Anda di halaman 1dari 4

KEAMANAN KOMPUTER

(Kode: 16082-T)
KELAS: E, F, G, H

KULIAH IX: ALGORITMA RSA, AUTENTIKASI , dan TANDA TANGAN DIGITAL

ALGORITMA RSA (Ron(R)ivest, Adi(S)hanto, Leonard (A)dleman) dari MIT.


1. Pilih 2 bilangan prima 𝑝 dan 𝑞 (rahasia)
2. Hitung 𝑟 = 𝑝x𝑞 (tidak rahasia)
3. Hitung ∅ = (𝑝 − 1)(𝑞 − 1) (rahasia)
4. Cari kunci public 𝐾2 (tidak rahasia)
5. Cari kunci private 𝐾1 (rahasia)
6. Plainttext 𝑃 = 𝑝1 𝑝2 … 𝑝𝑖 … 𝑝𝑛 (rahasia)
7. Ciphertext 𝐶 = 𝑐1 𝑐2 … 𝑐𝑖 … 𝑐𝑛 (tidak rahasia)
𝐾2 relatif prima terhadap ∅
𝐾1 x𝐾2 = 1 𝑚𝑜𝑑 ∅ (1a)
𝐾2 = (1 + 𝑘∅)/𝐾1 ; 𝑘 = 0, 1, 2, 3, … (1b)
ENKRIPSI
𝐾
𝑐𝑖 = 𝑝𝑖 2 𝑚𝑜𝑑 𝑟 ; 𝑖 = 1, 2, 3, … , 𝑛 (2)
DEKRIPSI
𝐾
𝑝𝑖 = 𝑐𝑖 1 𝑚𝑜𝑑 𝑟 ; 𝑖 = 1, 2, 3, … , 𝑛 (3)
Contoh Penerapan RSA:

Diberikan plaintext kata SUZANNE, cari ciphertext hasil enkripsi dan plaintext hasil dekripsi
menggunakan kunci public RSA, dimana A(01), B(02), … , Z(26), @(27), #(28), $(29), %(30), &(31),
<(32), >(33), dengan terlebih dahulu membentuk pasangkan kunci RSA menurut pilihan sendiri.

Jawab

1. Pilih dua prima: 𝑝 = 3 dan 𝑞 = 11


2. 𝑟 = 3𝑥11 = 33
3. ∅ = (3 − 1)(11 − 1) = 20
4. Pilih kunci publik 𝐾2 = 3 (relatif prima terhadap 20 atau tdk ada factor persekutuan dengan 20)
(1+𝑘20)
5. 𝐾1 = 3
= 7 ( untuk k = 1)

ENKRIPSI

Gunakan rumus (2), diperoleh:


𝑐𝑆 = 193 𝑚𝑜𝑑33 = 6859 𝑚𝑜𝑑33 = 28 ($)
𝑐𝑈 = 213 𝑚𝑜𝑑33 = 9261 𝑚𝑜𝑑33 = 21(U)
𝑐𝑍 = 263 𝑚𝑜𝑑33 = 17576 𝑚𝑜𝑑33 = 20 (T)
𝑐𝐴 = 013 𝑚𝑜𝑑33 = 01 𝑚𝑜𝑑33 = 01 (A)
𝑐𝑁 = 143 𝑚𝑜𝑑33 = 2744 𝑚𝑜𝑑33 = 5 (E)
𝑐𝑁 = 143 𝑚𝑜𝑑33 = 2744 𝑚𝑜𝑑33 = 5 (E)
𝑐𝐸 = 053 𝑚𝑜𝑑33 = 125 𝑚𝑜𝑑33 = 26 (Z)
Jadi Ciphertextnya C: $UTAEEZ

DEKRIPSI
Gunakan rumus (3), diperoleh:
𝑝$ = 287 𝑚𝑜𝑑33 = 13492928512 𝑚𝑜𝑑33 = 19 (S)
𝑝𝑈 = 217 𝑚𝑜𝑑33 = 1801088541 𝑚𝑜𝑑33 = 21 (U)
𝑝𝑇 = 207 𝑚𝑜𝑑33 = 1280000000 𝑚𝑜𝑑33 = 26 (Z)
𝑝𝐴 = 017 𝑚𝑜𝑑33 = 1 𝑚𝑜𝑑33 = 1(A)
𝑝𝐸 = 057 𝑚𝑜𝑑33 = 8125 𝑚𝑜𝑑33 = 14 (N)
𝑝𝐸 = 057 𝑚𝑜𝑑33 = 8125 𝑚𝑜𝑑33 = 14 (N)
7
𝑝Z = 26 𝑚𝑜𝑑33 = 803181076 𝑚𝑜𝑑33 = 05 (E)
Jadi plaintext P = SUZANNE

AUTENTIKASI DAN TANDA TANGAN DIGITAL


Autentikasi dimaksudkan adalah cara memastikan bahwa orang lawan berkomunikasi di ujung
sebelah sana bukan penipu, melainkan sungguh sungguh orang yang sebenarnya. Ada banyak cara
untuk melakukan autentikasi:
1. Autentikasi berbasis kunci yang dipakai bersama (Protokol Challenge Response)
2. Pertukaran Kunci Diffie-Hellman
3. Autentikasi menggunakan Pusat Distribusi Kunci (Key Distribution Center)
4. Protokol Autentikasi Needham Schroeder
5. Autentikasi menggunakan Kerberos
6. Autentikasi menggunakan Kunci Publik
7. Tanda Tangan Digital
 Tanda Tangan Kunci Rahasia
 Tanda Tangan Kunci Publik
 Intisari Pesan (Message Digest)
Berikut ini khusus Tanda Tangan Digital Kunci Publik

Perhatikan Gambar Blok Diagram Enkripsi Dekripsi berlapis dua berikut ini:

P ENKRIPSI X ENKRIPSI Y DEKRIPSI Z DEKRIPSI Q


Kunci Kunci Kunci Kunci
Private A Publik B Private B Publik A

𝐾1 𝐾2 𝐾3 𝐾4
Misalnya: A ingin mengirim pesan P kepada B, diperoleh:

𝑋 = 𝐸𝐾1 (𝑃) ; 𝑌 = 𝐸𝐾2 (𝑋) ; 𝑍 = 𝐷𝐾3 (𝑌) ; 𝑄 = 𝐷𝐾4 (𝑍)


𝐾1 pasangan kunci dengan 𝐾4 dan 𝐾2 pasangan kunci dengan 𝐾3

Jelaskan bahwa jika A mengirim pesan P kepada B, dan suatu saat terjadi masalah, maka baik A maupun
B tidak dapat menyangkali bahwa pesan P yang pernah dikirim oleh A ke B tidak pernah terjadi. Jadi
Tanda Tangan Digital bertujuan:

1. Penerima B dapat melakukan verifikasi terhadap identitas yang diklaim Pengirim A


2. Pengirim A tidak dapat menyangkal isi pesan P kepada B dikemudian hari.
3. Penerima B tidak mempunyai kemungkinan untuk membuat pesannya sendiri (merubah isi
pesam P yang dikirim A).

Skema Autentikasi dengan Tanda Tangan Digital:

Message Message Message Message


Signature Signature
Fungsi Hash

Message Digest Signature Fungsi Hash

Signing by Verify by
Private Key Public Key = ???

Signature Message Digest Message Digest

Pesan (Message) yang akan dikirim masuk ke Fungsi Hash untuk memperoleh Message Digest (Intisari
Pesan), kemudian ditandai dengan Kunci Rahasia (dienkripsi), ciphertextnya disebut Signature.
Selanjutnya, Message dan Signature (Tanda Tangan Digital) dikirim bersama ke Penerima. Pada sisi
Penerima, Message dan Signature dipisahkan kembali. Signature diverifikasi menggunakan Public Key
dari Pengirim (didekripsi) yang menghasilkan kembali Message Digest. Demikian juga Message
dimasukkan ke Fungsi Hash yang juga menghasilkan Message Digest. Nah…. jika kedua Message Digest
ini sama berarti itu merupakan bukti bahwa Message itu autentik berasal dari Pengirim yang benar.
Tetapi jika tidak sama, maka itu berarti Message berasal dari Pengirim yang tidak benar (Penipu).

𝑀𝑖
FUNGSI HASH 𝐻𝑖 = 𝐹(𝑀𝑖 , 𝐻𝑖−1 )
SATU ARAH
𝐻𝑖−1

Satu Arah maksudnya, keluaran yang diperoleh dari suatu masukan tertentu, tidak akan dapat
memperoleh kembali masukan itu menggunakan keluaran yang diperoleh tadi. Selain itu panjang
keluaran selalu tetap, berapapun panjang masukan yang diberikan. Inilah kekhasan Fungsi Hash,
membedakan fungsi fungsi yang lain pada umumnya.

SELAMAT KULIAH SGASAL, TETAP PATUH PROKES


24 NOVEMBER 2021

Anda mungkin juga menyukai