Identity based encryption merupakan algoritma asimetrik yang menggunakan identitas sebagai kunci publik. Pada tahum 2001, Clifford Cocks mengajukan Identity Based Encryption Scheme Based on Quadratic Residues. Pada penelitian tugas akhir ini dilakukan pengkajian secara matematis terhadap quadratic residue pada skema tersebut dan dibuat simulasi setiap tahapan pada skema tersebut mengg…
Perkembangan kriptografi kunci publik telah memungkinkan penggunaan identitas sebagai kunci publik, yang dikenal dengan konsep identity-based encryption. Skema tersebut menggunakan suatu bilinear pairing yang salah satunya adalah Tate pairing. Penelitian ini mengkaji Tate pairing dan penggunaannya pada skema IBE. Kajian tersebut meliputi struktur aljabar Tate pairing, pemetaannya, dan cara komp…
Stream cipher dikatakan kuat secara kriptografis jika keystream yang dihasilkannya acak. Tools untuk uji keacakan, seperti NIST Statistical Test Suite, DIEHARD Battery of Test dan Crypt-X suite belum mempertimbangkan efek penggunaan seed atau kunci masukan stream cipher karena baru sebatas pada pengujian sifat keacakan barisan kunci. Oleh karena itu, Meltem Sonmez Turan, Ali Doganaksoy dan Cagd…
Dalam merancang suatu sistem sandi simetrik, seorang kriptografer dapat menggunakan berbagai macam fungsi yang sulit di kriptanalisa dan merangkainya dengan fungsi-fungsi yang lain sehingga terciptalah suatu sistem sandi yang kuat. Menurut Shannon (1949) sebuah sistem sandi yang kuat harus memiliki dua buah sifat yaitu difusi dan konfusi. Sifat konfusi membuat hubungan antara teks terang dan t…
Protokol authenticated key agreement berbasis Weil Pairing yang dikenalkan oleh N. P Smart merupakan pengembangan dari protokol MQV yang memanfaatkan Weil Pairing sebagai proses pembangkitan kunci dan perhitungan shared secret. Weil Pairing merupakan sebuah fungsi yang didasarkan pada elliptic curve yang memetakan sebuah grup penjumlahan ke dalam sebuah grup perkalian. Fungsi ini mempunyai keku…
BAB I. PENDAHULUAN .................................................................................... 1 1.1 LATAR BELAKANG MASALAH .................................................. 1 1.2 RUMUSAN PERMASALAHAN...................................................... 2 1.3 PEMBATASAN MASALAH ............................................................ 3 1.4 TUJUAN DAN MANFAAT PENELITIAN .......…
Penggunaan enkripsi gambar umumya digunakan untuk mengamankan suatu gambar yang ditransmisikan dari satu tempat ke tempat yang lain. Hal bertujuan untuk melindungi informasi gambar sampai pada tujuan tanpa adanya kebocoran pada saat pengiriman atau transmisi. Contohnya penggunaaan enkripsi gambar ada pada aplikasi secure media streaming. Advanced Encryption Standard (AES) adalah algoritma simet…
Pengamanan informasi dapat dilakukan dengan cara membatasi akses terhadap pihak-pihak yang tidak berkepentingan, yaitu dengan menggunakan teknik otentikasi. Teknik yang populer sampai saat ini adalah menggunakan input-an berupa username dan password. Namun penggunaan hal tersebut memiliki banyak kerawanan. Oleh karena itu, biometric hadir sebagai solusi terhadap permasalahan tersebut. Biometric…
Masyarakat kini telah memasuki era information-based society, yaitu era dimana informasi menjadi sebuah komoditi dan aset yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi (Rahardjo, 2002). Teknologi informasi (komputer dan komunikasi) mampu membawa informasi kepada pihak yang dituju meskipun berada pa…
Aplikasi di internet dapat digunakan oleh siapa saja yang tersambung ke jaringan tersebut. User dapat menggunakan aplikasi internet, bila yang bersangkutan memiliki hak akses. Salah satu perlindungan keamanan akses penggunaan aplikasi adalah dengan menggunakan login. Tetapi, teknik login biasa memiliki beberapa kelemahan, antara lain rentan terhadap pencurian password dengan menggunakan teknik…