Anda di halaman 1dari 11

CRITICAL JOURNAL REVIEW

JURNAL ILMU KOMPUTER DAN TEKNOLOGI INFORMASI


(APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN,
MOHAMAD RAY RIZALDY, 2003)

DOSEN PENGAMPU
Dr. ASRIN LUBIS, M.Pd

KELOMPOK 4

NAMA : NUR WASILAH HAWARI

NIM : 4183111067

KELAS : MATEMATIKA DIK- B 2018

MATA KULIAH : TEORI BILANGAN

PROGRAM STUDI PENDIDIKAN MATEMATIKA


FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS NEGERI MEDAN
APRIL 2019
KATA PENGANTAR
Puji syukur saya ucapkan kepada Tuhan Yang Maha Esa, Karna atas berkat dan
rahmatnya saya dapat menyelesaikan tugas Critical Journal Review mata kuliah Teori
Bilangan ini. Saya juga mengucapkan terima kasih kepada Ibu Dra. Katrina Samosir, M.Pd.
selaku dosen mata kuliah Teori Bilangan atas arahan dan bimbingan ibu dalam penyelesaian
tugas ini.

Saya menyadari sepenuhnya bahwa dalam pembuatan tugas ini masih jauh dalam
kesempurnaan dan tentunya masih banyak kekurangan, untuk itu saya sangat mengharapkan
kritik dan saran yang bersifat membangun guna sempurnanya tugas-tugas selanjutnya.

Akhir kata saya ucapkan terima kasih. saya berharap semoga Critical Journal Review
ini bisa bermanfaat bagi penulis khususnya dan bagi pembaca. Sebelumnya saya mohon
maaf apabila terdapat kesalahan dan kata-kata yang kurang berkenan.

Medan, 17 April 2019

Muhammad Arya Ihsan


(4183311024)

i
DAFTAR ISI

Kata Pengantar......................................................................................................... i
Daftar Isi.................................................................................................................... ii

Bab I: Pendahuluan
A. Rasionalisasi Pentingnya CJR........................................................................ 1
B. Tujuan Penulisan CJR……………................................................................ 1
C. Manfaat CJR……………………................................................................... 1
D. Identitas Artikel dan Jurnal yang di Review.................................................. 1

Bab II : Ringkasan Isi Jurnal


A. Pendahuluan……………............................................................................... 2

B. Deskripsi Isi ................................................................................................... 2

Bab III: Pembahasan/Analisis


A. Pembahasan Isi Jurnal.................................................................................... 5
B. Kelebihan dan Kekurangan Isi Artikel Jurnal............................................... 6

Bab IV: Penutup


A. Kesimpulan.................................................................................................... 7
B. Rekomendasi.................................................................................................. 7
Daftar Pustaka.......................................................................................................... 8

ii
BAB I
PENDAHULUAN
A. Rasionalisasi Pentingnya CJR

Mengkritik Jurnal merupakan kegiatan mengulas suatu jurnal untuk memahami apa
yang disajikan dalam suatu jurnal. Mengevaluasi tentang keunggulan dan kelemahan, apa
yang menarik, dan bagaimana jurnal tersebut bisa mengubah persepsi dan cara berpikir serta
menjadi pengetahuan yang didapat mampu menambah pemahaman terhadap suatu bidang
kajian tertentu.

B. Tujuan Penulisan CJR

CJR bertujuan memberikan gambaran kepada pembaca mengenai identitas jurnal,


ringkasan jurnal, kelebihan dan kekurangan jurnal baik dari segi sistematika penulisan EBI,
maupun kepaduan keseluruhan isi jurnal serta implikasinya dari berbagai aspek.

C. Manfaat CJR

Sebagai mahasiswa, jurnal ini perlu untuk dikritik sebab dapat meningkatkan
keterampilan mahasiswa dalam membuat laporan penelitian yang baik dan benar agar
terhindar dari kesalahan dalam melakukan penelitian terutama untuk penulisan skripsi serta
pegangan dalam menulis karya ilmiah yang digunakan mahasiswa agar sesuai dengan kaidah
dan aturan yang berlaku.

D. Identitas Artikel dan Jurnal yang di review


Identitas Artikel dan Jurnal yang saya review adalah:
1. Judul Artikel : Aplikasi Teori Bilangan Untuk Autentikasi Dokumen
2. Nama Jurnal : Jurnal Ilmu Komputer dan Teknologi Informasi
3. Edisi Terbit : 2003
4. Pengarang Artikel : Mohamad Ray Rizaldy
5. Penerbit : Program Studi Teknik Informatika, Institut Teknologi
Bandung
6. Kota Terbit : Bandung, Jawa Barat
7. Alamat Situs : https://docplayer.info/40612564-Aplikasi-teori-bilangan-
untuk-autentikasi-dokumen.html

1
BAB II
RINGKASAN ISI JOURNAL

A. PENDAHULUAN

Teori bilangan bulat, khususnya aritmatika modulo memiliki peranan penting dalam
banyak hal. Beberapa contoh penggunaan aritmatika modulo misalnya fungsi hash dan juga
kriptografi.

Fungsi hash berguna dalam mentransformasikan masukan string menjadi string lain.
Sedangkan kriptografi digunakan untuk penyandian pesan. Jika dua penggunaan teori
bilangan tersebut digabungkan, hasilnya adalah suatu teknik baru yang disebut sebagai
teknik tanda tangan digital. Teknik ini berguna untuk autentikasi atau
memeriksa keabsahan dokumen.

Sejak dulu untuk memeriksa keabsahan sebuah dokumen cetak, orang-orang


menggunakan tanda tangan. Kini setelah memasuki era tanpa kertas (paperless era),
menggunakan cara yang mirip, diperkenalkanlah teknologi tanda tangan digital.

B. DESKRIPSI ISI

TEORI BILANGAN BULAT


Bilangan bulat adalah bilangan yang tidak memiliki pecahan desimal misalnya 4,
29, 0, dan -3. Selain bilangan bulat, terdapat juga bilangan riil. Kebalikan dari bilangan bulat,
bilangan riil adalah bilangan yang memiliki titik desimal seperti, 4.00, 28.75, dan 0.004.
Sebuah bilangan bulat memiliki sifat pembagian sebagai berikut:

1. Misalkan a dan b adalah dua buah bilangan bulat dengan syarat a ≠ 0. Kita menyatakan
bahwa a habis membagi b jika terdapat bilangan bulat c sedemikian sehingga b = ac.

2. Notasi: a | b jika b = ac, c ∈ Z dan a ≠ 0.


(Z = himpunan bilangan bulat).

Aritmatika Modulo
Aritmatika modulo merupakan salah satu dari teori bilangan bulat yang penting yang
digunakan untuk perhitungan bilangan bulat. Operator yang digunakan dalam aritmatika
adalah mod, atau fungsi modulo. Fungsi modulo menghasilkan sisa pembagian.
Adapun fungsi modulo didefinisikan sebagai berikut:

2
• Misalkan a adalah bilangan bulat dan m bilangan bulat > 0. Operasi a mod m
memberikan sisa jika a dibagi dengan m.
• a mod m dibaca ‘a modulo m’
• notasi a mod m = r sedemikian sehingga a =
mq + r, dengan 0 ≤ r < m.

• m disebut modulus atau modulo, dan hasil modulo m terletak di dalam himpunan
{0,1,2,
..., m-1}

Fungsi Hash
Secara sederhana fungsi ditujukan untuk pengalamatan record di memori. Bentuk
dari fungsi hash adalah sebagai berikut:

h(k) = k mod m dengan k adalah kunci bilangan bulat dan m adalah jumlah lokasi memori
yang tersedia. Sedangkan hasilnya h(k) adalah lokasi memori untuk record dengan kunci k
[1]. Fungsi hash sering juga disebut sebagai cryptographic checksum karena bisa digunakan
untuk mentransformasi masukan string dengan panjang sembarang menjadi sebuah
string lain dengan panjang tetap. Hasil dari transformasi tersebut biasanya berukuran lebih
pendek dibanding string masukannya. Hasil transformasi ini disebut juga nilai hash atau
message digest.

Kriptografi
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Penggunaan
kriptografi memungkinkan kita untuk menyimpan suatu informasi penting dan rahasia lalu
mengirimkannya melalui komunikasi yang mungkin saja tidak terjamin keamanannya.
Dengan begitu informasi tersebut tidak dapat diketahui kecuali oleh penerima informasi
yang dimaksud.

Sejarah kriptografi dimulai ketika Julius Caesar mengirimkan pesan pada para
jendralnya. Karena Caesar tidak mempercayai pembawa pesan, dia mengganti tiap huruf a
pada pesannya dengan d, b menjadi e dan seterusnya tiap huruf diganti dengan tiga huruf
setelahnya. Teknik kriptografi ini disebut juga caesar cipher.

Proses mengubah pesan menjadi pesan acak yang tidak dapat dibaca disebut dengan
proses enkripsi. Proses kebalikannya untuk mendapat pesan asli disebut dekripsi. Terdapat
dua jenis algoritma dalam kriptografi modern. Jenis ini dibedakan berdasarkan kunci yang
digunakan dalam enkripsi dan dekripsi. Jenis pertama adalah kriptografi kunci simetri. Dan
yang kedua adalah kriptografi kunci asimteri.

3
Kriptografi Kunci Simetri
Pada kriptografi kunci simetri, baik untuk mengenkripsi pesan maupun mendekripsi
cipher digunakan kunci yang sama (simetrik). Dengan kunci yang bersifat simetrik tersebut,
hal utama yang perlu dijaga adalah kerahasiaan kunci. Idealnya kunci yang digunakan
memiliki panjang yang sama dengan panjang pesan aslinya.

Kelemahan dari kriptografi kunci simetrik adalah sulitnya mendistribusikan kunci.


Untuk itu, sebuah kunci yang sudah digunakan tidak boleh digunakan. Hal ini dilakukan
untuk menghindari pihak luar melakukan eavesdropping yang menyebabkan cipher akhirnya
dapat dibongkar. Dalam penandatanganan secara digital ini ada dua standar yang umum
digunakan kedua standar tersebut adalah RSA (Rivest-Shamir-Adleman) dan DSA (Digital
Signature Algorithm). Namun yang akan dibahas dalam makalah ini adalah
penandatanganan digital dengan RSA.

Tanda tangan digital menggunakan RSA


Adapun cara pembubuhan tangan digital dengan algoritma RSA dijelaskan sebagai berikut:

1. Pengirim menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash
dari M adalah MD.
2. Pengirim mengenkripsi MD dengan kunci privatnya menggunakan persamaan
enkripsi RSA.

Selanjutnya untuk verifikasi tanda tangan digital:

1. Penerima menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash
dari M adalah MD’.
2. Penerima melakukan dekripsi terhadap tanda-tangan S dengan kunci publik si
pengirim.

Penerima membandingkan MD dengan MD’. Jika MD = MD’ maka dokumen beserta tanda-
tangan digitalnya adalah otentik. Jika sebaliknya, berarti dokumen atau pengirimnya
dinyatakan tidak valid.

4
BAB III
PEMBAHASAN
A. Pembahasan Isi Jurnal
a. Pembahasan tentang bilangan bulat dan bilangan riil
Menurut jurnal yang di review, bilangan bulat adalah bilangan yang tidak memiliki
pecahan desimal misalnya 4, 29, 0, dan -3. Bilangan riil adalah kebalikan dari bilangan
bulat, bilangan riil adalah bilangan yang memiliki titik desimal seperti, 4.00, 28.75, dan
0.004.

b. Pembahasan tentang Aritmatika Modulo


Aritmatika modulo merupakan salah satu dari teori bilangan bulat yang penting yang
digunakan untuk perhitungan bilangan bulat. Operator yang digunakan dalam aritmatika
adalah mod, atau fungsi modulo. Fungsi modulo menghasilkan sisa pembagian.

c. Pembahasan tentang kriptografi


Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Penggunaan
kriptografi memungkinkan kita untuk menyimpan suatu informasi penting dan rahasia lalu
mengirimkannya melalui komunikasi yang mungkin saja tidak terjamin keamanannya.
Dengan begitu informasi tersebut tidak dapat diketahui kecuali oleh penerima informasi
yang dimaksud. Proses mengubah pesan menjadi pesan acak yang tidak dapat dibaca
disebut dengan proses enkripsi. Proses kebalikannya untuk mendapat pesan asli disebut
dekripsi. Terdapat dua jenis algoritma dalam kriptografi modern. Jenis ini dibedakan
berdasarkan kunci yang digunakan dalam enkripsi dan dekripsi. Jenis pertama adalah
kriptografi kunci simetri. Dan yang kedua adalah kriptografi kunci asimteri.

d. Pembahasan tentang kriptografi kunci simetri


Pada kriptografi kunci simetri, baik untuk mengenkripsi pesan maupun mendekripsi
cipher digunakan kunci yang sama (simetrik). Dengan kunci yang bersifat simetrik
tersebut, hal utama yang perlu dijaga adalah kerahasiaan kunci. Idealnya kunci yang
digunakan memiliki panjang yang sama dengan panjang pesan aslinya.
Kelemahan dari kriptografi kunci simetrik adalah sulitnya mendistribusikan kunci.
Untuk itu, sebuah kunci yang sudah digunakan tidak boleh digunakan. Hal ini dilakukan
untuk menghindari pihak luar melakukan eavesdropping yang menyebabkan cipher
akhirnya dapat dibongkar.

5
B. Kelebihan dan Kekurangan Isi Artikel Jurnal

1. Kelebihan Isi Artikel Jurnal


 Materi yang diutarakan di dalam jurnal cukup lengkap , jelas, dan mudah dipahami
yaitu mengenai aplikasi teori bilangan untuk autentikasi dokumen.
 Pada jurnal ini juga dilengkapi dengan konsep yang mudah dimengerti dan tabel
sebagai pendukung jurnal.
 Pada jurnal ini penggunaan tata bahasa yang sesuai dengan EYD.
 tampilan dalam jurnal disusun secara rapi dan runtun. Bahasa juga mudah untuk
dipahami untuk banyak kalangan.

2. Kekurangan Isi Artikel Jurnal


 Tidak memberitahukan materi secara rinci dan mendalam.
 Terdapat beberapa bahasa yang tidak dimengerti.

6
BAB IV
PENUTUP

A. Kesimpulan

Kesimpulan yang didapat dari jurnal ini adalah:

 Fungsi hash berguna dalam mentransformasikan masukan string menjadi string lain.
 kriptografi digunakan dalam penyandian pesan untuk menjaga keamanan pesan.
 Aplikasi teori bilangan yaitu hash dan kriptografi dapat digabungkan dan
menghasilkan teknik baru untuk autentikasi dokumen digital. Teknik ini disebut teknik
tanda tangan digital (digital signature).
 Digital Signature hanya menyediakan autentikasi, tidak menyediakan kerahasiaan isi.
Namun, kita bisa meyediakan kerahasiaan dengan cara mengenkripsi pesan tersebut
dengan kunci publik orang yang dituju.
 Dalam tanda tangan digital fungsi hash digunakan untuk menghasilkan message digest
dari sebuah dokumen.
 Terdapat beberapa jenis fungsi hash yang bisa digunakan seperti MD5 dan SHA.
 Kriptografi kunci publik digunakan untuk enkripsi message digest menjadi tanda
tangan (signature). Sedangkan untuk menguji keabsahan dokumen signature didekripsi
kembali menjadi message digest dan dicocokkan dengan hasil hash dokumen.
 Salah satu algoritma yang dipakai untuk tanda tangan digital adalah algoritma RSA.
 Pada tanda tangan digital dengan RSA penggunaan kunci publik dan privatnya
berkebalikan dengan pada kriptografi biasa.

B. Rekomendasi

Saya merekomendasikan jurnal ini agar menjadi pegangan mahasiswa untuk


mengetahui lebih dalam tentang aplikasi teori bilangan untuk autentikasi dokumen. Karena
di dalamnya memuat materi yang mudah dipahami, namun tidak menutup kemungkinan
untuk memperbanyak jurnal yang lain sebagai bahan pendidikan mahasiswa.

7
DAFTAR PUSTAKA
Rizaldy, Mohamad Ray. 2003. Aplikasi Teori Bilangan Untuk Autentikasi Dokumen.
Jurnal Ilmu Komputer dan Teknologi Informasi. 3(2).

Anda mungkin juga menyukai