Anda di halaman 1dari 5

Jurnal TIMES , Vol.

V No 2 : 11-15 , 2016
ISSN : 2337 - 3601

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK


Chandra
Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara
Jl. Universitas No. 9A Medan, Sumatera Utara
e-mail : chandra.wiejaya@gmail.com

Abstrak

Perkembangan ilmu dan teknologi komputer telah mempengaruhi segala aspek kehidupan manusia seperti di
bidang pendidikan. Informasi dan data dapat dengan mudah dan cepat untuk dikirim ke konsumen melalui jaringan
komputer. Hal ini tentu saja menimbulkan risiko jika informasi dan data yang dikirim bisa diakses oleh pihak yang
tidak berhak sehingga mengakibatkan kebocoran data. Masalah keamanan merupakan salah satu aspek terpenting
dari sebuah sistem informasi. Apabila mengganggu performansi sistem, masalah keamanan sering tidak
dipedulikan, bahkan ditiadakan. Dalam kriptografi terdapat dua konsep utama yaitu enkripsi dan dekripsi. Enkripsi
adalah proses dimana informasi yang dikirim diubah menjadi bentuk yang tidak dikenali sebagai informasi
awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali
bentuk yang tersamar menjadi informasi awal. Dewasa ini telah banyak beredar program proteksi/enkripsi data
baik yang bersifat freeware, shareware, ataupun komersial. Pada umumnya, program tersebut menyediakan
beragam metode kriptografi sehingga kita dapat dipilih metode yang paling aman menurut kita. Salah satu metode
kriptografi adalah Kriptografi kunci publik yang dilakukan dengan cara menggabungkan secara kriptografi dua
buah kunci yang saling berhubungan, yaitu pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat
pada waktu yang bersamaan dan saling terhubung secara matematis. Salah satu jenis kriptografi adalah kriptografi
simetris dimana kunci yang digunakan untuk enkripsi dan dekripsi adalah sama. Jika dibandingkan dengan
kriptografi kunci publik, kriptografi simetris sangat cepat sehingga sangat cocok digunakan untuk melakukan
enkripsi data yang sangat besar. Banyak yang menggabungkan algoritma kunci publik dengan simetris untuk
memperoleh keunggulan dari masing-masing metode kriptografi. Dalam makalah ini, penulis akan membahas
lebih lanjut tentang sistem keamanan data dengan metode kunci publik.

Kata Kunci : Kriptografi, Kunci Publik, Asimetris

1. Pendahuluan cleartext. Proses yang dilakukan untuk mengubah


Perkembangan ilmu dan teknologi komputer telah plaintext ke dalam ciphertext disebut encryption atau
mempengaruhi segala aspek kehidupan manusia encipherment. Sedangkan proses untuk mengubah
seperti di bidang pendidikan. Informasi dan data ciphertext kembali ke plaintext disebut decryption
dapat dengan mudah dan cepat untuk dikirim ke atau decipherment.
konsumen melalui jaringan komputer. Hal ini tentu Agar data terlindungi, dapat digunakan program
saja menimbulkan risiko jika informasi dan data yang proteksi/enkripsi data yang telah banyak beredar baik
dikirim bisa diakses oleh pihak yang tidak berhak yang bersifat freeware, shareware, ataupun komersial.
sehingga mengakibatkan kebocoran data. Dalam Pada umumnya, program tersebut menyediakan
menjaga kerahasiaan data, kriptografi beragam metode kriptografi sehingga kita dapat
mentransformasikan data jelas (plaintext) ke dalam dipilih metode yang paling aman menurut kita. Salah
bentuk data sandi (ciphertext) yang tidak dapat satu metode kriptografi adalah Kriptografi kunci
dikenali. Ciphertext inilah yang kemudian dikirimkan publik yang dilakukan dengan cara menggabungkan
oleh pengirim (sender) kepada penerima (receiver). secara kriptografi dua buah kunci yang saling
Setelah sampai di penerima, ciphertext tersebut berhubungan, yaitu pasangan kunci publik dan kunci
ditranformasikan kembali ke dalam bentuk plaintext privat. Kedua kunci tersebut dibuat pada waktu yang
agar dapat dikenali. bersamaan dan saling terhubung secara matematis.
Proses tranformasi dari plaintext menjadi Salah satu jenis kriptografi adalah kriptografi simetris
ciphertext disebut proses Encipherment atau enkripsi dimana kunci yang digunakan untuk enkripsi dan
(encryption), sedangkan proses mentransformasikan dekripsi adalah sama. Jika dibandingkan dengan
kembali ciphertext menjadi plaintext disebut proses kriptografi kunci publik, kriptografi simetris sangat
dekripsi (decryption). cepat sehingga sangat cocok digunakan untuk
Untuk mengenkripsi dan mendekripsi data. melakukan enkripsi data yang sangat besar.
Kriptografi menggunakan suatu algoritma (cipher) Dewasa ini, banyak yang menggabungkan
dan kunci (key). Cipher adalah fungsi matematika algoritma kunci publik dengan simetris untuk
yang digunakan untuk mengenkripsi dan mendekripsi. memperoleh keunggulan dari masing-masing metode
Sedangkan kunci merupakan sederetan bit yang kriptografi. Dari pengamatan penulis, kekuatan dari
diperlukan untuk mengenkripsi dan mendekripsi data. berbagai metode kriptografi adalah pada kunci yang
Suatu pesan yang tidak disandikan disebut disepakati sehingga walaupun algoritma metode
sebagai plaintext ataupun dapat disebut juga sebagai kriptografi telah diketahui secara umum dan tersebar

11
Jurnal TIMES , Vol. V No 2 : 11-15 , 2016
ISSN : 2337 - 3601

luas, pihak yang tidak berhak tidak akan bisa diketahui oleh penerima pesan yang sebenarnya.
membongkar data tanpa kunci yang tepat. Walaupun Namun, kriptografi asimetri memiliki kelemahan
untuk menemukan berbagai metode kriptografi yaitu kecepatan yang lebih rendah dibandingkan
diperlukan teori matematika yang rumit, tetapi intinya kriptografi simetri. Kriptografi asimetri tidak tepat
disini ialah bagaimana kita mengimplementasi digunakan untuk data dalam jumlah besar. Dalam
metode-metode yang telah diakui secara umum prakteknya, misalnya transfer data di internet, lalu
sehingga kita dapat meningkatkan keamanan dari lintas email, atau online banking yang digunakan
aplikasi yang kita buat. adalah metode hibrid. Metode Hibrida mengenkripsi
Memang untuk membuat suatu metoda enkripsi data sebenarnya secara simetris, tetapi kuncinya
yang sangat kuat (tidak dapat dibongkar) adalah secara asimetris. Metode semacam ini
cukup sulit. Ada satu peraturan tidak tertulis dalam mengkombinasikan pertukaran kunci yang aman dan
dunia cryptography bahwa untuk dapat membuat data encryption yang cepat.
metoda enkripsi yang baik orang harus menjadi
cryptanalysis (menganalisa suatu metoda enkripsi 2. Kriptografi Kunci Publik
atau mungkin membongkarnya) terlebih dahulu. Algoritma kriptografi kunci publik adalah
Salah satu contohnya adalah Bruce Schneier algoritma yang menggunakan kunci yang berbeda
pengarang buku Applied Crypthography yang telah untuk proses enkripsi dan dekripsinya. Algoritma ini
menciptakan metoda Blowfish dan yang terbaru disebut juga algoritma asimetris karena kunci untuk
Twofish. Bruce Schneier (dan sejawatnya di enkripsi dibuat umum (public key) atau dapat
Counterpane) telah banyak menganalisa metoda- diketahui oleh setiap orang, tapi kunci untuk dekripsi
metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, hanya diketahui oleh orang yang berwenang
Orix, dll dan terbukti metoda yang ia buat yaitu mengetahui data yang disandikan atau sering disebut
Blowfish (yang operasi ciphernya cukup sederhana kunci pribadi (private key). Contoh algoritma
bila dibandingkan dengan DES misalnya) sampai saat terkenal yang menggunakan kunci publik adalah RSA
ini dianggap salah satu yang terbaik dan tidak bisa dan ECC.
dibongkar dan juga sangat cepat. Bahkan untuk Public key cryptography (lawan dari symmetric
menciptakan Twofish ia dan timnya di Counterpane key cryptography) bekerja berdasarkan fungsi satu
menghabiskan waktu ribuan jam untuk arah. Fungsi yang dapat dengan mudah dikalkulasi
menganalisanya dan sampai saat-saat terakhir batas akan tetapi sangat sulit untuk dibalik/invers atau
waktu penyerahan untuk AES (15 Juni 1998) ia terus reverse tanpa informasi yang mendetail. Salah satu
menganalisisnya dan menurutnya sampai saat inipun contoh adalah faktorisasi; biasanya akan sulit untuk
ia masih terus menganalisis Twofish untuk memfaktorkan bilangan yang besar, akan tetapi
menemukan kelemahannya. mudah untuk melakukan faktorisasi. Contohnya,
Seiring dengan perkembangan zaman, kriptografi akan sangat sulit untuk memfaktorkan 4399 daripada
mengalami perkembangan untuk menjaga pesan agar memverifikasi bahwa 53 x 83 = 4399. Public key
orang tidak dapat membaca pesan tersebut sehingga cryptography menggunakan sifat-sifat asimetrik ini
metode penyadian pesan semakin berkembang. untuk membuat fungsi satu arah, sebuah fungsi
Dalam kriptografi terdapat dua konsep utama yaitu dimana semua orang dapat melakukan satu operasi
enkripsi dan dekripsi. Enkripsi adalah proses dimana (enkripsi atau verifikasi sign) akan tetapi sangat sulit
informasi yang dikirim diubah menjadi bentuk yang untuk menginvers operasi (dekripsi atau membuat
tidak dikenali sebagai informasi awalnya dengan sign) tanpa informasi yang selengkap-lengkapnya.
menggunakan algoritma tertentu. Dekripsi adalah Public key cryptography dilakukan dengan
kebalikan dari enkripsi yaitu mengubah kembali menggabungkan secara kriptografi dua buah kunci
bentuk yang tersamar menjadi informasi awal. yang berhubungan yang kita sebut sebagai pasangan
Algoritma kriptografi berdasarkan jenis kunci kunci publik dan kunci privat. Kedua kunci tersebut
yang digunakan dapat dibedakan menjadi dua jenis dibuat pada waktu yang bersamaan dan berhubungan
yaitu: secara matematis. Secara matematis, kunci privat
1. Kriptografi Simetri ( Kriptografi Klasik), dibutuhkan untuk melakukan operasi invers terhadap
dimana kunci yang digunankan untuk proses kunci public dan kunci publik dibutuhkan untuk
enkripsi dan dekripsi adalah kunci yang sama. melakukan operasi invers terhadap operasi yang
2. Kriptografi Asimetri (Kriptografi Publik), dilakukan oleh kunci privat.
dimana kunci yang digunakan untuk proses Jika kunci publik didistribusikan secara luas, dan
enkripsi dan dekripsi menggunakan kunci kunci privat disimpan di tempat yang tersembunyi
yang berbeda. maka akan diperoleh fungsi dari banyak ke satu.
Terlihat bahwa kriptografi asimetri memiliki Semua orang dapat menggunakan kunci publik untuk
tingkat pengamanan yang lebih tinggi daripada melakukan operasi kriptografi akan tetapi hanya
simetri. Pengirim pesan menggunakan kunci publik orang yang memegang kunci privat yang dapat
untuk mengenkripsi pesan yang disampaikan, kunci melakukan invers terhadap data yang telah terenkripsi
publik bisa saja diketahui semua pihak ketiga, namun tersebut. Selain itu dapat juga diperoleh fungsi dari
kunci publik tidak bisa digunakan untuk mendekripsi satu ke banyak, yaitu pada saat orang yang memegang
pesan. Dekripsi pesan hanya bisa dilakukan dengan kunci privat melakukan operasi enkripsi maka semua
menggunakan kunci privat yang hanya boleh

12
Jurnal TIMES , Vol. V No 2 : 11-15 , 2016
ISSN : 2337 - 3601

orang yang memiliki kunci publik dapat melakukan Dari sekian banyak algoritma kunci publik yang
invers terhadap data hasil enkripsi tersebut. pernah dibuat, algoritma yang paling populer adalah
Pada algoritma public key ini, semua orang dapat algoritma RSA. Algoritma RSA dibuat oleh 3 orang
mengenkripsi data dengan memakai public key peneliti dari MIT (Massachussets Institute of
penerima yang telah diketahui secara umum. Akan Technology) pada tahun 1976, yaitu: Ron (R)ivest,
tetapi data yang telah terenkripsi tersebut hanya dapat Adi (S)hamir, dan Leonard (A)dleman.
didekripsi dengan menggunakan private key yang Keamanan algoritma RSA terletak pada sulitnya
hanya diketahui oleh penerima. memfaktorkan bilangan yang besar menjadi faktor-
Sistem kriptografi kunci-publik juga cocok untuk faktor prima. Pemfaktoran dilakukan untuk
kelompok pengguna di lingkungan jaringan komputer memperoleh kunci pribadi. Selama pemfaktoran
(LAN/WAN). Setiap pengguna jaringan mempunyai bilangan besar menjadi faktor-faktor prima belum
pasangan kunci publik dan kunci privat yang ditemukan algoritma yang mangkus, maka selama itu
bersuaian. Kunci publik, karena tidak rahasia, pula keamanan algoritma RSA tetap terjamin.
biasanya disimpan di dalam basisdata kunci yang Besaran-besaran yang digunakan pada algoritma
dapat diakses oleh pengguna lain. Jika ada pengguna RSA:
yang hendak berkirim pesan ke pengguna lainnya, 1. p dan q bilangan prima (rahasia)
maka ia ia perlu mengetahui kunci publik penerima 2. r = p . q (tidak rahasia)
pesan melalui basisdata kunci ini lalu 3.  (r) = (p – 1)(q – 1) (rahasia)
menggunakannya untuk mengenkripsi pesan. Hanya 4. PK (kunci enkripsi) (tidak rahasia)
penerima pesan yang berhak yang dapat mendekripsi 5. SK (kunci dekripsi) (rahasia)
pesan karena ia mempunyai kunci privat. Dengan 6. X (plainteks) (rahasia)
sistem kriptografi kunci-publik, tidak diperlukan 7. Y (cipherteks) (tidak rahasia)
pengiriman kunci privat melalui saluran
komunikasi khusus sebagaimana pada sistem Algoritma RSA didasarkan pada teorema Euler
kriptografi simetri. Meskipun kunci publik yang menyatakan bahwa
diumumkan ke setiap orang di dalam kelompok,
namun kunci publik perlu dilindungi agar a(r)  1 (mod r) (1)
otentikasinya terjamin (misalnya tidak diubah oleh
orang lain). Yang dalam hal ini,
1. a harus relatif prima terhadap r
3. Metode Penelitian 2. (r) = r(1 – 1/p1)(1 – 1/p2) … (1 – 1/pn), yang
Pada sistem kriptografi kunci-publik, kunci dalam hal ini p1, p2, …, pn adalah faktor prima dari
kriptografi dibuat sepasang, satu kunci untuk enkripsi r.
dan satu kunci untuk dekripsi. Kunci untuk enkripsi
diumumkan kepada publik oleh karena itu tidak  (r) adalah fungsi yang menentukan berapa
rahasia – sehingga dinamakan kunci publik (public banyak dari bilangan-bilangan 1, 2, 3, …, r
key) disimbolkan dengan e. Karena ada kunci yang relatif prima terhadap r.
enkripsi kunci dekripsi, maka sistem kriptografi  Berdasarkan sifat am  bm (mod r) untuk m
kunci-publik kadang-kadang disebut juga sistem bilangan bulat  1, maka persamaan (1) dapat
kriptografi asimetri. Kunci untuk dekripsi bersifat ditulis menjadi
rahasia – sehingga dinamakan kunci privat (private
key), disimbolkan dengan d. Sistem kriptografi
a m(r)  1m (mod r)
kunci-publik didasarkan pada fakta:
1. Komputasi untuk enkripsi/dekripsi pesan
atau
mudah dilakukan.
2. Secara komputasi hampir tidak mungkin
am(r)  1 (mod r) (2)
(infeasible) menurunkan kunci privat, d, bila
diketahui kunci publik, e, pasangannya.
Kedua fakta di atas analog dengan :  Bila a diganti dengan X, maka persamaan (2)
1. Perkalian vs Pemfaktoran menjadi
Mengalikan dua buah bilangan prima, axb=n
adalah mudah, tetapi memfaktorkan n dengan Xm(r)  1 (mod r) (3)
faktor –faktor primanya sulit.
Contoh : 31 x 47 = 1457 (perkalian)  Berdasarkan sifat ac  bc (mod r), maka bila
1457 = … x … (pemfaktoran) persamaan (3) dikali dengan X menjadi:
2. Perpangkatan vs logaritmik
Melakukan perpangkatan y=ax adalah mudah, Xm(r) + 1  X (mod r) (4)
tetapi menghitung x=a log y sulit jika a tidak
diketahui. yang dalam hal ini X relatif prima terhadap r.
Contoh : 125=248832
x = a log 248832 = … (logaritmik)  Misalkan SK dan PK dipilih sedemikian
sehingga

13
Jurnal TIMES , Vol. V No 2 : 11-15 , 2016
ISSN : 2337 - 3601

Perhatikan bahwa SK  PK  1 (mod (r)) ekivalen


SK  PK  1 (mod (r)) (5) dengan SK  PK = 1 + m(r), sehingga SK dapat
dihitung dengan
atau
1  m (r )
SK  PK = m(r) + 1 (6) SK  (11)
PK
 Sulihkan (6) ke dalam persamaan (4) menjadi:
Akan terdapat bilangan bulat m yang
menyebabkan memberikan bilangan bulat SK.
X SK  PK  X (mod r) (7)
Catatan: PK dan SK dapat dipertukarkan urutan
 Persamaan (7) dapat ditulis kembali menjadi
pembangkitannya. Jika langkah 4 diganti dengan
“Pilih kunci rahasia, SK, yang …”, maka pada
(X PK)SK  X (mod r) (8) langkah 5 kita menghitung kunci publik dengan
rumus yang sama.
yang artinya, perpangkatan X dengan PK diikuti
dengan perpangkatan dengan SK menghasilkan
kembali X semula.
Contoh 1. Misalkan p = 47 dan q = 71 (keduanya
prima). Selanjutnya, hitung nilai
 Berdasarkan persamaan (8), maka enkripsi
dan dekripsi dirumuskan sebagai berikut:
r = p  q = 3337
dan
EPK(X) = Y  XPK mod r (8)
(r)= (p – 1)(q – 1) = 3220.
DSK(Y) = X  YSK mod r (9)
Pilih kunci publik SK = 79, karena 79 relatif prima
dengan 3220. PK dan r dapat dipublikasikan ke
 Karena SK  PK = PK  SK, maka enkripsi umum.
diikuti dengan dekripsi ekivalen dengan
dekripsi diikuti enkripsi: Selanjutnya akan dihitung kunci dekripsi SK seperti
yang dituliskan pada langkah instruksi 5 dengan
ESK(DSK(X)) = DSK(EPK(X))  XPK mod r menggunakan persamaan (11),
(10)
1  (m  3220)
 Oleh karena XPK mod r  (X + mr)PK mod r SK 
untuk sembarang bilangan bulat m, maka tiap 79
plainteks X, X + r, X + 2r, …, menghasilkan
cipherteks yang sama. Dengan kata lain, Dengan mencoba nilai-nilai m = 1, 2, 3, …, diperoleh
transformasinya dari banyak ke satu. Agar nilai SK yang bulat adalah 1019. Ini adalah kunci
transformasinya satu-ke-satu, maka X harus dekripsi yang harus dirahasiakan.
dibatasi dalam himpunan {0, 1, 2, …, r – 1}
sehingga enkripsi dan dekripsi tetap benar Enkripsi
seperti pada persamaan (8) dan (9).
 Plainteks disusun menjadi blok-blok x1, x2, …,
sedemikian sehingga setiap blok
Prosedur Membuat Pasangan Kunci merepresentasikan nilai di dalam rentang 0
sampai r – 1.
1. Pilih dua buah bilangan prima sembarang, p dan  Setiap blok xi dienkripsi menjadi blok yi
q. dengan rumus
2. Hitung r = p  q. Sebaiknya p  q, sebab jika p = q
maka r = p2 sehingga p dapat diperoleh dengan yi = xi PK mod r
menarik akar pangkat dua dari r. Dekripsi
3. Hitung (r) = (p – 1)(q – 1).
4. Pilih kunci publik, PK, yang relatif prima  Setiap blok cipherteks yi didekripsi kembali
terhadap (r). menjadi blok xi dengan rumus
5. Bangkitkan kunci rahasia dengan menggunakan
persamaan (5), yaitu SK  PK  1 (mod (r)). xi = yi SK mod r

14
Jurnal TIMES , Vol. V No 2 : 11-15 , 2016
ISSN : 2337 - 3601

Contoh 2. Misalkan plainteks yang akan Selanjutnya, karena kunci enkrispi PK


dienkripsikan adalah diumumkan (tidak rahasia), maka kunci dekripsi
SK dapat dihitung dari persamaan PK  SK  1
X = HARI INI (mod (r)).
3. Penemu algoritma RSA menyarankan nilai p dan
atau dalam sistem desimal (pengkodean ASCII) q panjangnya lebih dari 100 digit. Dengan
adalah demikian hasil kali r = p  q akan berukuran lebih
dari 200 digit. Menurut Rivest dan kawan-kawan,
7265827332737873 usaha untuk mencari faktor bilangan 200 digit
membutuhkan waktu komputasi selama 4 milyar
Pecah X menjadi blok yang lebih kecil, misalnya X tahun! (dengan asumsi bahwa algoritma
dipecah menjadi enam blok yang berukuran 3 digit: pemfaktoran yang digunakan adalah algoritma
yang tercepat saat ini dan komputer yang dipakai
x1 = 726 x4 = 273 mempunyai kecepatan 1 milidetik).
x2 = 582 x5 = 787 Untunglah algoritma yang paling mangkus untuk
x3 = 733 x6 = 003 memfaktorkan bilangan yang besar belum ditemukan.
Inilah yang membuat algoritma RSA tetap dipakai
Nilai-nilai xi ini masih terletak di dalam rentang 0 hingga saat ini. Selagi belum ditemukan algoritma
sampai 3337 – 1 (agar transformasi menjadi satu-ke- yang mangkus untuk memfaktorkan bilangan bulat
satu). menjadi faktor primanya, maka algoritma RSA tetap
direkomendasikan untuk menyandikan pesan.
Blok-blok plainteks dienkripsikan sebagai berikut:
4. Kesimpulan
72679 mod 3337 = 215 = y1 1. Kriptografi kunci publik dilakukan dengan
58279 mod 3337 = 776 = y2 menggabungkan secara kriptografi dua buah
73379 mod 3337 = 1743 = y3 kunci yang berhubungan yang disebut sebagai
27379 mod 3337 = 933 = y4 pasangan kunci public dan kunci privat.
78779 mod 3337 = 1731 = y5 2. Protokol kriptografi modern pada saat ini banyak
00379 mod 3337 = 158 = y6 yang menggabungkan algoritma kunci publik
dengan algoritma simetrik untuk memperoleh
Jadi, cipherteks yang dihasilkan adalah keunggulan-keunggulan pada masing-masing
algoritma.
Y = 215 776 1743 933 1731 158. 3. Pendekatan multidimensi dalam desain dan
implementasi sekuriti mencakup keseluruhan
Dekripsi dilakukan dengan menggunakan kunci sumber daya, policy, dan mekanisme sekuriti
rahasia yang komprehensif.

SK = 1019 5. Daftar Pustaka

Blok-blok cipherteks didekripsikan sebagai berikut: [1] Bruce Schneier,”Applied Criptography:


Protocols, Algoritms, and Source Code in C,”
2151019 mod 3337 = 726 = x1 second edition, John Wiley & Sons, Inc., 1996.
7761019 mod 3337 = 582 = x2 [2] Budi Raharjo, “Keamanan system informasi
17431019 mod 3337 = 733 = x3 Berbasis Internet“ PT Insan Infonesia –
… Bandung & PT INDOCISC – Jakarta, 2002.
Blok plainteks yang lain dikembalikan dengan cara [3] http://www.tedi-h.com/papers/p kripto.html,
yang serupa. Akhirnya kita memperoleh kembali Tedi Hariyanto, “Pengenalan Kriptografi”,
plainteks semula edisi Juni 1999.
[4] http://www.ilmukomputer.com/populer/afs/afs-
P = 7265827332737873 security.pdf.
yang dalam karakter ASCII adalah [5] Phil Zimmerman, “Sekilas Tentang Enkripsi”,
NeoTek, April 2002.
P = HARI INI.

Kekuatan dan Keamanan RSA


1. Keamanan algoritma RSA terletak pada tingkat
kesulitan dalam memfaktorkan bilangan non
prima menjadi faktor primanya, yang dalam hal
ini r = p  q.
2. Sekali r berhasil difaktorkan menjadi p dan q,
maka (r) = (p – 1) (q – 1) dapat dihitung.

15

Anda mungkin juga menyukai