SlideShare a Scribd company logo
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
• Struktur Enkripsi Public-Key
• Aplikasi Public-Key Cryptosystems
• Ketentuan Public-Key Cryptography
Struktur Enkripsi Public-Key
• Pertama kali diusulkan oleh Diffie dan Hellman tahun 1976
• Public-key cryptography adalah asymmetric encryption
• Menggunakan 2 key yang berbeda untuk enkripsi dan dekripsi 
confidentiality, key distribution, dan authentication
• Public key dapat diakses oleh semua partisipan
• Private key dibangkitkan secara lokal oleh setiap partisipan dan tidak perlu
didistribusikan
• Selama user dapat melindungi private key-nya, komunikasi berlangsung
aman
• Kapanpun user dapat mengubah private key dan mem-publish public key
untuk mengganti public key yang lama
Komponen Enkripsi Public-Key
• Plaintext
• Algoritma Enkripsi
• Public key dan private key
• Ciphertext
• Algoritma Dekripsi
Aplikasi Public-Key Cryptosystems
• Encryption/ Decryption
• Digital Signature
• Key Exchange
Ketentuan Public-Key Cryptography
1. Receiver B dapat membangkitkan sepasang public key PUb dan
private key PRb
2. Sender A dapat mengetahui public key dan pesan yang dienkripsi M
untuk membangkitkan ciphertext C
3. Receiver B dapat mendekripsi ciphertext menggunakan private key
untuk memperoleh pesan asli
Ketentuan Public-Key Cryptography
4. Opponent tidak dapat dengan mudah mengetahui public key PUb
untuk menentukan private key PRb
5. Opponent tidak dapat dengan mudah mengetahui public key PUb
dan ciphertext C, untuk memperoleh pesan asli M
6. Salah satu dari 2 key dapat digunakan untuk enkripsi, dan key yang
lain dapat digunakan untuk dekripsi
PUBLIC-KEY CRYPTOGRAPHY ALGORITHMS
• RSA Algorithm
• Diffie – Hellman Key Exchange
• Digital Signature Standard (DSS)
• Elliptic – Curve Cryptography (ECC)
Algoritma RSA
• Dikembangkan pertama kali oleh Ron Rivest, Adi Shamir, dan Len
Adleman di Massachusetts Institute of Technology (MIT) tahun 1977,
kemudian dipublikasikan pertama kali tahun 1978
• RSA adalah block cipher, dimana plaintext dan ciphertext adalah
bilangan bulat antara 0 dan n – 1
• Sender dan receiver harus mengetahui nilai n dan e, sementara hanya
receiver yang mengetahui nilai d
Algoritma RSA
• Ketentuan yang harus dipenuhi untuk algoritma RSA :
1. Dapat menemukan nilai e, d, n yaitu Med mod n = M, M < n
2. Relatif mudah menghitung Me dan Cd untuk semua nilai M < n
3. Sulit menentukan d untuk e dan n yang diketahui
e n
d
n
M C M
Algoritma RSA
Contoh Perhitungan untuk Key Generation
1. Pilih 2 bilangan prima, p dan q, misal p = 17 dan q = 11
2. Hitung nilai n yang merupakan modulus untuk proses enkripsi dan
dekripsi, n = p × q = 17 × 11 = 187
3. Hitung Euler totient n, yaitu bilangan bulat positif kurang dari n dan
“relatively prime” terhadap n, ø(n) = (p - 1)(q - 1) = 16 × 10 = 160
4. Pilih bilangan bulat e, dimana e merupakan “relatively prime” terhadap
ø(n) dan kurang dari ø(n), maka dipilih e = 7
5. Menentukan d dimana de mod ø(n) = 1 dan d < 160. Sehingga nilai d = 23
karena 23 × 7 = 161 = (1 × 160) + 1
Hasil : public key PU = {e, n} = {7, 187}
private key PR = {d, n} = {23, 187}
Contoh Perhitungan Enkripsi dan Dekripsi RSA
• Plaintext M = 88 , dimana M < n
• Ciphertext C = Me (mod n)
11
)
187
(mod
88
)
(mod
7


 n
M
C e
• Ciphertext C = 11
• Plaintext C = Me (mod n)
88
)
187
(mod
11
)
(mod
23


 n
C
M d

More Related Content

Similar to PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES (14)

Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
6. security system
6. security system6. security system
6. security system
 
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Algoritma elgama1
Algoritma elgama1Algoritma elgama1
Algoritma elgama1
 
07 tk3193-cryptography-v4
07 tk3193-cryptography-v407 tk3193-cryptography-v4
07 tk3193-cryptography-v4
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 

More from Lusiana Diyan

Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan BisnisKemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Lusiana Diyan
 

More from Lusiana Diyan (20)

Komunikasi Bisnis yang Efektif
Komunikasi Bisnis yang EfektifKomunikasi Bisnis yang Efektif
Komunikasi Bisnis yang Efektif
 
Berkomunikasi dalam Tim
Berkomunikasi dalam TimBerkomunikasi dalam Tim
Berkomunikasi dalam Tim
 
Berkomunikasi di Dunia dengan Keragaman
Berkomunikasi di Dunia dengan KeragamanBerkomunikasi di Dunia dengan Keragaman
Berkomunikasi di Dunia dengan Keragaman
 
Menulis Pesan Bisnis
Menulis Pesan BisnisMenulis Pesan Bisnis
Menulis Pesan Bisnis
 
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan BisnisKemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
Kemampuan Berkomunikasi 6 - Menyelesaikan Pesan Bisnis
 
Menulis Pesan Bisnis
Menulis Pesan BisnisMenulis Pesan Bisnis
Menulis Pesan Bisnis
 
Vocabulary Engineering Enrichment 3
Vocabulary Engineering Enrichment 3Vocabulary Engineering Enrichment 3
Vocabulary Engineering Enrichment 3
 
Vocabulary Engineering Enrichment 2
Vocabulary Engineering Enrichment 2Vocabulary Engineering Enrichment 2
Vocabulary Engineering Enrichment 2
 
Vocabulary Engineering Enrichment
Vocabulary Engineering EnrichmentVocabulary Engineering Enrichment
Vocabulary Engineering Enrichment
 
DESIGN THINGKING & PROJECT MANAGEMENT
DESIGN THINGKING & PROJECT MANAGEMENTDESIGN THINGKING & PROJECT MANAGEMENT
DESIGN THINGKING & PROJECT MANAGEMENT
 
Tutorial Membuat Simple Crane Menggunakan Coppeliasim
Tutorial Membuat Simple Crane Menggunakan CoppeliasimTutorial Membuat Simple Crane Menggunakan Coppeliasim
Tutorial Membuat Simple Crane Menggunakan Coppeliasim
 
CRUD pada Android Studio menggunakan MySQL
CRUD pada Android Studio menggunakan MySQLCRUD pada Android Studio menggunakan MySQL
CRUD pada Android Studio menggunakan MySQL
 
Kontrol LED melalui Web Server
Kontrol LED melalui Web ServerKontrol LED melalui Web Server
Kontrol LED melalui Web Server
 
Installasi NodeMCU
Installasi NodeMCUInstallasi NodeMCU
Installasi NodeMCU
 
Akses GPIO pada Raspberry Pi
Akses GPIO pada Raspberry PiAkses GPIO pada Raspberry Pi
Akses GPIO pada Raspberry Pi
 
Building A Simple Robot in VREP
Building A Simple Robot in VREPBuilding A Simple Robot in VREP
Building A Simple Robot in VREP
 
Tutorial Menggunakan Software Eagle
Tutorial Menggunakan Software EagleTutorial Menggunakan Software Eagle
Tutorial Menggunakan Software Eagle
 
Proses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat LunakProses Rekayasa Perangkat Lunak
Proses Rekayasa Perangkat Lunak
 
Produk Rekasaya Perangkat Lunak
Produk Rekasaya Perangkat LunakProduk Rekasaya Perangkat Lunak
Produk Rekasaya Perangkat Lunak
 
Open Loop Analog Control System - Motor DC
Open Loop Analog Control System - Motor DCOpen Loop Analog Control System - Motor DC
Open Loop Analog Control System - Motor DC
 

Recently uploaded

Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.
aldreyuda
 
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
MichaelBluer
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Tsabitpattipeilohy
 
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdfTugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
nimrodnapitu
 

Recently uploaded (7)

Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.Panduan Logging Ringkas Nickel laterite.
Panduan Logging Ringkas Nickel laterite.
 
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
Metode Kerja Borepile utk Proyek Jembantan Hauling Blok III Utara PT AGM Kals...
 
Daftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdfDaftar Lembaga Penyedia Jasa Linkungan.pdf
Daftar Lembaga Penyedia Jasa Linkungan.pdf
 
SUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
SUPERVISOR K3 (MAULANA PANDU PERMANA).pptSUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
SUPERVISOR K3 (MAULANA PANDU PERMANA).ppt
 
medium.com-Mengenal Ikatan Supervisi Nasional ISPI Nasional.pdf
medium.com-Mengenal Ikatan Supervisi Nasional ISPI Nasional.pdfmedium.com-Mengenal Ikatan Supervisi Nasional ISPI Nasional.pdf
medium.com-Mengenal Ikatan Supervisi Nasional ISPI Nasional.pdf
 
Ukuran penyebaran data berkelompok (statistika)
Ukuran penyebaran data berkelompok (statistika)Ukuran penyebaran data berkelompok (statistika)
Ukuran penyebaran data berkelompok (statistika)
 
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdfTugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
Tugas 01 Penjelasan Cara Melakukan Gasifikasi.pdf
 

PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES

  • 1. PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES • Struktur Enkripsi Public-Key • Aplikasi Public-Key Cryptosystems • Ketentuan Public-Key Cryptography
  • 2. Struktur Enkripsi Public-Key • Pertama kali diusulkan oleh Diffie dan Hellman tahun 1976 • Public-key cryptography adalah asymmetric encryption • Menggunakan 2 key yang berbeda untuk enkripsi dan dekripsi  confidentiality, key distribution, dan authentication • Public key dapat diakses oleh semua partisipan • Private key dibangkitkan secara lokal oleh setiap partisipan dan tidak perlu didistribusikan • Selama user dapat melindungi private key-nya, komunikasi berlangsung aman • Kapanpun user dapat mengubah private key dan mem-publish public key untuk mengganti public key yang lama
  • 3.
  • 4.
  • 5. Komponen Enkripsi Public-Key • Plaintext • Algoritma Enkripsi • Public key dan private key • Ciphertext • Algoritma Dekripsi
  • 6. Aplikasi Public-Key Cryptosystems • Encryption/ Decryption • Digital Signature • Key Exchange
  • 7. Ketentuan Public-Key Cryptography 1. Receiver B dapat membangkitkan sepasang public key PUb dan private key PRb 2. Sender A dapat mengetahui public key dan pesan yang dienkripsi M untuk membangkitkan ciphertext C 3. Receiver B dapat mendekripsi ciphertext menggunakan private key untuk memperoleh pesan asli
  • 8. Ketentuan Public-Key Cryptography 4. Opponent tidak dapat dengan mudah mengetahui public key PUb untuk menentukan private key PRb 5. Opponent tidak dapat dengan mudah mengetahui public key PUb dan ciphertext C, untuk memperoleh pesan asli M 6. Salah satu dari 2 key dapat digunakan untuk enkripsi, dan key yang lain dapat digunakan untuk dekripsi
  • 9. PUBLIC-KEY CRYPTOGRAPHY ALGORITHMS • RSA Algorithm • Diffie – Hellman Key Exchange • Digital Signature Standard (DSS) • Elliptic – Curve Cryptography (ECC)
  • 10. Algoritma RSA • Dikembangkan pertama kali oleh Ron Rivest, Adi Shamir, dan Len Adleman di Massachusetts Institute of Technology (MIT) tahun 1977, kemudian dipublikasikan pertama kali tahun 1978 • RSA adalah block cipher, dimana plaintext dan ciphertext adalah bilangan bulat antara 0 dan n – 1 • Sender dan receiver harus mengetahui nilai n dan e, sementara hanya receiver yang mengetahui nilai d
  • 11. Algoritma RSA • Ketentuan yang harus dipenuhi untuk algoritma RSA : 1. Dapat menemukan nilai e, d, n yaitu Med mod n = M, M < n 2. Relatif mudah menghitung Me dan Cd untuk semua nilai M < n 3. Sulit menentukan d untuk e dan n yang diketahui e n d n M C M
  • 12.
  • 14. Contoh Perhitungan untuk Key Generation 1. Pilih 2 bilangan prima, p dan q, misal p = 17 dan q = 11 2. Hitung nilai n yang merupakan modulus untuk proses enkripsi dan dekripsi, n = p × q = 17 × 11 = 187 3. Hitung Euler totient n, yaitu bilangan bulat positif kurang dari n dan “relatively prime” terhadap n, ø(n) = (p - 1)(q - 1) = 16 × 10 = 160 4. Pilih bilangan bulat e, dimana e merupakan “relatively prime” terhadap ø(n) dan kurang dari ø(n), maka dipilih e = 7 5. Menentukan d dimana de mod ø(n) = 1 dan d < 160. Sehingga nilai d = 23 karena 23 × 7 = 161 = (1 × 160) + 1 Hasil : public key PU = {e, n} = {7, 187} private key PR = {d, n} = {23, 187}
  • 15. Contoh Perhitungan Enkripsi dan Dekripsi RSA • Plaintext M = 88 , dimana M < n • Ciphertext C = Me (mod n) 11 ) 187 (mod 88 ) (mod 7    n M C e • Ciphertext C = 11 • Plaintext C = Me (mod n) 88 ) 187 (mod 11 ) (mod 23    n C M d