• Tidak ada hasil yang ditemukan

BAB II LANDASAN TEORI

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB II LANDASAN TEORI"

Copied!
6
0
0

Teks penuh

(1)

BAB II

LANDASAN TEORI

2.1 Graf

Graf G= (VG,EG) adalah suatu sistem yang terdiri dari himpunan berhingga tak kosong VG dari objek yang dinamakan titik (vertex) dan himpunan EG, pasangan tak berurut dari titik. Elemen dari EG dinamakan sisi (edge). Kardinalitas dari himpunan titik VG di G, dinotasikan dengan v, disebut orde dari graf G. Sedangkan kardinalitas dari himpunan sisi EG , dinotasikan dengan e, disebut dengan ukuran dari graf G.

Dua titik u dan v, u,v ∈ V(G), dikatakan bertetangga jika terdapat suatu sisi

( )

e=uvE G yang mengaitkan u dan v, dan sisi tersebut disebut menghubungkan titik u dan v. Derajat, d(v), dari suatu titik v di G adalah banyaknya titik yang bertetangga dengan v di G. Suatu graf dikatakan terhubung jika untuk setiap u dan v di V(G), terdapat suatu lintasan subgraf dari G yang memuat kedua titik tersebut. Suatu graf H adalah subgraf dari G (tulis H ⊆ G) jika dan hanya jika V(H) ⊆ V(G) dan E(H) ⊆ E(G).

Suatu graf G dapat kita gambarkan dengan menggunakan matriks ketetanggaan ; , 1, 2,..,

ij

A=⎡ ⎤⎣ ⎦a i j= m, i,j = 1,2,…,m dengan m adalah orde dari graf G. Sebagai contoh dapat kita lihat graf G pada Gambar 2.1 berikut.

(2)

1 2

4 3 Gambar 2.1

Matriks ketetanggaan dari graf G tersebut adalah

1 2 3 4 1 2 3 4 0 0 1 1 0 0 1 0 1 1 0 1 1 0 1 0 v v v v v v v v

Pewarnaan-n titik dari graf G adalah suatu fungsi f V G:

( ) {

→ 1, 2,...,n

}

sedemikian sehingga f u

( )

f v

( )

,∀uvE G

( )

. Graf yang mempunyai pewarnaan-n disebut graf n-terwarnai. Bilangan kromatik, χ(G), adalah bilangan asli terkecil k sehingga G mempunyai perwarnaan-k.

Untuk contoh graf G pada Gambar 2.1 dapat ditunjukkan bahwa χ (G) = 3.

Gambar 2.2

Suatu graf yang terwarnai juga dapat ditampilkan dalam bentuk matriks ketetanggaan special A*, yang juga menggambarkan warna dari titik-titik pada graf tersebut. Matriks ketetanggaan spesial merupakan matriks ketetanggaan dimana bagian diagonalnya menunjukkan warna yang digunakan untuk mewarnai

v1 warna 0 v2 warna 0

(3)

titik-titik pada graf G. Dengan menggunakan graf pada Gambar 2.2 diperoleh matriks ketetanggaan spesial A*(G) sebagai berikut:

1 2 3 4 1 2 3 4 0 0 1 1 0 0 1 0 1 1 2 1 1 0 1 1 v v v v v v v v

2.2 Kriptografi Kunci Publik

Ide tentang sistem kriptografi kunci publik pertama kali dikemukakan oleh Diffie dan Hellman pada tahun 1976. Ide ini berawal dari suatu pemikiran untuk memperoleh suatu kriptosistem yang sulit secara komputasi untuk menetukan kunci dekripsi (memecahkan sandi) dk dengan diketahuinya kunci enkripsi (menyandikan) ek, sehingga kunci enkripsi ek dapat dipublikasikan. Kelebihan dari sistem kriptografi kunci publik ini adalah setiap orang dapat mengirimkan pesan yang telah dienkripsi dengan menggunakan kunci ek, tapi hanya yang memegang kunci dk, yang dapat mendekripsinya.

Dalam sistem kriptografi kunci publik ini, kunci dekripsi masih tetap terhubung secara matematika dengan kunci enkripsi yang dipublikasikan. Sehingga, selalu ada kemungkinan bagi orang lain untuk mengetahui kunci dekripsinya dengan suatu pengolahan matematika terhadap kunci enkripsi. Sistem kriptografi kunci publik yang baik adalah sistem dimana peluang seseorang untuk mengetahui kunci dekripsinya sangat kecil. Sebagai contoh, sistem kriptografi kunci publik yang didasarkan pada proses pemfaktoran bilangan yang sangat besar. Inilah ynag mendasari munculnya sistem kriptografi kunci publik pertama, RSA (Rivest, Shamir, dan Adleman).

Hingga saat ini telah banyak sistem kriptografi kunci publik yang dapat digunakan, diantaranya RSA, Merkle-Hellman Knapsack, ElGamal, dan Elliptic

(4)

digunakan adalah Polly Cracker. Sistem ini pertama kali dipublikasikan oleh M. Fellows dan N. Koblitz pada tahun 1994. Polly Cracker merupakan sistem yang menitikberatkan proses pada aljabar komutatif dalam suatu lapangan polynomial berderajat n. Yang menjadi kunci enkripsi pada sistem ini adalah suatu himpunan hingga polinom berderajat n, f1,f2,…,fm ∈ F [x1,x2,…,xn], dan kunci dekripsinya adalah akar dari f1,f2…,fm .

Tahap-tahap pada sistem ini dapat kita lihat sebagai berikut :

1. kunci dekripsi adalah himpunan berhingga buah polinom berderajat n, f1,f2,…, fm ∈ F [x1,x2,…, xn];

2. kunci enkripsi adalah vektor a=

(

a a1, ,...,2 an

)

yang merupakan akar bersama dari f1,f2,…, fm ∈ F [x1,x2,…,xn], sehingga fi(a)= 0, untuk i = 1,…,m;

3. untuk mengenkripsi suatu pesan s ∈ F, pilih secara acak polinom q1,q2,…,qm ∈ F [x1,x2,…, xn] dan hitung c = c(s) = 1

m i i i

s+

= f q ;

4. untuk mendekripsi suatu pesan c ∈ F [x1,x2,…,xn], hitung

c(a) =

(

)

1 m i i i s+

= f q (a) = 1 ( ) ( ) m i i i s+

= f a q a = 10 ( ) m i i s+

=q a = s . Tingkat keamanan sistem ini dapat kita lihat pada tingkat kesulitan dalam mencari solusi dari sistem persamaan aljabar diatas. Permasalahan ini merupakan permasalahan NP-Complete sehingga membutuhkan waktu yang sangat lama untuk menyelesaikannya1.

Contoh khusus dari kriptografi kunci publik Polly Cracker adalah pada graf 3-coloring. Yang menjadi kunci publiknya (kunci enkripsi) adalah suatu graf G= (VG,EG) dan kunci privatnya (kunci dekripsi) adalah proper 3-coloring dari graf tersebut, yaitu pemetaan v→ ∈iv

{

0,1, 2

}

dimana v VG, sehingga berlaku

1 Dennis Hofheinz, Rainer Steinwandt, A “Differential” Attack on Polly Cracker (submitted for

(5)

G u v

uvE → ≠ . Konstruksi suatu himpunan polynomial i i B=B G

( )

dalam variabel

{

tv i, :v V∈ ,0≤ ≤i 2

}

dimana B=B1∪B2∪ dengan B3 B B B 1, 2, 3

memenuhi :

{

}

{

}

{

}

1 ,1 ,2 ,3 2 , , 3 , , 1: : ,0 2 : ,0 2 v v v v i v j u i v i B t t t v V B t t v V i j B t t uv E i = + + − ∈ = ∈ ≤ ≤ ≤ = ∈ ≤ ≤

Dengan membuat variabel t sama dengan 1 jika titik v diwarnai oleh warna i v i, dan 0 untuk lainnya, diperoleh suatu titik di himpunan nol B jika kita mengetahui kunci privatnya2.

2.3 Skema Pembagian Rahasia

Skema pembagian rahasia pertama kali dikenalkan oleh Blakley, Shamir, dan Chaum pada tahun 1979. Skema pembagian rahasia adalah metode yang digunakan untuk membagi atau mendistribusikan suatu rahasia S pada suatu himpunan partisipan P, sehingga jika semua partisipan A ⊆ P yang berhak mengetahui rahasia mengumpulkan rahasianya, maka mereka dapat merekonstruksi rahasia S. Tetapi, jika himpunan B ⊆ P yang tidak berhak mengetahui S mengumpulkan semua rahasianya, maka mereka tidak bisa untuk merekonstruksi rahasia tersebut.

Kunci rahasia S dipilih dan didistribusikan oleh suatu dealer D, dimana D ⊄ P. Dealer memberikan informasi parsial yang dinamakan share pada setiap partisipan ketika membagi rahasia S. Suatu struktur akses Γ adalah gabungan semua himpunan bagian dari partisipan yang dapat merekonstruksi rahasia. Himpunan dari P yang termasuk struktur akses Γ disebut himpunan yang diberi kuasa (authorized set) dan yang tidak termasuk dalam struktur akses dinamakan himpunan yang tidak diberi kuasa (anauthorized set).

(6)

Definisi 2.1 Misalkan t dan w adalah bilangan bulat positif dengan t ≤ w.

(t,w)-treshold scheme adalah suatu metode untuk membagi suatu kunci K(rahasia) menjadi suatu himpunan yang terdiri atas w partisipan (dinotasikan dengan P), dimana gabungan dari t partisipan ⊆ Γ dapat menghitung/menentukan nilai K, tapi kurang atau sama dengan t-1 tidak memberikan hasil apa-apa.

2.3.1 Metode Karnin-Greene-Hellman(KGH)

Suatu skema pembagian rahasia dikatakan sempurna jika suatu unauthorised set, B⊆ , mengumpulkan share mereka, maka mereka tidak akan mendapatkan P hasil apa-apa untuk mengetahui rahasia K. Karnin-Greene-Hellman (KGH) merupakan salah satu skema pembagian rahasia yang sempurna3.

Dalam metode KGH, rahasia merupakan suatu vektor dari η bilangan, Sη=(s1,s2,...,sη). Semua partisipan P ( P =t) akan mendapatkan share berupa

suatu vektor dengan panjang η, Sη(j), j=1,2,...,t yang anggota-anggotanya merupakan elemen dik 1,s2,...,sη). Rahasia dapat

direkonstruksi dengan menjumlahkan vektor-vektor share dalam k Contoh:

Misalkan rahasia S5 = (1,3,3,2,4),pilih bilangan k = 6 > max(1,3,3,2,4).Misalkan banyak partisipan adalah t = 7, maka S51= (5,2,4,4,1), S52= (0,0,1,3,1), S53= (2,4,5,0,1), S54= (4,1,5,1,2), S55=(3,1,2,2,2), S56= (3,0,0,1,4), dan

S57= (2,1,4,3,5) dapat menjadi salah satu KGH, karena jumlah semua vektor

tersebut dalam 6adalah S5=(1,3,3,2,4).

3 E.T. Baskoro, R. Simanjuntak, and M.T. Adithia, Secret Sharing Scheme Based On Magic

Referensi

Dokumen terkait

TABELA 2: Karakteristike podatkov v tabeli dejstev in dimenzijski tabeli Tabela dejstev Dimenzijska tabela Milijoni ali milijarde vrstic Deset do nekaj milijonov vrstic Več

Kedokteran sebagaimana yang kita bahas hari ini tidak lain untuk menjawab tuntutan itu. Hadirin yang berbahagia setelah melalui pembahasan yang culmp lama dan menerima masukkan

Berdasarkan hasil wawancara yang dilakukan peneliti kepada ustad Mamdu “Pembentukan akhlak dapat dibentuk dari Pembiasaan,bawaan lahir, lingkungan sekitar, dan pergaulan

Batu ini mungkin terbentuk di di ginjal kemudian turun ke saluran kemih bagian bawah atau memang terbentuk di saluran kemih bagian bawah karena adanya stasis urine seperti pada

Sudah saatnya UU Darurat tersebut direvisi atau di tinjau ulang kembali karena sudah tidak sesuai lagi dengan perkembangan zaman jika memang hendak menjerat Airsoft Gun

Dengan melihat fungsi bangunan yaitu sebagai Galeri sepeda motor bekas dimana sebagai tempat pameran dan jual beli motor bekas maka konsep bentuk yang di ambil dari sebuah

Jaringan Irigasi ( Sumber Dana DAK ) Terlayaninya kebutuhan irigasi melalui peningkatan, pengembangan, pemeliharaan, pelestarian jaringan irigasi dan optimalinya fungsi

Saran yang dapat diberikan dari penelitian ini adalah: 1 guru SD, sebaiknya dapat mengembangkan media gambar seri dalam pembelajaran mengarang, sehingga memudahkan siswa dalam