N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Jika P adalah padanan digital dari huruf plaintext dan C adalah padanan digital dari huruf ciphertext yang
sesuai, maka
C = P + 3 (mod 26)
Jadi, misalnya, surat-surat pesan saya Persamaan. (1) dikonversi menjadi setara:
02 00 04 18 00 17 22 00 18 06 17 04 00 19
menggunakan kongruensi C = P + 3 (Mod 26), ini menjadi ciphertext
05 03 07 21 03 20 25 03 21 09 20 07 03 22
untuk memulihkan plaintext, prosedurnya dibalik dengan cara kongruensi
P = C – 3 = C + 23 (mod 26)
Sandi Caesar sangat sederhana dan karenanya sangat tidak aman. Caesar sendiri segera meninggalkan
skema ini - tidak hanya karena rasa tidak amannya, tetapi juga karena dia tidak mempercayai Cicero,
yang dengannya dia harus berbagi rahasia sandi.
Skema enkripsi di mana setiap huruf dari pesan asli diganti dengan pengganti sandi yang sama
dikenal sebagai sandi monoalphabetic. Sistem kriptografi seperti itu sangat rentan terhadap metode
serangan statistik karena mereka mempertahankan frekuensi, atau kesamaan relatif, dari huruf indivdual.
dalam cipher polyalphabetic, huruf plaintext memiliki lebih dari ciphertext setara: huruf E, misalnya,
mungkin diwakili oleh J, Q, atau X, tergantung di mana ia muncul dalam pesan.
Daya tarik umum dengan kriptografi memiliki dorongan awal dengan singkat
cerita The Gold Bug, diterbitkan pada tahun 1843 oleh penulis Amerika Edgar Allan Poe.
Ini adalah kisah fiksi tentang penggunaan tabel frekuensi huruf untuk menguraikan arah
untuk menemukan harta karun Kapten Kidd yang terkubur. Poe menganggap dirinya seorang ahli
kriptologi yang jauh
luar biasa. Menulis untuk Alexander's Weekly, surat kabar Philadelphia, dia
pernah mengeluarkan klaim bahwa ia bisa menyelesaikan "segera" substitusi monoalphabetic apa pun
sandi dikirim oleh pembaca. Tantangan itu diambil oleh seorang G. W. Kulp, yang
menyerahkan ciphertext 43 kata dalam tulisan tangan. Poe muncul di kolom berikutnya
bahwa entri itu tidak asli, melainkan “jargon karakter acak yang tidak memiliki
berarti apa pun. "Ketika pengajuan sandi Kulp akhirnya diterjemahkan pada tahun 1975,
alasan kesulitan menjadi jelas; pengajuan berisi kesalahan besar pada
Bagian Kulp, bersama dengan 15 kesalahan kecil, yang kemungkinan besar adalah kesalahan printer
dalam membaca tulisan tangan Kulp.
Contoh paling terkenal dari sandi polyalphabetic diterbitkan oleh
Kriptografer Prancis Blaise de Vigen`ere (1523–1596) dalam bukunya Traict´e de Chiffres
1586. Untuk menerapkan sistem ini, pihak yang berkomunikasi sepakat dengan mudah
ingat kata atau frasa. Dengan alfabet standar dinomori dari A = 00 hingga
Z = 25, padanan kata kunci digital diulang sebanyak yang diperlukan
di bawah pesan plaintext. Pesan tersebut kemudian dienkripsi oleh
menambahkan, modulo 26, setiap nomor plaintext ke yang tepat di bawahnya. Itu
proses dapat diilustrasikan dengan kata kunci SIAP, yang versi numeriknya
adalah 17 04 00 03 24. Pengulangan urutan ini disusun di bawah angka
plaintext dari pesan tersebut
SERANGAN SEKALI
untuk menghasilkan array
00 19 19 00 02 10 00 19 14 13 02 04
17 04 00 03 24 17 04 00 03 24 17 04
Ketika kolom ditambahkan modulo 26, pesan plaintext dienkripsi sebagai
17 23 19 03 00 01 04 19 17 11 19 08
atau, dikonversi menjadi huruf,
RXTDAB ET RLTI
Perhatikan bahwa huruf plaintext yang diberikan diwakili oleh huruf yang berbeda di ciphertext.
T ganda dalam kata SERANGAN tidak lagi muncul sebagai huruf ganda saat
ciphered, sedangkan huruf ciphertext R pertama berkorespondensi dengan A dan kemudian ke O di
pesan asli.
Secara umum, urutan n huruf dengan ekuivalen numerik b1, b2,. . . , bn
(00 ≤ bi ≤ 25) akan berfungsi sebagai kata kunci. Pesan teks biasa dinyatakan sebagai
blok berturut-turut P1P2 · · · Pn dari n bilangan bulat dua digit Pi, dan kemudian dikonversi menjadi
ciphertext memblokir C1C2 · · · Cn melalui kongruensi
Ci ≡ Pi + bi (mod 26) 1 ≤ i ≤ n
Dekripsi dilakukan dengan menggunakan relasi
Pi ≡ Ci - bi (mod 26) 1 ≤ i ≤ n
Kelemahan dalam pendekatan Vigen`ere adalah bahwa begitu panjang kata kunci memiliki
telah ditentukan, pesan kode dapat dianggap sebagai sejumlah monoalphabetic terpisah
sandi, masing-masing tunduk pada analisis frekuensi langsung. Varian untuk
pengulangan terus kata kunci adalah apa yang disebut kunci berjalan, acak
penugasan huruf ciphertext ke surat plaintext. Prosedur favorit untuk menghasilkan
kunci tersebut adalah menggunakan teks buku, tempat pengirim dan penerima tahu
judul buku dan titik awal dari baris yang sesuai. Karena berlari
kunci sandi sepenuhnya mengaburkan struktur yang mendasari pesan asli,
sistem sudah lama dianggap aman. Tapi tidak, seperti Scientific American dulu
diklaim, menghasilkan ciphertext yang "tidak mungkin diterjemahkan."
Modifikasi cerdas yang dibuat Vigen untuk cipher polialfabetnya adalah
saat ini disebut autokey ("kunci otomatis"). Pendekatan ini memanfaatkan
pesan plaintext sendiri dalam membangun kunci enkripsi. Idenya adalah untuk memulai
kata kunci dengan seed pendek atau primer (umumnya satu huruf) diikuti oleh
plaintext, yang ujungnya dipotong oleh panjang benih. Otokey itu
Cipher menikmati popularitas yang cukup besar di abad ke 16 dan 17, sejak itu
diperlukan sepasang pengguna yang sah untuk mengingat benih, yang bisa dengan mudah
berubah.
Mari kita berikan contoh sederhana dari metode ini.
Contoh 10.1. Anggaplah pesan itu
SATU JIKA OLEH FAJAR
harus dienkripsi. Mengambil huruf K sebagai seed, kata kunci menjadi
KONEIFBYDAW
Ketika plaintext dan kata kunci dikonversi ke bentuk numerik, kami memperoleh
array
14 13 04 08 05 01 24 03 00 22 13
10 14 13 04 08 05 01 24 03 00 22
Menambahkan bilangan bulat di posisi yang cocok modulo 26 menghasilkan ciphertext
24 01 17 12 13 06 25 01 03 22 09
atau, mengubah kembali ke huruf:
YBR MN GZ BDWJ
Penguraian dicapai dengan kembali ke bentuk numerik kedua plaintext
dan ciphertext-nya. Misalkan plaintext memiliki digital equivalents P1P2. . . Pn
dan ciphertext C1C2. . . Cn. Jika S menunjukkan seed, maka nomor plaintext pertama
aku s
P1 = C1 - S = 24 - 10 ≡ 14 (mod 26)
Ancaman yang lebih besar ditimbulkan oleh penggunaan jaringan komputer yang tersebar luas, bekerja
secara simultan pada potongan-potongan data yang diperlukan untuk faktorisasi dan mengkomunikasikan
hasilnya ke situs pusat. Ini terlihat dalam anjak piutang RSA-129, salah satu masalah paling terkenal
dalam kriptografi.
Untuk menunjukkan bahwa cryptosystem mereka dapat menahan serangan terhadap keamanannya, tiga
inventaris mengirimkan pesan ciphertext ke Scientific American, dengan tawaran $ 100 kepada siapa saja
yang dapat memecahkan kode itu. Pesannya tergantung pada modulus penyandian 129-digit yang
merupakan produk dari dua bilangan prima dengan panjang yang kira-kira sama. Jumlah besar ini
memperoleh nama RSA-129. Dengan mempertimbangkan metode anjak paling kuat dan komputer fastesr
yang tersedia pada saat itu, diperkirakan bahwa setidaknya 40 kuadriliun tahun akan diminta untuk
dipecah menjadi RSA-129 bawah dan menguraikan pesan. Namun, dengan mencurahkan daya komputasi
yang cukup untuk tugas itu, faktorisasi direalisasikan pada tahun 1994. Sebuah jaringan di seluruh dunia
dari 600 sukarelawan berpartisipasi dalam proyek, menjalankan lebih dari 1.600 komputer lebih dari
hanya 17 tahun kemudian. Pesan plaintext adalah kalimatnya.
X 1= {10
If V – (a1+ 1xi +1+ ….+ anxn) ≥ ai
If V – (a1+ 1xi +1+ ….+ anxn) < ai
Dengan algoritma ini, masalah ransel menggunakan urutan superincreasing dapat diselesaikan dengan
cukup mudah.
Cryptosystem kunci publik yang didasarkan pada masalah knapsack dibagikan oleh R. merkle dan M.
Hellman pada tahun 1978. Ia bekerja sebagai berikut. Pengguna tipikal sistem mulai dengan memilih
urutan superincreasing a1, a2,……, an. sekarang pilih modulus m> 2an dan pengali a, dengan 0 <a <m dan
gcd (a, m) = 1. Ini memastikan bahwa
kongruensi ax ≡ 1 (mod m) memiliki solusi unik, katakanlah, x ≡ c (mod m). Akhirnya, membentuk
urutan bilangan bulat b1, b2,. . . , bn didefinisikan oleh
b i ≡ a ai(mod m) i=1 , 2, … , n
dimana 0< bi <m. Melakukan transformasi terakhir ini umumnya menghancurkan properti peningkatan
dinikmati oleh a i.
Pengguna merahasiakan urutan asli a 1 , a2 , … , an, dan angka m dan a, tetapi menerbitkan
b 1 , b2 , … , bn dalam direktori publik. Siapa pun yang ingin mengirim pesan ke pengguna menggunakan
urutan yang tersedia untuk umum sebagai kunci enkripsi.
Pengirim mulai dengan mengubah pesan teks biasa menjadi string M dari 0 dan 1 menggunakan
setara biner dari huruf:
Huruf Binner Equivalent Huruf Binner Equivalent
A 00000 N 01101
B 00001 O 01110
C 00010 P 01111
D 00011 Q 10000
E 00100 R 10001
F 00101 S 10010
G 00110 T 10011
H 00111 U 10100
I 01000 V 10101
J 01001 W 10110
K 01010 X 10111
L 01011 Y 11000
M 01100 Z 11001
Untuk contoh,
Tempat Pertama
akan dikonversi menjadi representasi numerik
M = 00101 01000 10001 10010 10011 01111 01011 00000 00010 00100
String kemudian dibagi menjadi blok-blok n digit biner, dengan blok terakhir sedang diisi dengan 1 di
akhir, jika perlu. Urutan enkripsi publik b 1 , b2 , … , bnselanjutnya digunakan untuk mengubah blok
Karena m pada awalnya dipilih untuk memuaskan m>2 an >a 1+ a2+ …+a n, kita memperoleh
Contoh 10.5. Misalkan pengguna tipikal dari cryptosystem ini memilih sebagai kunci rahasia
urutan peningkatan super 3, 5, 11, 20, 41, modulus m = 85, dan pengali a = 44. Setiap anggota urutan
superincreasing dikalikan dengan 44 dan dikurangi modulo 85 untuk menghasilkan 47, 50, 59, 30, 19. Ini
adalah kunci enkripsi yang dikirimkan pengguna ke direktori publik.
Seseorang yang ingin mengirim pesan teks ke pengguna, seperti
TOLONG KAMI
pertama-tama ubah menjadi string 0 dan 1 berikut:
M = 00111 00100 01011 01111 10100 10010
Tali kemudian dipecah menjadi blok-blok digit, dalam blok kasus saat ini dengan panjang 5.
Menggunakan kunci publik yang tercantum untuk mengenkripsi, pengirim mengubah blok berturut-turut
menjadi
108 = 47 · 0 + 50 · 0 + 59 · 1 + 30 · 1 + 19 · 1
59 = 47 · 0 + 50 · 0 + 59 · 1 + 30 · 0 + 19 · 0
99 = 47 · 0 + 50 · 1 + 59 · 0 + 30 · 1 + 19 · 1
158 = 47 · 0 + 50 · 1 + 59 · 1 + 30 · 1 + 19 · 1
106 = 47 · 1 + 50 · 0 + 59 · 1 + 30 · 0 + 19 · 0
77 = 47 · 1 + 50 · 0 + 59 · 0 + 30 · 1 + 19 · 0
Ciphertext yang ditransmisikan terdiri dari urutan bilangan bulat positif
108 59 99 158 106 77
Untuk membaca pesan, penerima yang sah pertama-tama memecahkan kongruensi 44x ≡ 1 (mod 85),
menghasilkan x ≡ 29 (mod 85). Kemudian setiap nomor ciphertext dikalikan dengan 29 dan mengurangi
modulo 85, untuk menghasilkan masalah ransel superincreasing. Contohnya, 108 dikonversi menjadi 72,
karena 108 · 29 ≡ 72 (mod 85); ransel yang sesuai masalahnya adalah
Prosedur untuk menangani masalah peningkatan ransel dengan cepat menghasilkan solusi x1 = x2 = 0, x3
= x4 = x5 = 1. Dengan cara ini, blok pertama 00111 dari biner setara dengan plaintext dipulihkan.
Cryptosystem Merkle-Hellman membangkitkan banyak minat ketika itu pertama kali diusulkan,
karena didasarkan pada masalah yang terbukti sulit. Namun, dalam 1982, A. Shamir menemukan
algoritma yang cukup cepat untuk menyelesaikan masalah ransel yang melibatkan urutan b 1 , b2 , … , bn, di
mana b 1 ≡ aa1 (mod m) dan a 1 , a2 , … , an, sebuah adalah peningkatan super. Kelemahan sistem adalah
kunci enkripsi publik b 1 , b2 , … , bn terlalu istimewa; mengalikan dengan dan mengurangi modulo tidak
benar-benar menyamarkan urutan a 1 , a2 , … , an. Sistemnya bisa dibuat agak lebih aman dengan
mengulangi metode multiplikasi modular dengan nilai-nilai yang berbeda dari dan m, sehingga urutan
publik dan pribadi berbeda oleh beberapa transformasi. Tapi bahkan konstruksi ini berhasil dipatahkan
pada tahun 1985. Walaupun kebanyakan variasi dari skema Merkle-Hellman telah terbukti tidak aman,
ada beberapa yang sejauh ini menolak serangan.
PERMASALAHAN 10.2
1. Dapatkan semua solusi dari masalah ransel
2. Tentukan yang mana dari urutan di bawah ini yang mengalami peningkatan:
(a) 3, 13, 20, 37, 81.
(b) 5, 13, 25, 42, 90.
(c) 7, 27, 47, 97, 197, 397.
3. Temukan solusi unik dari masing-masing masalah ransel superincreasing berikut:
4. Pertimbangkan urutan bilangan bulat positif a 1 , a2 , … , an dimana a i+1 >2 ai untuk i= 1, 2, ..., n-1.
Tunjukkan bahwa urutannya sangat meningkat.
5. Pengguna cryptosystem knapsack memiliki urutan 49, 32, 30, 43 sebagai enkripsi yang terdaftar
kunci. Jika kunci pribadi pengguna melibatkan modulus m = 50 dan multiplier a = 33,
menentukan urutan peningkatan rahasia super.
6. Pesan ciphertext yang dihasilkan oleh cryptosystem knapsack menggunakan urutan peningkatan
super 1, 3, 5, 11, 35, modulus m = 73, dan pengali a = 5 adalah 55, 15, 124, 109, 25, 34.
Dapatkan pesan plaintext.
[Petunjuk: Catat bahwa 5 · 44 ≡ 1 (mod 73).]
7. Seorang pengguna cryptosystem knapsack memiliki kunci pribadi yang terdiri dari peningkatan
super urutan 2, 3, 7, 13, 27, modulus m = 60, dan pengali a = 7.
Sebagian besar skema kriptografi modern bergantung pada sulitnya beberapa solusi masalah teori
bilangan tertentu dalam jangka waktu yang wajar. Contohnya, keamanan yang mendasari kriptosistem
RSA yang banyak digunakan dibahas dalam Bagian 10.1 adalah upaya keras yang diperlukan untuk
memasukkan faktor dalam jumlah besar. Pada tahun 1985, Taher ElGamal memperkenalkan metode
mengenkripsi pesan berdasarkan versi yang disebut masalah logaritma diskrit: yaitu, masalah menemukan
kekuatan 0< x < ∅(n) , jika ada, yang memenuhi kongruensi r x ≡ y( mod n) untuk diberikan r, y, dan n.
Itu eksponen x dikatakan sebagai logaritma diskrit dari y ke basis r, modulo n. Keuntungan mensyaratkan
bahwa basis r menjadi akar primitif bilangan prima n adalah jaminan bahwa Anda akan selalu memiliki
logaritma diskrit yang terdefinisi dengan baik. Logaritma dapat ditemukan dengan pencarian lengkap;
yaitu, dengan menghitung kekuatan berturut – turut r sampai y ≡r x ( mod n) tercapai. Tentu saja, ini
umumnya tidak praktis untuk modulus besar beberapa ratus digit.
Contoh 8.4 menunjukkan bahwa, katakanlah, logaritma diskrit dari 7 ke modul 2 basis 13 adalah
11; menyatakan sebaliknya, 11 adalah bilangan bulat positif terkecil x dengan 2 x ≡7 (mod 13). Dalam
contoh itu, kami menggunakan notasi klasik 11=ind 2 7 (mod 13) dan berbicara tentang 11 sebagai
indeks 7, daripada menggunakan yang lebih terkini terminologi.
Cryptosystem ElGamal, seperti sistem RSA, mengharuskan setiap pengguna memiliki baik kunci
publik maupun privat (rahasia). Sarana yang dibutuhkan untuk mengirimkan kode sandi pesan antar pihak
diumumkan secara terbuka, bahkan diterbitkan dalam direktori. Namun, penguraian hanya dapat
dilakukan oleh penerima yang dimaksud menggunakan kunci pribadi. Karena pengetahuan tentang kunci
publik dan metode penyandian tidak cukup untuk menemukan kunci lainnya, informasi rahasia dapat
dikomunikasikan melalui
saluran tidak aman.
Pengguna tipikal sistem ini dimulai dengan memilih bilangan prima bersama salah satu akar
primitifnya r. Kemudian bilangan bulat k, di mana 2 ≤ k ≤ p - 2, secara acak dipilih untuk melayani
sebagai kunci rahasia; kemudian,
a ≡ r k ( mod p ) 0 ≤ a ≤ p−1
dihitung. Triple integer (p, r, a) menjadi kunci publik orang tersebut, dibuat tersedia untuk semua orang
lain untuk keperluan kriptografi. Nilai eksponen k tidak pernah terungkap. Untuk pihak yang tidak
berwenang untuk menemukan k akan memerlukan penyelesaian a masalah logaritma diskrit yang akan
hampir tidak terselesaikan untuk nilai-nilai besar a dan p.
Sebelum melihat prosedur penyandian, kami mengilustrasikan pemilihan kunci publik.
Contoh 10.8. Misalkan seseorang mulai dengan memilih bilangan prima p = 113 dan akar primitif
terkecilnya r = 3. Pilihan k = 37 kemudian dibuat untuk integer memuaskan 2 ≤ k ≤ 111. Masih
menghitung a ≡3 37 (mod 113). Eksponen dapat dengan mudah dicapai dengan teknik kuadrat ulang,
reduksi
Dan juga
Ketiganya (113,3,24) merupakan .public key., sedangkan interger 37 menjadi kunci rahasia
.deciphering.
Ini adalah bagaimana enkripsi ElGamal bekerja. Asumsikan jika pesan harus dikirim kepada
seseorang yang memiliki kunci public (p,r,a), dan juga bekorespondesi terhadap kunci k. Tranmisi adalah
jalur .intergers. yang lebih kecil daripada p. Lalu, pesan utamanya adalah pertama converted kepada
equivalen numerical M oleh beberapa standar konvensional seperti membiarkan a=00, b=01,….,z=25.
Jika M > .p. . Lalu, M dibagi menjadi blok sukses, (bahkan ketika) setiap blok mengandung digit yang
sama. Hal itu diperbolehkan untuk menambahkan digit lagi (katakan, 25=z), untuk mengisi blok terakhir.
Blok digit terenskripsi secara terpisah. Jika B .denotes. blok yang pertama, kemudian pengirim—yang
berhati hati akan kunci publik milik penerima—secara arbitrer memilih sebuah .interger. 2<j<p — 2 dan
menginput dua manfaat :
dan
Ciphertext numerical yang terasosiasi dengan blok B adalah pasangan dari .intergers. (C1.C2).
Dimungkinkan ketika pengamanan yang lebih baik diperlukan, untuk membuat pilihan j akan diubah dari
blok ke blok.
Penerima dari .ciphertxt. dapat membalikan blok B dengan menggunakan kunci rahasia k. Semua itu
harus selesai untuk mengevaluasi C p−1−k1 (mod p) dan lalu P ≡ C2C p−1−k; untuk
Dimana congruence final dihasilkan dari identitas Fermat rp (mod p). Poin utamanya adalah ketika
deskripsi dapat dibawa oleh orang yang mengerti apa kegunaan kode k.
Mari kita bekerja sesuai tahapan enkripsi algoritma menggunakan bilangan prima rasional agar lebih
sederhana.
Contoh 10.7 Asumsikan bahwa pengguna berharap untuk mengirimkan pesannya.
JUAL SEKARANG
Kepada orang yang memiliki kode rahasia k=15 dan kunci enkripsi public (p,r,a)=(42,3,22),
dimana 22=315. Text literal pertama berubah menjadi benang bilangan.
M=18041111131422
Untuk menciptakan ciphertext, pengirim harus memilih sebuah interger j menyelesaikan 2<j<41, mungkin
j=23, kemudian hitunglah.
dan
Selanjutnya, produk ajB=32B (mod 43) dikomputerisasikan masing masing dua digit blok B dari M. Blok
inisial untuk .instance., terenkripsi sebagai 32.18=17 (mod 43). Pesan digital yang diterima berubaah
seperti menjadi sebuah benang/lajur.
M’ =17420808291816
Ciphertext berubah dari formulasi
(34,17) (34,42) (34, 08) (34,08) (34 29) (34 18) (34 16)
Pada saat kedatangan pesan, penerima menggunakan kode rahasia untuk mendapatkan
Tiap detik masuknya pasangan ciphertext adalah terdekripsi di perkalian dari fungsi terakhir ini. Huruf
pertama, S, didalam pesan asli pengirim akan kembali dari .congruence. 18+39. 17 (mod 43), dan
seterusnya.
Aspek penting dari system kripto adalah harus menjadi kekuataan untuk mengkonfrimasi integritas pesan
tersebut;karena semua tahu bagaimana cara mengirim sebuah pesan, dan si penerima harus yakin bahwa
enkripsi terjadi akibat orang yang memiliki lisensi. Metode yang biasa dipakai untuk melindungi dari
kemungkinan orang ketiga adalah untuk seseorang yang mengirim pesan untuk memperoleh jejak digital,
analog elektrik dari tanda tangan. Harus sulit agae dapat menghadapi jejak digital, harus memungkinkan
untuk memvariasasikan jejak digital dari satu komunikasi ke komunikasi lainnya.
Fitur dari system kripto ElGamal adalah produk yang efisien untuk memverifikasi pesan. Sesuai dengan
pengguna system yang memiliki kode rahasia (p,r,a) dan pribadi k, dan terenkripsi pesan M. Tahap
selanjutnya adalah menyediakan tanda untuk memilih interger 1<j<p<1 dimana ged (j, p – 1)= 1.
Megambil contoh teks kosong M untuk .instance, blok pertama B-pengguna computer mengaturnya.
Lalu mendapat solusi .congruence. linear
Solusinya dapat ditemukan menggunakan cara algoritma Euclidean. Pasangan dari intergers (c,d)
dibutuhkan untuk .appended. pesan. Dapat buat oleh seseorang yang waspada akan kode privasi k,
interger acak j, dan pesan M.
Penerima menggunakan kode public si pengirim (p,r,a) untuk memastkan .purported. tanda. Didapatlan
dengan menghitung dua fungsi
Tanda diterima sebagai legistimasi ketika V1=V2. Hasil tersebut harus mendapatkan tempat mengikuti
dari .congruence.
Perhatikan bahwa identifikasi personal tidak perlu penerima mengetahui kode k pengirim.
Contoh 10.8. Orang memiliki kunci public (43,3,22) dank kode k = 15 ingin memberitahukan dan
membalas pesan tersebut dengan ‘JUAL SEKARANG. Hal ini tercipta dengan pemilihan pertama
interger 0<j<42 dengan ged (j,42)=1, katakanlah j=25. Jika blok pertama dianggap B=13, maka orang
tersebut yang menghitungnya.
Untuk fungsi d=16 (mod 42). Tanda digital terdapat dalam balasan konsisten pasangan (5, 16). Pada
kedatangannya, kode tersebut dikonfirmasi dengan mengecek ekualitas intergers V1 dan V2 :
Permasalahan 10.3
1. Pesan yang dibalas sekarang dienkripsi di ElGamal system kripto dan dibagikan kepada
pengguna kunci public (47,5,10) dan kode k = 19
a. Jika interger dipilih secara acak untuk enkripsi j=13, sesuai ciphertext.
b. Identifikasikan bagaimana ciphertext dapat di deskripsi menggunakan kode privasi penerima.
2. Misalkan ciphertxt dibawah ini diterima oleh sesorang yang memiliki kode public ElGamal
(71,7,32) dan kunci k = 30