• Tidak ada hasil yang ditemukan

PENERAPAN SKEMA TANDA TANGAN SCHNORR PADA PEMBUATAN TANDA TANGAN DIGITAL.

N/A
N/A
Protected

Academic year: 2017

Membagikan "PENERAPAN SKEMA TANDA TANGAN SCHNORR PADA PEMBUATAN TANDA TANGAN DIGITAL."

Copied!
38
0
0

Teks penuh

(1)

1 BAB I PENDAHULUAN

A.Latar Belakang

Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat jauh sekalipun, pihak yang satu dapat dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring dengan kemajuan teknologi komunikasi yang ada, muncul pula pihak-pihak yang tidak dikehendaki dengan sengaja ikut berkomunikasi, dengan kata lain mereka menyadap komunikasi yang sedang terjadi. Sebagai contoh, dalam suatu pengiriman pesan rahasia, seorang penyadap dapat membaca bahkan mengubah pesan yang akan dikirim ke seseorang. Oleh karena itu diperlukan suatu cara untuk menjaga pesan dari pihak yang tidak dikehendaki yang berusaha menyadap pesan yang dikirim. Salah satu caranya adalah dengan mengubah pesan yang akan dikirimkan tersebut menjadi suatu kode-kode yang hanya dapat dipahami oleh pengirim dan penerima pesan asli. Ilmu pengetahuan yang dapat digunakan untuk menjaga kerahasiaan pesan tersebut adalah kriptografi.

(2)

2

pesan asli yang akan dikirimkan, ciphertext berupa pesan yang telah disandikan, kunci, enkripsi serta dekripsi (Stinson, 2006: 1). Sistem kriptografi dibagi menjadi dua, yaitu sistem kriptografi kunci simetri dan kriptografi asimetri atau yang lebih dikenal sebagai kriptografi kunci publik. Perbedaan pada kedua sistem kriptografi tersebut ada pada kuncinya, jika pada sistem kriptografi kunci simetri hanya diperlukan kunci privat, sedangkan pada kriptografi kunci publik diperlukan kunci privat dan juga kunci publik. Kunci privat merupakan kunci yang tidak boleh diketahui oleh pihak lain kecuali dua pihak yang berkomunikasi, sedangkan kunci publik dapat diketahui oleh siapapun.

(3)

3

Tanda tangan digital ini biasanya digunakan pada penandatanganan surat perjanjian dimana kedua pihak yang melakukan perjanjian tidak dapat bertemu langsung, penyerahan nilai di suatu instansi sekolah, transaksi software, serta pada electronic medical records di rumah sakit.

Ada beberapa algoritma pembentukan tanda tangan tangan yang telah berkembang sampai saat ini, di antaranya: RSA (Rivest-Shamir-Adleman) signature scheme, ElGamal signature scheme, Schnorr signature scheme, DSA

(Digital Signature Algorithm), dan ECDSA. Perbedaan mendasar di antara skema-skema tersebut adalah pada proses pembuatan tanda tangan. Proses penandatanganan menggunakan RSA signature scheme tidak menggunakan fungsi hash, sementara pada ElGamal signature scheme dan dua skema variasinya yaitu Schnorr signature scheme (skema tanda tangan Schnorr) dan DSA (Digital Signature Algorithm) diperlukan penambahan fungsi hash pada proses penandatanganannya. Fungsi hash ini yang akan digunakan untuk mereduksi pesan asli menjadi suatu message digest (nilai hash) yang berupa string pendek dengan panjang tetap (Hoffstein, 2008: 466).

Alfie Amanilla (2009) menggunakan metode Ong-Schnorr-Shamir dan Euclidean untuk membentuk tanda tangan digital pada teks dan menghasilkan aplikasi dengan Software Visual Basic 6.0 untuk membentuk dan verifikasi tanda tangan. Yao Chang Yu dan Ting Wei Hou pada tahun 2014 memadukan Shamir’s threshold scheme dan Schnorr digital signature scheme untuk

(4)

4

Pembentukan tanda tangan digital dengan menggunakan ElGamal signature scheme yang merupakan pengembangan dari sistem kriptografi ElGamal

dibahas oleh Rininda (2010) sehingga didapatkan urutan proses pembentukan tanda tangan hingga verifikasi.

Skema tanda tangan digital ElGamal yang didasarkan pada sistem kriptografi ElGamal (ElGamal cryptosystem), terdiri dari proses pembentukan kunci, pembuatan tanda tangan dengan menggunakan fungsi hash serta proses verifikasi yang dilakukan penerima. Salah satu modifikasi dari skema tanda tangan ElGamal adalah skema tanda tangan Schnorr. Skema ini menggunakan kunci yang sama pada ElGamal dan bekerja pada grup yaitu grup yang

beranggotakan bilangan bulat bilangan bulat modulo yang relatif prima dengan .

Tanda tangan yang dihasilkan oleh Schnorr signature scheme berukuran lebih kecil jika dibanding dengan skema tanda tangan yang lainnya. Memiliki kemampuan yang hampir sama seperti DSA, yang telah diperkenalkan oleh NIST (National Institute of Standards and Technology) sebagai standar digital signature, dalam hal tingkat keamanan, Schnorr signature scheme bisa dipercaya dalam menjaga keaslian data yang dikirim.

(5)

5 B.Batasan Masalah

Dalam skripsi ini, pembahasan penerapan skema tanda tangan Schnorr dibatasi pada hal-hal berikut:

1. Konsep – konsep matematis, yaitu berupa dasar dan perhitungan matematika yang melandasi proses pembentukan kunci, proses pembuatan tanda tangan hingga proses verifikasi pada skema tanda tangan Schnorr. 2. Proses perhitungan menggunakan bantuan program Matlab, dengan

program M-file dan GUI (Graphical User Interface), termasuk menguji bilangan prima yang digunakan, menentukan akar primitif, menghitung fungsi hash, serta membentuk tanda tangan.

3. Tidak dibahas terkait dengan pengembangan sistem kriptografi yang lain atau aplikasinya pada bidang yang lain.

4. Tidak dibahas terkait dengan tingkat kesulitan dan cara-cara untuk memecahkan sandi (tanda tangan).

C.Rumusan Masalah

Berdasarkan latar belakang masalah yang telah dijelaskan, masalah yang dibahas pada skripsi ini terletak pada konsep matematis yang melandasi skema pembentukan tanda tangan Schnorr, yaitu:

1. Bagaimana proses pembentukan kunci publik dan kunci privat pada skema tanda tangan Schnorr ?

(6)

6

3. Bagaimana proses verifikasi tanda tangan pada skema tanda tangan Schnorr?

D.Tujuan

Berdasarkan rumusan masalah yang telah dibuat, tujuan penulisan skripsi ini yaitu:

1. Menjelaskan proses pembentukan kunci publik dan kunci privat pada skema tanda tangan Schnorr .

2. Menjelaskan proses pembuatan tanda tangan pada skema tanda tangan Schnorr.

3. Menjelaskan proses verifikasi tanda tangan pada skema tanda tangan Schnorr .

E.Manfaat

Berdasarkan rumusan masalah dan tujuan yang telah disebutkan, manfaat penulisan skripsi ini adalah:

1. Bagi Mahasiswa dan Peneliti

Menambah wawasan dan pemahaman mengenai proses pembuatan tanda tangan digital dengan skema tanda tangan Schnorr sehingga dapat mengembangkan penelitian yang sejenis.

2. Bagi Universitas Negeri Yogyakarta

(7)

8 BAB II DASAR TEORI

Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital, yang meliputi: keterbagian, faktor persekutuan terbesar, algoritma Euclid, kekongruenan, fungsi Euler, akar primitif, grup, grup siklik, Algoritma Euclid yang diperluas, uji bilangan prima, kriptografi, tanda tangan digital dan fungsi hash.

A. Keterbagian

Keterbagian merupakan salah satu pokok bahasan dari Teori Bilangan yang berkaitan dengan sifat pembagian dalam matematika. Penjelasan mengenai definisi dan teorema yang berkaitan dengan keterbagian telah diberikan oleh banyak buku dengan berbagai bahasa yang berbeda. Berikut beberapa definisi dan teorema yang menjelaskan tentang keterbagian.

Teorema 2.1 berikut menjelaskan tentang sisa hasil bagi yang diberikan oleh Keng (1982: 2).

Teorema 2.1 (Keng, 1982: 2). Jika dan bilangan-bilangan bulat dengan , maka terdapat bilangan-bilangan bulat dan yang memenuhi:

, dengan .

Selanjutnya, disebut sisa dari jika dibagi oleh .

Selanjutnya, Definisi 2.1 berikut menjelaskan mengenai keterbagian.

(8)

9

Selanjutnya disebut dengan pembagi . Jika tidak membagi , maka dituliskan . Jelas bahwa , dan untuk setiap , .

Selanjutnya, jika , dan , maka b disebut pembagi sejati dari . Berikut ini diberikan beberapa contoh keterbagian suatu bilangan berdasarkan Definisi 2.1.

Contoh 2.1.

(i) Bilangan 5 membagi 30 atau ditulis sebagai , karena ada bilangan bulat, yaitu 6, sedemikian sehingga .

(ii) Bilangan 7 membagi atau ditulis sebagai , karena ada

bilangan bulat, yaitu -3, sedemikian sehingga berlaku . (iii)Bilangan 8 tidak membagi atau ditulis sebagai , karena tidak

ada bilangan bulat yang memenuhi .

Teorema berikut menjelaskan tentang sifat-sifat keterbagian yang telah didefinisikan pada Definisi 2.1.

Teorema 2.2 (Keng, 1982: 2). Misalkan merupakan bilangan bulat, dan , sehingga berlaku:

(i) Jika dan maka ; (ii) Jika maka ;

(iii)Jika dan maka untuk suatu bilangan bulat , ; (iv) Jika merupakan pembagi sejati dari , maka .

Bukti:

(i) Diketahui bahwa dan , sehingga berdasarkan definisi, terdapat

(9)

10

,

sehingga . Jadi, sifat (i) terbukti.

(ii) Diketahui bahwa , sehingga terdapat bilangan bulat sedemikian sehingga

sehingga . Jadi, sifat (ii) terbukti.

(iii)Diketahui bahwa dan , sehingga terdapat bilangan bulat dan sedemikian sehingga dan

,

, sehingga . Jadi, sifat (iii) terbukti.

(iv) Diketahui bahwa pembagi dari sehingga dan , dapat dituliskan : .

Diketahui juga bahwa pembagi sejati dari , sehingga

Jadi, sifat (iv) terbukti. Jika merupakan pembagi sejati dari , maka

(10)

11

B. Faktor Persekutuan Terbesar/FPB (Great Common Divisor/gcd)

Jika terdapat bilangan bulat dan dengan , maka

himpunan faktor persekutuan (pembagi) dari dan adalah semua bilangan bulat tak nol. Jika dan keduanya tak nol, maka terdapat himpunan bilangan bulat yang anggotanya merupakan pembagi-pembagi dari dan , dengan bilangan 1 selalu menjadi anggotanya, dan di antaranya pasti terdapat anggota terbesar dalam himpunan yang merupakan bilangan positif.

Definisi 2.2 (Stark, 1998: 16). Misalkan dan bilangan-bilangan bulat yang tidak sama dengan nol. Jika adalah bilangan terbesar dari faktor persekutuan dan , maka disebut dengan Faktor Persekutuan Terbesar (Great Common Divisor) dari dan , selanjutnya dinotasikan dengan . Jika , maka dikatakan relatif prima dengan .

Setelah mengetahui definisi mengenai FPB/gcd, selanjutnya akan diberikan sifat-sifat dari FPB melalui dua teorema berikut.

Teorema 2.3 (Stark, 1998: 23). Misalkan dan adalah sebarang bilangan bulat, maka:

(a)

(b) ,

(c)

Teorema yang berkaitan dengan sifat FPB selanjutnya diberikan oleh Keng (1982: 5) sebagai berikut.

Teorema 2.4 (Keng, 1982: 5). gcd (a,b) memiliki sifat-sifat sebagai berikut: (i) Terdapat bilangan bulat x, y sedemikian sehingga

(ii) Jika dan , maka

(11)

12 Contoh 2.2.

Pembagi dari 3 adalah {1, 3}, sedangkan pembagi dari 6 adalah {1, 2, 3, 6}. Faktor persekutuan dari 3 dan 6 adalah {1, 3}.

Jadi, .

Setelah mengetahui Contoh 2.2, selanjutnya diberikan contoh lain dalam mencari faktor persekutuan dan dari dua bilangan yang disajikan pada Contoh 2.3. berikut.

Contoh 2.3.

Pembagi dari 18 adalah {1, 2, 3, 6, 9, 18}, sedangkan pembagi dari 24 adalah {1, 2, 3, 4, 6, 8, 12, 24}. Faktor persekutuan dari 18 dan 24 adalah {1, 2, 3,

6}. Jadi, .

C. Algoritma Euclid

Algoritma Euclid biasa digunakan untuk menghitung FPB (gcd) dari dua bilangan yang besar. Algoritma ini memudahkan dalam perhitungan FPB dari sembarang bilangan bulat, meskipun bilangan-bilangan bulat tersebut cukup besar.

Everest dan Ward (2006: 36) menjelaskan algoritma Euclid sebagai berikut:

Misalkan diberikan bilangan bulat , proses algoritmanya adalah

, + ,

(12)

13 . .

,

,

berdasarkan algoritma ini yang disebut sebagai adalah , jadi .

Memperjelas algoritma tersebut, berikut ini diberikan contoh penggunaan algoritma Euclid dalam menghitung FPB dari dua bilangan. Contoh 2.4.

Carilah gcd (5767, 4453) ! Penyelesaian:

, maka .

, maka .

, maka .

, maka .

, maka .

, maka .

Jadi, 4453) = 73.

D. Kekongruenan

(13)

14

seminggu yang merupakan masalah kongruensi dengan modulus 7. Keng (1982: 22) menjelaskan kekongruenan melalui Definisi 2.3 berikut:

Definisi 2.3 (Keng, 1982: 22). Misalkan dan suatu bilangan bulat. Jika , maka dan kongruen modulo , dan ditulis

atau . Jika dan tidak kongruen modulo

dituliskan .

Berikut ini diberikan contoh mengenai kekongruenan untuk memperjelas Definisi 2.3 .

Contoh 2.5.

(i) , sebab

(ii) , sebab bukan merupakan hasil perkalian

dari 6.

Berikut adalah sifat-sifat fundamental dari kongruensi yang dijelaskan oleh Keng (1982) .

Teorema 2.3 (Keng, 1982: 22). Misalkan dan merupakan bilangan bulat.

(a)

(b) Jika , maka

(c) , maka

Bukti:

Untuk suatu bilangan bulat (a) Dari bentuk

jadi, terbukti .

(b) Diketahui berarti

(14)

15

Jadi, terbukti .

(c)Jika , maka

, berarti

, berarti

Jadi, terbukti .

Teorema selanjutnya untuk sifat fundamental dari kongruensi adalah sebagai berikut:

Teorema 2.4 (Keng, 1982: 23). bilangan bulat. Jika

, , maka:

(i) ,

(ii) ,

(iii) .

Bukti:

(15)

16 Sehingga:

(i)

Jadi, .

(ii)

)

Jadi, .

(iii)

(16)

17

Teorema untuk sifat fundamental dari kongruensi yang terakhir adalah sebagai berikut:

Teorema 2.5 (Keng, 1982: 23). Misalkan bilangan bulat. Jika

dan , maka .

Bukti:

berarti ,

berarti dan ,

dari bentuk

.

Hal ini menunjukkan bahwa . Tetapi karena

maka , yang berarti merupakan kelipatan dari atau dapat ditulis .

E. Fungsi Euler

Fungsi Euler atau disebut juga fungsi phi Euler merupakan fungsi aritmetik. Fungsi Euler berkaitan dengan himpunan residu sederhana modulo m. Selanjutnya akan dibahas terlebih dahulu mengenai himpunan residu

(sistem residu).

Definisi 2.4 (Stark, 1998: 77). Misalkan adalah himpunan residu lengkap . Himpunan yang memuat anggota yang relatif prima dengan disebut sistem residu sederhana .

(17)

18 Contoh 2.6.

Himpunan adalah himpunan semua residu sederhana modulo 8, sebab 1, 3, 5, dan 7 masing-masing relatif prima dengan 8.

Contoh yang diberikan berikut ini masih mengenai residu sederhana. Contoh 2.7.

Himpunan adalah himpunan semua residu sederhana modulo 6, sebab 1 dan 5 relatif prima dengan 6.

Selanjutnya, diberikan definisi mengenai fungsi Euler sebagai berikut. Definisi 2.5 (Stark, 1998: 78) Fungsi Euler. Untuk , misalkan

menotasikan banyaknya bilangan bulat dari suatu sistem residu sederhana , maka fungsi dari ini disebut fungsi Euler.

Berikut diberikan contoh mengenai fungsi Euler, untuk lebih memahami Definisi 2.5.

Contoh 2.8.

(i)Himpunan adalah himpunan semua residu sederhana modulo 8,

sehingga .

(ii)Himpunan adalah himpunan semua residu sederhana modulo 6,

sehingga .

Salah satu sifat fungsi Euler yang berkaitan dengan banyaknya bilangan bulat dari suatu sistem residu sederhana, dijelaskan dalam Teorema 2.6 berikut.

Teorema 2.6 (Stark, 1998: 78). Jika , maka banyaknya bilangan bulat positif yang kurang dari atau sama dengan dan relatif prima dengan

(18)

19

Berikut adalah contoh yang menjelaskan mengenai Teorema 2.6. Contoh 2.9.

Himpunan residu sederhana modulo 30 adalah ,

sebab relatif prima dengan 30. Banyaknya elemen dari himpunan ini adalah 8, maka dikatakan bahwa .

Dapat diperiksa bahwa

.

F. Akar Primitif

Suatu bilangan bulat positif m dikatakan memiliki akar primitif a,

apabila , dan , untuk semua bilangan

bulat positif k < . Lebih jelasnya, akar primitif didefinisikan sebagai berikut:

Definisi 2.6 (Stark, 1998: 98). Jika dan = , maka disebut akar primitif dari .

Lebih jelasnya mengenai akar primitif diberikan beberapa contoh sebagai berikut.

Contoh 2.10.

Akar-akar primitif dari 9 adalah 2 dan 5, karena dan order-order

dari 2 dan 5 modulo 9 masing-masing adalah 6 serta

dan .

(19)

20 Contoh 2.11.

Bilangan 8 tidak mempunyai akar primitif, sebab yaitu

dengan , dan .

G. Grup

Suatu relasi antara himpunan dan himpunan adalah

subhimpunan dari atau dapat dituliskan

dengan . Untuk setiap dan , dikatakan berelasi dengan atau dapat dituliskan , jika (Fraleigh, 2001: 4). Suatu relasi dapat berupa fungsi dan juga bukan fungsi. Relasi antara

himpunan dan himpunan merupakan fungsi hanya jika, setiap elemen himpunan berelasi dengan tepat satu elemen himpunan . Sedangkan relasi bukan merupakan fungsi jika untuk suatu dan maka

terdapat dan .

Misalkan „ ‟ adalah relasi antara himpunan dan himpunan .

Jika relasi ini merupakan fungsi yang membawa setiap untuk dipasangkan dengan suatu elemen dari , maka relasi ini dapat disebut sebagai operasi biner yang didefinisikan oleh Fraleigh sebagai berikut:

Definisi 2.7 (Fraleigh, 2001: 20). Suatu operasi biner pada himpunan adalah fungsi yang memetakan dari ke . Untuk setiap , elemen dari dinotasikan sebagai .

(20)

21 Contoh 2. 12.

[image:20.595.226.422.168.272.2]

Relasi „ ‟ yang didefinisikan pada himpunan yang disajikan dalam bentuk tabel Cayley berikut:

Tabel 2. 1. Relasi ‘ ’ pada

merupakan operasi biner, sebab:

Gambar 2. 1. Relasi ‘ ’ dari ke

Berdasarkan Gambar 2.1, terlihat bahwa setiap elemen dari masing-masing dipetakan ke tepat satu elemen dari . Sehingga, relasi „ ‟ merupakan fungsi.

Relasi „ ‟ juga bersifat tertutup, karena dapat dilihat bahwa untuk setiap

, maka .

[image:20.595.192.444.330.544.2]
(21)

22

Istilah grup pertama kali digunakan oleh Galois sekitar tahun 1830 untuk mendiskripsikan fungsi satu-satu dari himpunan hingga ke himpunan hingga yang dapat dikelompokkan dan membentuk himpunan yang tertutup terhadap komposisi (Gallian, 2013: 2).

Suatu grup adalah suatu himpunan dengan satu operasi biner yang asosiatif, terdapat suatu elemen identitas, setiap elemennnya mempunyai invers (Gallian, 2013: 43). Secara lengkap, definisi grup yang diberikan oleh Gallian sebagai berikut:

Definisi 2.8 (Gallian, 2013: 43). Misalkan adalah himpunan dengan operasi biner * . Himpunan disebut grup dengan operasi biner ini jika memenuhi:

(i) Bersifat asosiatif, yaitu jika untuk setiap di .

(ii) Terdapat elemen identitas, yaitu terdapat sedemikian sehingga untuk setiap .

(iii)Setiap mempunyai invers, yaitu jika terdapat sedemikian sehingga memenuhi

Memperjelas Definisi 2.8 tentang grup, diberikan beberapa contoh grup sebagai berikut (Gallian, 2013:43).

Contoh 2.13.

Himpunan bilangan bulat , himpunan bilangan rasional dan himpunan

bilangan real merupakan grup dengan operasi biner penjumlahan, karena operasi penjumlahan antar elemen di dan bersifat asosiatif, memiliki

(22)

23 Contoh 2.14.

Himpunan dengan operasi penjumlahan

matriks merupakan grup. Operasi penjumlahan antar elemen bersifat asosiatif,

memiliki elemen identitas yaitu dan invers dari adalah

.

Contoh lain suatu grup dari himpunan bilangan bulat diberikan pada Contoh 2.15.

Contoh 2.15.

Himpunan untuk merupakan grup dengan

operasi penjumlahan modulo . Operasi penjumlahan modulo antar elemen di bersifat asosiatif, memiliki elemen identitas 0 dan untuk setiap di

, invers dari adalah .

Selanjutnya, Contoh 2.16 berikut ini akan menunjukkan bahwa himpunan

merupakan grup. Contoh 2.16.

Himpunan dan bilangan prima,

dengan operasi perkalian modulo merupakan grup. Bukti:

, dan bilangan prima, sehingga

.

(23)

24 memenuhi

(asosiatif) sedemikian sehingga , . Jadi, elemen identitas

di adalah bilangan 1. (memiliki elemen identitas)

invers dari adalah dengan .

(memiliki invers)

Setiap grup pasti mempunyai subhimpunan. Di antara sub-subhimpunan dari suatu grup , terdapat suatu sub-subhimpunan yang memenuhi aksioma-aksioma grup dan grup yang demikian disebut sebagai subgrup dari

. Definisi 2.9 berikut menjelaskan mengenai subgrup dari grup .

Definisi 2.9 (Gallian, 2013: 61). Jika subhimpunan dari grup merupakan grup dengan operasi yang sama pada , maka disebut subgrup dari .

Memperjelas Definisi 2.9, diberikan beberapa contoh subgrup sebagai berikut.

Contoh 2.17.

Grup ( merupakan subgrup dari grup itu sendiri. Grup

merupakan subgrup dari grup .

(24)

25 Contoh 2.18.

Grup memiliki subgrup

.

dan seterusnya. Oleh karena itu , sehingga

dan memenuhi aksioma-aksioma sebagai grup yaitu operasi antar elemennya bersifat asosiatif, memiliki elemen identitas bilangan 1 dan invers

dari setiap elemennya yaitu, dan .

Selanjutnya, contoh berikut ini menunjukkan suatu subgrup dari grup .

Contoh 2.19.

Himpunan dengan operasi perkalian modulo dan ,

merupakan subgrup dari , karena dan dengan operasi

perkalian modulo memenuhi aksioma-aksioma dari grup.

H. Grup Siklik

Berdasarkan Contoh 2.18, dapat dituliskan secara umum bahwa, jika adalah grup, maka grup dengan merupakan subgrup dari (Gallian, 2013: 65). Subgrup dari grup yang demikian disebut sebagai subgrup siklik. Subgrup juga merupakan grup, oleh karena itu subgrup siklik juga dapat disebut sebagai grup siklik yang didefinisikan sebagai berikut.

(25)

26

Grup juga dapat disebut sebagai grup yang dibangkitkan oleh dan dituliskan dengan . Berikut ini diberikan beberapa contoh grup siklik. Contoh 2. 20.

Grup ={1, 2, 3, 4, 5, 6} dengan perkalian adalah grup siklik dengan generator 3 atau 5. Dikarenakan 1 = 36 , 2 = 32, 3 = 31, 4 = 34, 5 = 35, 6 = 33 atau 1 = 56, 2 = 54, 3 = 55, 4 = 52, 5 = 51, 6 = 53.

Contoh 2. 21 berikut sedikit menjelaskan mengenai generator dari suatu grup siklik.

Contoh 2. 21.

Diberikan suatu grup G={1, a, a2, a3,..., an}. Generator dari grup tersebut adalah elemen yang memiliki pangkat yang saling prima dengan order G. Misalnya G = {1 , a, a2, a3,..., a17}. Order G adalah 18, maka generator dari G adalah a, a5, a7, a11, a13, a17.

Selanjutnya, Teorema .7 berikut memberikan beberapa sifat-sifat dasar dari grup siklik.

Teorema .7 (Gallian, 2013: 82) Suatu grup siklik memiliki beberapa sifat-sifat dasar sebagai berikut:

(i) Setiap grup siklik pasti Abelian (ii) Subgrup dari grup siklik pasti siklik

(iii)Jika , maka banyaknya elemen subgrup dari adalah pembagi dari

(26)

27 I. Algoritma Euclid yang Diperluas

Algoritma Euclid yang diperluas (Extended Euclidean Algorithm) merupakan perluasan dari Algoritma Euclid. Algoritma ini biasanya dipergunakan dalam menentukan invers suatu anggota dalam grup dengan operasi perkalian modulo. Ingat kembali Algoritma Euclid berikut ini untuk menentukan misalkan diberikan bilangan bulat , Algoritma Euclidnya sebagai berikut:

, + ,

. .

,

dengan .

Selanjutnya, jika ditanyakan invers dari dengan Algoritma Euclid yang Diperluas, maka invers ditentukan melalui penjelasan dan teorema berikut ini (Mirnawati, 2013: 16).

Menggunakan nilai dengan seperti pada Algoritma Euclid,

didefinisikan:

(27)

28

Berdasarkan pada hasil algoritma Euclid dan pendefinisian dan

diperoleh hubungan dan yang diberikan oleh:

Teorema .8. Jika maka dengan dan

seperti yang didefinisikan dan diperoleh di Algoritma Euclid, mengakibatkan:

Jika maka .

Berikut contoh penerapan Algoritma Euclid yang diperluas dalam mencari invers dari suatu elemen grup modulo.

Contoh 2. 22.

Diberikan elemen dari grup . Tentukan invers dari di

! Penyelesaian:

Langkah pertama adalah mencari dengan menggunakan algoritma Euclid ,

,

,

,

,

,

,

(28)

29 , ,

,

Berdasarkan algoritma Euclid tersebut diketahui bahwa , dan oleh karena itu:

Jadi, dapat disimpulkan bahwa invers dari adalah

(29)

30 J. Uji Bilangan Prima

Sebagian besar sistem kriptografi kunci publik, biasanya menggunakan bilangan prima sebagai pembentuk kunci. Salah satu cara untuk menguji suatu bilangan merupakan bilangan prima atau bukan adalah dengan menggunakan pengujian Lucas-Lehmer (Vembrina, 2013: 6) yang berdasarkan pada teorema berikut .

Teorema .9. Jika ada yang lebih kecil dari dan lebih besar dari sehingga:

dan

untuk semua faktor prima dari , maka adalah bilangan prima. Jika tidak ada yang memenuhi kondisi tersebut, maka bukan bilangan prima.

Bukti untuk Teorema .9 tersebut dapat dilihat pada jurnal penelitian yang ditulis oleh Vembrina (2013: 6).

Berikut diberikan contoh penerapan Teorema .8 dalam menentukan suatu bilangan adalah bilangan prima.

Contoh 2. 23.

Apakah 103 merupakan bilangan prima? Penyelesaian:

Misalkan diambil nilai yang memenuhi

.

.

(30)

31 .

Jadi, karena ada yang memenuhi dan

untuk semua faktor prima dari , maka menurut pengujian Lucas-Lehmer, 103 merupakan bilangan prima.

K. Kriptografi

Kriptografi (cryptography) berasal dari Bahasa Yunani, yaitu cryptos yang berarti secret (rahasia), sedangkan graphien artinya writing (tulisan). Jadi secara asal bahasa kriptografi berarti secret writing (tulisan rahasia). Menurut Menezes (1997: 4) kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi.

Sementara itu, tujuan dari kriptografi menurut Menezes (1997: 4) adalah sebagai berikut:

i. Kerahasiaan (confidentiality)

Kerahasiaan merupakan suatu layanan yang digunakan untuk menjaga isi dari informasi dari pihak-pihak yang tak berhak untuk mendapatkannya. ii. Integritas Data (data integrity)

(31)

32

Realisasi layanan ini di dalam kriptografi, adalah dengan menggunakan tanda tangan digital.

iii.Otentifikasi (authentication)

Otentifikasi merupakan suatu layanan yang berhubungan dengan identifikasi. Misalnya, mengidentifikasi suatu kebenaran pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran sumber pesan.

iv.Nirpenyangkalan (non-repudiation)

Nirpenyangkalan merupakan suatu layanan untuk mencegah pihak yang saling berkomunikasi melakukan penyangkalan. Misalkan salah satu dari pihak menyangkal telah mengirim maupun menerima pesan.

Selanjutnya, dalam kriptografi akan sering ditemukan berbagai istilah. Adapun istilah-istilah yang sering digunakan adalah sebagai berikut:

i. Enkripsi

Menurut Mao (2004: 45), enkripsi adalah proses mengubah suatu informasi ke dalam bentuk yang tidak dimengerti. Misalkan adalah himpunan plaintext, dan C adalah himpunan ciphertext, maka fungsi enkripsi E memetakan P ke C, ditulis E(P) = C.

ii. Plaintext

Plaintext (clear text) adalah informasi yang dapat dibaca dan dimengerti

(32)

33

Ciphertext merupakan output dari proses enkripsi yang bentuknya berupa

pesan yang bersandi. Disandikannya suatu pesan adalah agar pesan tersebut tidak dapat dimengerti oleh pihak lainnya.

iv. Dekripsi

Menurut Mao (2004: 45), dekripsi merupakan proses pengembalian dari ciphertext manjadi plaintext. Misalkan adalah himpunan plaintext, dan

C adalah himpunan ciphertext, fungsi dekripsi De memetakan C ke P,

ditulis De(C) = P. v. Chiper

Cipher adalah metode rahasia untuk mengubah plaintext menjadi

ciphertext (Elizabeth and Denning, 1982: 1). Sedangkan menurut Mao

(2004: 45), cipher disebut juga algoritma kriptografi yang merupakan kumpulan dari algoritma enkripsi dan dekripsi.

vi. Kunci (Key)

Proses enkripsi dan dekripsi memerlukan suatu kunci (key) yang digunakan untuk mentransformasi proses pengenkripsian dan pendekripsian pesan. Biasanya, kunci berupa deretan bilangan maupun string.

vii. Sistem Kriptografi Kunci Simetri dan Kriptografi Kunci Publik

Sistem kriptografi merupakan kumpulan yang terdiri dari plaintext, ciphertext, kunci, enkripsi serta dekripsi (Stinson, 2006 :1). Berdasarkan

(33)

34

Plaintext Ciphertext Plaintext

Plaintext Ciphertext Plaintext

Kunci Publik Kunci Privat

dapat dibedakan menjadi kriptografi kunci simetri dan kriptografi kunci publik.

[image:33.595.165.468.291.398.2]

Sistem kriptografi kunci simetri menggunakan kunci yang sama pada proses enkripsi dan dekripsi. Oleh karena itu, sebelum saling berkomunikasi kedua belah pihak harus melakukan kesepakatan dalam menentukan kunci yang akan digunakan. Keamanan menggunakan sistem ini terletak pada kerahasiaan kunci yang akan digunakan.

Gambar 2. 2. Sistem Kriptografi Kunci Simetri

Sementara itu, pada sistem kriptografi kunci publik, kunci yang digunakan dalam proses enkripsi dan dekripsi berbeda. Sistem ini menggunakan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk proses enkripsi, dan kunci privat digunakan untuk mendekripsikan pesan. Kunci publik bersifat tak rahasia, sedangkan kunci privat hanya boleh diketahui oleh penerima pesan.

Gambar 2. 3. Sistem Kriptografi Kunci Publik KUNCI

ENKRIPSI DEKRIPSI

[image:33.595.162.489.621.699.2]
(34)

35 viii.Pengirim dan Penerima

Suatu aktivitas komunikasi data, akan melibatkan pertukaran antara dua pihak, yakni pengirim dan penerima. Pengirim adalah pihak yang mengirim pesan kepada pihak lainnya. Sedangkan penerima adalah pihak yang menerima pesan (Rinaldi, 2006 : 4). Saat pengiriman pesan, pengirim tentu menginginkan pesan dapat dikirim secara aman, untuk mengamankannya, pengirim akan menyandikan pesan yang dikirimkan tersebut.

ix. Penyadap adalah orang yang mencoba mengetahui pesan selama pesan dikirim/ditransmisikan.

L. Tanda Tangan Digital

Salah satu pengembangan dari kriptografi kunci publik adalah tanda tangan digital (digital signature). Tanda tangan digital (digital signature) dapat dijadikan sebagai mekanisme autentikasi pesan yang melindungi dua pihak yang saling bertukar pesan dari pihak ketiga (penyadap). Tanda tangan digital yang valid memberikan keyakinan kepada penerima bahwa pesan yang diterima benar-benar dibuat oleh pengirim asli (Stallings, 2005:378).

(35)

36

bahwa pesan masih asli atau tidak. Menurut Jain (2011: 7), syarat suatu tanda tangan digital, yaitu:

a. Bergantung pada pesan yang ditandatangani.

b. Menggunakan informasi tunggal untuk pengirim, untuk mencegah pemalsuan dan kebohongan.

c. Secara relatif mudah dibuat.

d. Secara relatif mudah dikenali dan dibuktikan.

e. Secara perhitungan, sulit untuk dipalsukan dengan pesan baru untuk tanda tangan yang telah dibuat, dan dengan tanda tangan yang dicurangi untuk pesan yang diberikan.

Ada banyak skema pembentukan tanda tangan digital, diantaranya RSA signature scheme, ElGamal signature scheme, Schnorr signature scheme, DSA (Digital Signature Algorithm), dan ECDSA (Elliptic Curve

Digital Signature Algorithm). Diantara skema-skema tersebut tentu

masing-masing memiliki kelebihan dan kekurangan, karena itu sampai saat ini masih terus dikembangkan berbagai skema tanda tangan digital.

M. Fungsi Hash

Salah satu hal pokok dalam kriptografi modern adalah hashing. Inti dari hashing ini adalah penggunaan fungsi hash atau yang biasa disebut fungsi hash satu arah untuk mereduksi pesan asli menjadi suatu message digest. Suatu fungsi hash menggunakan input berupa pesan/ dokumen yang

(36)

37

panjang tetap (Hoffstein, 2008: 466). Jika suatu pesan yang akan dikirimkan adalah dengan panjang sembarang, maka pesan tersebut direduksi dengan fungsi hash melalui persamaan:

string pendek selanjutnya disebut sebagai nilai hash dari atau message digest.

Menurut Hoffstein (2008:466), beberapa kriteria yang harus dipenuhi fungsi

hash adalah sebagai berikut:

a. Perhitungan nilai hash dari harus cepat dan mudah.

b. Pengembalian nilai hash harus sulit. Misalnya, jika diberikan suatu nilai

hash , harus sulit ditemukan suatu pesan yang memenuhi = .

c. Untuk banyak aplikasi, fungsi hash seharusnya tidak bertumbukan

(collision resistant). Maksudnya, harus sulit untuk menemukan dua pesan

berbeda yang nilai hashnya sama.

Saat ini sudah banyak berkembang fungsi hash yang dapat digunakan untuk menghitung nilai hash dari suatu pesan/ dokumen. Beberapa fungsi hash satu arah yang cukup sering digunakan saat ini antara lain fungsi hash

(37)

66

DAFTAR PUSTAKA

Alfie Amanilla Aziz. (2009). Implementasi Tanda Tangan Digital Menggunakan Metode Ong-Schnorr-Shamir dan Euclidean pada Teks. Skripsi. Fakultas Sains dan Teknologi UIN Syarief Hidayatullah.

Baldoni, M. W. , Ciliberto, C. and Cattaneo, G. M. Piacentini. 2009. Elementary

Number Theory, Cryptography and Codes. Berlin Heidelberg : Springer-Verlag.

Biggs, Norman L. 2008. Codes: An Introduction to Information Communication

and Crypyography. London: Springer-Verlag.

Elizabeth, Dorothy and Denning, Robling. 1982. Cryptography and Data Security. Canada: Addison-Wesley Publishing Company.

Everest, Graham and Ward, Thomas. 2005. An Introduction to Number Theory. London: Springer-Verlag.

Fraleigh, John. B. 2001. A First Course In Abstract Algebra. Canada: Addison-Wesley Publishing Company.

Gallian, Joseph. A. 2013. Contemporary Abstract Algebra. Boston: Brooks/Cole.

Gregory Neven, Nigel P. Smart, and Bogdan Warinschi. (2012). Hash Function Requirements for Schnorr Signature. Laporan Penelitian. IBM Research .

Hoffstein, Jeffrey , Pipher, Jill, and Silverman, Joseph H. 2008. An Introduction to Mathematical Cryptography. New York : Springer-Verlag.

Jain, Raj. (2011). Digital Signature. Makalah. Washington University. Katz, Jonathan. 2010. Digital Signatures. New York : Springer.

Keng, Hua Loo. 1982. Introduction to Number Theory. Berlin Heidelberg: Springer-Verlag.

Laura Savu. (2012). Combining Public Key Encryption with Schnorr Digital Signature. Journal of Software Engineering and Applications (Nomor 5). Hlm. 102-108.

(38)

67

Menezes, Oorcshot, and Vanstone. 1997. Handbook of Applied Cryptography. Florida : CRC Press.

Mirnawati. (2013). Implementasi Digital Signature dengan Algoritma RSA dan Lehmann Prime pada Pesan Teks. Skripsi. Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

Muharram Huda W. (2003). Perkembangan Enkripsi Fungsi Hash pada SHA (Secure Hash Algorithm). Jurnal Ilmu Komputer dan Teknologi Informasi (Vol. III, nomor 2).

Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika Bandung.

Piyush Gupta dan Sandeep Kumar. (2014). A Comparative Analysis of SHA and MD5 Algorithm. International Journal of Computer Science and Information Technologies (Vol. 5 nomor 3). Hlm. 4492-4495.

Praveen Gauravaram, John Kelsey, Lars R. Knudsen and Soren S. Thomsen . (2010). On Hash Functions Using Checksums. International Journal of Information and Security (Vol. 9). Hlm. 137–151.

Rininda Ulfa Arizka. (2010). Penerapan Sistem Kriptografi Elgamal atas dalam Pembuatan Tanda Tangan Digital. Skripsi. FMIPA UNY.

Stallings, William. 2005. Cryptography and Network Security Principles and Practices. New Jersey: Pearson Education.

Stark, Harold M. 1998. An Introduction to Number Theory. Massachusetts: Markham Publishing Company.

Stinson, D.R. 2006. Cryptography Theory and Practice. Boca Raton : CRC Press. Sukirman. 2006. Pengantar Teori Bilangan. Yogyakarta : Hanggar Kreator. Trappe, Wade and Washington, Lawrence C. 2002. Introduction Cryptography

with Coding Theory. New Jersey : Prentice-Hall.

Yao-Chang Yu and Ting-Wei Hou. (2014). An Efficient Forward-Secure Group Certificate Digital Signature Scheme to Enhance EMR Authentication Process. International Federation Medical and Biological Engineering (Vol. 52). Hlm. 449-457.

Gambar

Tabel 2. 1. Relasi  ‘ ’ pada
Gambar 2. 2. Sistem Kriptografi Kunci Simetri

Referensi

Dokumen terkait

Pelaksanaan :  Testee siap membawa bola tangan di belakang garis batas dengan jarak 2,5 meter dari dinding (sasaran) dan kesamping tak terbatas.. Penilaian : 

Pendidikan Nama Sekolah (Satmikal) Alamat Sekolah Satmikal (Jln. Manokwari Timur Kec. Poros Katapop Aimas II Unit III Makbusun Kec. Bumi Ajo Kec. Wasior Kabupaten Teluk Wondama

Pembangunan sistem sewerage dan pengembangan sistem on site diharapkan untuk meningkatkan lingkungan hidup orang lokal dengan membuat mereka dapat menyingkirkan air limbah dari rumah

Mekanisme kerja dilakukan pada sistem resapan yang berdinding kedap dan dasar porus (laju perkolasi vertikal) dengan input air yang dimasukkan adalah curah hujan langsung,

Tahniah dan syabas diucapkan kepada Jemaah Nazir Sekolah, Kementerian Pelajaran Malaysia atas inisiatif menerbitkan Standard Kualiti Pengurusan Dan Pengajaran Sains dan

Subjek penelitian : usia &gt; 35 tahun Desain penelitian : Case Control Lokasi penelitian : RSUD Ulin Banjarmasin RLPP merupakan indikator obesitas dengan OR = 5,032,

Oleh karena itu penulis memilih TK LPII sebagai tempat penelitian untuk mengetahui faktor – faktor yang berhubungan dengan konsumsi ikan, sayur dan buah pada

Mata kuliah ini bertujuan agar mahasiswa dapat mengetahui dan mampu menganalisis fenomena Masyarakat Sipil, dan pengaruhnya dalam politik, ekonomi, dan mengapa