasia yang
dihasilan oleh algoritma ini berupa blok pesan rahasia dengan lebar atu ukuran 64-bit Pesan
dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi dimana kunci
dekripsinya diturunkan dari dari kunci enkrips
DAFTAR PUSTAKA
Ir. Rinaldi Munir, M.T. 2004. Algoritma RSA dan ElGamal. Bandung: Departemen Teknik
Informatika Institut Teknologi Bandung.
1. http://scanftree.com/programs/java/implementation-of-rsa-algorithmencryption-and-
decryption-in-java/
2. http://ezine.echo.or.id/ezine12/echo12-05.txt
3. https://ilmukriptografi.wordpress.com/2012/10/24/public-key-rsa/
4. http://fjrarnote.blogspot.co.id/2015/01/pengertian-algoritma-rsa.html
1. http://dhian_sweetania.staff.gunadarma.ac.id/Downloads/files/35350/IMPLEMENTASI-
ENKRIPSI-DATA-BERBASIS-ALGORITMA-DES.pdf
2. http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/Algoritma%20RSA.pdf

More Related Content

What's hot

Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
-
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
Dani Royman Simanjuntak
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
Arya Sasmita
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
Choirul Anwar
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
 
Enkripsi RC4
Enkripsi RC4Enkripsi RC4
Enkripsi RC4
Thypedrosa Pinklovers
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
cuzein
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyption
ahmad haidaroh
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
Dani Sasmoko
 
Ns 2
Ns 2Ns 2
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
KuliahKita
 
Kelompok 5
Kelompok 5Kelompok 5
Kelompok 5
Fiandi Kurniawan
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
Siswanto Siswanto
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
Rizki Saputra
 
Cryptography
CryptographyCryptography
Cryptography
HIMATIF UIN SGD
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
Nandaz zulhija
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikArie Purwanto
 

What's hot (19)

Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Teknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - KriptografiTeknik Enkripsi Sederhana - Kriptografi
Teknik Enkripsi Sederhana - Kriptografi
 
Konsep kriptografi
Konsep kriptografiKonsep kriptografi
Konsep kriptografi
 
Kriptografi vs Enkripsi
Kriptografi vs EnkripsiKriptografi vs Enkripsi
Kriptografi vs Enkripsi
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Enkripsi RC4
Enkripsi RC4Enkripsi RC4
Enkripsi RC4
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
 
Pertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan EncyptionPertemuan 2&3 - Dasar2 Keamanan Encyption
Pertemuan 2&3 - Dasar2 Keamanan Encyption
 
Algoritma kriptografi
Algoritma kriptografiAlgoritma kriptografi
Algoritma kriptografi
 
Ns 2
Ns 2Ns 2
Ns 2
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
Kelompok 5
Kelompok 5Kelompok 5
Kelompok 5
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Cryptography
CryptographyCryptography
Cryptography
 
Kriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan PseudoinversKriptografi Affine dengan Pseudoinvers
Kriptografi Affine dengan Pseudoinvers
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 

Similar to Makalah Kumpulan remaja

Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
Farid_usman
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
dewi892106
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
ZulhamAbidin
 
about cryptography
about cryptographyabout cryptography
about cryptography
S N M P Simamora
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Terminal Purba
 
6. security system
6. security system6. security system
6. security system
Dony Riyanto
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
Adly Klan
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Part 10
Part 10Part 10
Presentasi PI pptx
Presentasi PI pptxPresentasi PI pptx
Presentasi PI pptx
yusufcahyo2
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
Rizka Kenali IV
 
Advanced Encryption Standard (AES) DownloadEdit
Advanced Encryption Standard (AES) DownloadEditAdvanced Encryption Standard (AES) DownloadEdit
Advanced Encryption Standard (AES) DownloadEdit
Lusiana Diyan
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
King Gruff
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
Setia Juli Irzal Ismail
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
 

Similar to Makalah Kumpulan remaja (20)

Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
6. security system
6. security system6. security system
6. security system
 
Advance entryption-standard _AES
Advance entryption-standard _AESAdvance entryption-standard _AES
Advance entryption-standard _AES
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Part 10
Part 10Part 10
Part 10
 
Presentasi PI pptx
Presentasi PI pptxPresentasi PI pptx
Presentasi PI pptx
 
Blowfish epod
Blowfish epodBlowfish epod
Blowfish epod
 
Advanced Encryption Standard (AES) DownloadEdit
Advanced Encryption Standard (AES) DownloadEditAdvanced Encryption Standard (AES) DownloadEdit
Advanced Encryption Standard (AES) DownloadEdit
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Part 8
Part 8Part 8
Part 8
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 

Recently uploaded

Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
MsElisazmar
 
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptxRENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
mukminbdk
 
Pembelajaran Ekosistem Kelas 5 Semester 1
Pembelajaran Ekosistem Kelas 5 Semester 1Pembelajaran Ekosistem Kelas 5 Semester 1
Pembelajaran Ekosistem Kelas 5 Semester 1
niswati10
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
RUBEN Mbiliyora
 
materi penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remajamateri penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remaja
DewiInekePuteri
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
Kanaidi ken
 
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdfMakalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Andre664723
 
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMPPerencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
TriSutrisno48
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
fildiausmayusuf1
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
YuristaAndriyani1
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
indraayurestuw
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
margagurifma2023
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
nurfaridah271
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
junaedikuluri1
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
SABDA
 
KONSEP TEORI TERAPI KOMPLEMENTER - KELAS B KELOMPOK 10.pdf
KONSEP TEORI TERAPI KOMPLEMENTER - KELAS B KELOMPOK 10.pdfKONSEP TEORI TERAPI KOMPLEMENTER - KELAS B KELOMPOK 10.pdf
KONSEP TEORI TERAPI KOMPLEMENTER - KELAS B KELOMPOK 10.pdf
AsyeraPerangin1
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
JALANJALANKENYANG
 

Recently uploaded (20)

Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
 
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptxRENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
 
Pembelajaran Ekosistem Kelas 5 Semester 1
Pembelajaran Ekosistem Kelas 5 Semester 1Pembelajaran Ekosistem Kelas 5 Semester 1
Pembelajaran Ekosistem Kelas 5 Semester 1
 
Laporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docxLaporan Pembina Pramuka sd format doc.docx
Laporan Pembina Pramuka sd format doc.docx
 
materi penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remajamateri penyuluhan kesehatan reproduksi remaja
materi penyuluhan kesehatan reproduksi remaja
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
 
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdfMakalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
 
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMPPerencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
Perencanaan Berbasis Data Satuan Pendidikan Jenjang SMP
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
 
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdfMODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
MODUL P5 FASE B KELAS 4 MEMBUAT COBRICK.pdf
 
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdfKisi-kisi PAT IPS Kelas 8 semester 2.pdf
Kisi-kisi PAT IPS Kelas 8 semester 2.pdf
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
 
KONSEP TEORI TERAPI KOMPLEMENTER - KELAS B KELOMPOK 10.pdf
KONSEP TEORI TERAPI KOMPLEMENTER - KELAS B KELOMPOK 10.pdfKONSEP TEORI TERAPI KOMPLEMENTER - KELAS B KELOMPOK 10.pdf
KONSEP TEORI TERAPI KOMPLEMENTER - KELAS B KELOMPOK 10.pdf
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
 

Makalah Kumpulan remaja

  • 1. KATA PENGANTAR Puji syukur kami panjatkan ke hadirat Allah Subhanahu Wata’ala, karena berkat rahmat-Nya kami dapat menyelesaikan makalah ini. Makalah ini diajukan guna memenuhi tugas mata MatematikaDiskrit Dengan ini kami mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih jauh dari sempurna. Oleh karena itu, kritik dan saran yang bersifat membangun sangat kami harapkan demi sempurnanya makalah ini. Semoga makalah ini dapat memberikan informasi bagi masyarakat dan bermanfaat untuk pengembangan wawasan dan peningkatan ilmu pengetahuan bagi kita semua. Semarang, 26 Mei 2019 Penyusun
  • 2. PEMBAHASAN A. ALGORITMA RSA 1. Sejarah RSA Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri berasal dari inisial nama mereka (Rivest—Shamir—Adleman). Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ, menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973. Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan top-secret classification. Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4.405.829. Paten tersebut berlaku hingga 21 September 2000. 2. Pengertian dari Algoritma RSA Algoritma RSA algoritma kriptografi kunci public (asimetris). Ditemukan pertama kali pada tahun 1977 oleh R. Rivest, A. Shamir, dan L. Adleman. Nama RSA sendiri diambil dari ketiga penemunya tersebut. RSA digunakan karena merupakan algoritma kriptografi asimetrisyang paling sering digunakan pada saat ini dikarenakan kehandalannya. Panjang kunci dalam bit dapat diatur, dengan semakin panjang bit maka semakin sukar untuk dipecahkan karena sulitnya memfaktorkan dua bilangan yang sangat besar tersebut, tetapi juga semakin lama pada proses dekripsinya Sebagai algoritma kunci publik, RSA mempunyai dua kunci, yaitu kunci publik dan kunci rahasia. Kunci publik boleh diketahui oleh siapa saja, dan digunakan untuk proses enkripsi. Sedangkan kunci rahasia hanya pihak-pihak tertentu saja yang boleh mengetahuinya, dan digunakan untuk proses dekripsi. Keamanan sandi RSA terletak pada sulitnya memfaktorkan
  • 3. bilangan yang besar. Sampai saat ini RSA masih dipercaya dan digunakan secara luas di internet. 3. Besaran-besaran yang digunakan pada algoritma RSA: 1 p dan q bilangan prima Rahasia 2 r = p × q tidak rahasia 3 f(r) = (p – 1)(q – 1) rahasia 4 PK(kunci enkripsi) tidak rahasia 5 PK(kunci enkripsi) rahasia 6 X(plainteks) rahasia 7 Y(cipherteks) tidak rahasia 4. Prosedur Membuat Pasangan Kunci 1. Pilih dua buah bilangan prima sembarang, p dan q. 2. Hitung r = p × q. Sebaiknya p ¹ q, sebab jika p = q maka r = p2sehingga p dapat diperoleh dengan menarik akar pangkat dua dari r. 3. Hitung f(r) = (p – 1)(q – 1). 4. Pilih kunci publik, PK, yang relatif prima terhadap f(r). 5. Bangkitkan kunci rahasia dengan menggunakan persamaan (5), yaitu SK × PK º 1 (mod f(r)). 5. Kekuatan dan Keamanan RSA · Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini r = p ´ q.. Sekali r berhasil difaktorkan menjadi p dan q, maka f(r) = (p– 1) (q – 1) dapat dihitung. Selanjutnya, karena kunci enkrispiPK diumumkan (tidak rahasia), maka kunci dekripsi SK dapat dihitung dari persamaan PK × SK º 1 (mod f(r)). · Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari 100 digit. Dengan demikian hasil kali r = p ´ q akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan-
  • 4. kawan, uasaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun! (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 milidetik). · Untunglah algoritma yang paling mangkus untuk memfaktorkan bilangan yang besar belum ditemukan. Inilah yang membuat algoritma RSA tetap dipakai hingga saat ini. Selagi belum ditemukan algoritma yang mangkus untuk memfaktorkan bilangan bulat menjadi faktor primanya, maka algoritma RSA tetap direkomendasikan untuk menyandikan pesan. 6. Beberapa konsep perhitungan matematis yang digunakan RSA a. Public-Key Cryptography konsep dasar Public-Key Cryptography terletak pada pemahaman bahwa keys selalu berpasangan: encryption key dan decryption key b. Scenario bekerja. Digunakan partisipan klasik Alice dan Bob sebagai orang-orang yang melakukan pertukaran informasi. c. Matematical Notation Untuk memahami algoritma RSA, seseorang harus memahami beberapa notasi matematika dasar, teori, dan formula. Hal tersebut dibutuhkan untuk mendukung semua kalkulasi yang dilakukan dalam algoritma RSA. d. Key Generation mengirimnya sebuah pesan melalui jalur yang aman. menyimpan private key untuk dirinya.
  • 5. 7. Proses Enkripsi dan Dekripsi
  • 6. 8. Dasar Algoritma RSA Algoritma ini diturunkan dari Fungsi Euler dan Teorema Fermat serta memanfaatkan sifat-sifat dari aritmatika modulo. Berikut adalah proses penurunan algoritma dimulai dari persamaan (2). Berdasarkan sifat 𝑎 𝑚 ≡ 𝑏 𝑚 (𝑚𝑜𝑑 𝑟) persamaan (2) dapat ditulis menjadi 𝑎 𝑚𝜙(𝑟) ≡ 1 𝑚 ( 𝑚𝑜𝑑 𝑟) − − − − − −(3) Atau 𝑎 𝑚𝜙(𝑟) ≡ 1( 𝑚𝑜𝑑 𝑟) − − − − − −(4) Bila a diganti dengan X, maka persamaan (4) menjadi Xm(r)  1 (mod r) Berdasarkan sifat ac ≡ bc (mod r) jika a ≡ b (mod r), maka perkalian persamaan (4) dengan X akan menghasilkan 𝑋 𝑚𝜙( 𝑟)+1 ≡ 𝑋( 𝑚𝑜𝑑 𝑟) − − − − − −(5) Misalkan SK dan PK dipilih sedemikian sehingga 𝑆𝐾  𝑃𝐾 = 𝑚(𝑟) + 1 − − − − − − − −(6) Dengan mensubtitusikan persamaan (6) ke dalam persamaan (5) diperoleh 𝑋 𝑆𝐾 𝑃𝐾  𝑋 (mod 𝑟)− − − − − −(7) yang artinya perpangkatan X dengan SK diikuti dengan perpangkatan dengan PK dan dilakukan operasi modulo terhadap r akan menghasilkan X semula. Sehingga enkripsi dan dekripsi dapat dirumuskan sebagai berikut 𝐸 𝑃𝐾(𝑋) = 𝑌  𝑋 𝑃𝐾 mod 𝑟 − − − (8) 𝐷 𝑆𝐾( 𝑌) = 𝑋 ≡ 𝑌 𝑆𝐾 𝑚𝑜𝑑 𝑟 − − − (9) Karena SK  PK = PK  SK, maka enkripsi diikuti dekripsi ekivalen dengan dekripsi diikuti enkripsi 𝐸𝑆𝐾 (𝐷𝑆𝐾(𝑋)) = 𝐷 𝑆𝐾(𝐸 𝑃𝐾(𝑋))  𝑋 𝑃𝐾 mod 𝑟 − −(10) Oleh karena 𝑋 𝑃𝐾 𝑚𝑜𝑑 𝑟 ≡ ( 𝑋 + 𝑚𝑟) 𝑃𝐾 𝑚𝑜𝑑 𝑟 untuk sembarang bilangan bulat m, maka transformasi yang dihasilkan dapat bersifat banyak ke satu. Agar transformasi dapat bersifat satu ke satu sehingga enkripsi dan dekripsi dapat berjalan sesuai dengan persamaan (8) dan (9) maka X harus berada pada himpunan bilangan bulat positif yang lebih kecil dari r.
  • 7. B. ALGORITMA DES 1. Sejarah Algortima DES DES atau Singkatan dari Data Encryption Standard merupakan algoritma penyandian yang diadopsi dan dibakukan oleh NBS (National Bureau Standard) yang kini menjadi NIST (National Institute of Standards and Technology) pada tahun 1977 sebagai FIPS 46 (Federal Information Processing Standard). DES bermula dari hasil riset Tuchman Meyer yang diajukan sebagai kandidat Sandi Standard Nasional yang diusulkan oleh NBS. algoritma yang dikembangkan oleh Tuchman Meyer ini merupakan algoritma terbaik dari semua kandidat Sandi Standard Nasional. Pada mulanya, algoritma yang kini disebut DES, memiliki panjang kunci sandi 128 bit. Namun selama proses pengadopsian, NBS melibatkan NSA (National Security Agency), dan algoritma sandi ini mengalami pengurangan ukuran kunci sandi dari 128 bit menjadi 56 bit saja 2. Pengertian Algoritma DES DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa- kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit. 3. Skema global dari algoritma DES 1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). 2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kaH (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
  • 8. 3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks. 4. Implementasi Hardware dan Software DES 1.DES sudah diimplementasikan dalam bentuk perangkat keras. 2.Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik). 3.Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per detik (pada komputer mainframe IBM 3090). 5. Mode DES  DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB. Namun karena kesederhanaannya, mode ECB lebih sering digunakan pada paket program komersil meskipun sangat rentan terhadap serangan.  Mode CBC lebih kompleks daripada EBC namun memberikan tingkat keamanan yang lebih bagus daripada mode EBC. Mode CBC hanya kadang-kadang saja digunakan. 6. Keamanan DES Isu-isu yang menjadi perdebatan kontroversial menyangkut keamanan DES: a. Panjang kunci Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang dipakai hanya 56 bit. Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil menjadi 56 bit. Alasan pengurangan tidak diumumkan. b. Jumlah putaran  Sebenarnya, delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak dari setiap bit plainteks dan setiap bit cipherteks.
  • 9. PENUTUP A. Kesimpulan RSA merupakan contoh yang powerful dan cukup aman dari Public-Key Cryptography. Berdasarkan matematika, proses yang digunakan berdasarkan fungsi-fungsi trap-door satu arah. Sehingga melakukan encryption dengan menggunakan public key sangat mudah bagi semua orang, namun proses decryption menjadi sangat sulit. Proses decryption sengaja dibuat sulit agar seseorang, walaupun menggunakan Cray supercomputers dan ribuan tahun, tidak dapat men-decrypt pesan tanpamempunyai private key. Perlu diingat juga bahwa pemilihan p*q = M haruslah sebuah bilangan yang sangat besar sehingga sulit dicari eksponen decoding-nya karena sulit melakukan pemfaktoran bilangan prima. Meskipun terkesan sederhana dan tidak menghabiskan ruang memori dan waktu eksekusi, pembangkitan bilangan prima dengan cara yang tidak menjamin kepastian sifat bilangan prima sebaiknya dihindari bila akan digunakan untuk membangkitkan pasangan kunci enkripsi/dekripsi algoritma RSA DES merupakan kependekan dari {Data Encryption Standard}, yaitu standar teknik encryption yang diresmikan oleh pemerintah Amerika Serikat (US) di tahun 1977. DES kemudian dijadikan standar ANSI di tahun 1981. Horst Feistel merupakan salah satu periset yang mula-mula mengembangkan DES ketika bekerja di IBM Watson Laboratory di Yorktown Heights, New York. DES merupakan block cipher yang beroperasi dengan blok berukuran 64-bit dan kunci 56-bit. Brute-force attack terhadap DES membutuhkan kombinasi 2 pangkat 56, atau sekitar 7 x 10 pangkat 16, atau 70 juta milyar. IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan dekripsi. Pesan rahasia yang dihasilan oleh algoritma ini berupa blok pesan rahasia dengan lebar atu ukuran 64-bit Pesan dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi dimana kunci dekripsinya diturunkan dari dari kunci enkrips
  • 10. DAFTAR PUSTAKA Ir. Rinaldi Munir, M.T. 2004. Algoritma RSA dan ElGamal. Bandung: Departemen Teknik Informatika Institut Teknologi Bandung. 1. http://scanftree.com/programs/java/implementation-of-rsa-algorithmencryption-and- decryption-in-java/ 2. http://ezine.echo.or.id/ezine12/echo12-05.txt 3. https://ilmukriptografi.wordpress.com/2012/10/24/public-key-rsa/ 4. http://fjrarnote.blogspot.co.id/2015/01/pengertian-algoritma-rsa.html 1. http://dhian_sweetania.staff.gunadarma.ac.id/Downloads/files/35350/IMPLEMENTASI- ENKRIPSI-DATA-BERBASIS-ALGORITMA-DES.pdf 2. http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/Algoritma%20RSA.pdf