Studi Kasus Penggunaan Algoritma RSA Sebagai Algoritma Kriptografi yang Aman

Zainal Arifin

Abstract


RSA mendasarkan proses enkripsi dan dekripsinya pada konsep bilangan prima dan aritmetika modulo. Baik kunci enkripsi maupun dekripsi keduanya merupakan bilangan bulat. Kunci enkripsi tidak dirahasiakan dan diberikan kepada umum (sehingga disebut dengan kunci publik), namun kunci untuk dekripsi bersifat rahasia (kunci privat). Kunci privat dibangkitkan dari beberapa buah bilangan prima bersama-sama dengan kunci enkripsi. Untuk menemukan kunci dekripsi, orang harus memfaktorkan suatu bilangan non prima menjadi faktor primanya. Kenyataannya, memfaktorkan bilangan non prima menjadi faktor primanya bukanlah pekerjaan yang mudah. Belum ada algoritma yang mangkus (efisien) yang ditemukan untuk pemfaktoran itu. Semakin besar bilangan non primanya, tentu semakin sulit pula pemfaktorannya. Semakin sulit
pemfaktorannya, semakin kuat pula algoritma RSA. Sistem RSA sekarang digunakan oleh berbagai macam jenis produk, platform, dan industri di seluruh bagian dunia. Algoritma RSA digunakan dalam banyak perangkat lunak yang dijual secara komersial dan direncanakan akan digunakan pada banyak perangkat lunak lainnya. Algoritma RSA terpasang dalam sistem operasi pada hari ini oleh Microsoft, Apple, Sun, dan Novell. Tentang perangkat keras, algoritma RSA juga dapat ditemukan pemanfaatannya dalam telefon yang aman, dalam kartu-kartu jaringan Ethernet, dan dalam kartu-kartu cerdas
(smart cards). Sebagai tambahan, algoritma RSA tergabung ke dalam semua protokol-protokol utama untuk komunikasi internet yang kokoh, termasuk S/MIME, SSL, dan S/WAN. Algoritma RSA juga dimanfaatkan secara internal oleh banyak lembaga, termasuk cabang-cabang dari Pemerintah Amerika Serikat (AS), badan-badan hukum utama, perpustakaan-perpustakaan nasional dan universitas-universitas.


Full Text:

PDF

References


Cheswick , Bill, 1991. An Evening with Berferd: in which a cracker is lured, endured, and studied,” ebook online.

Carol, John, 1979. Computer Security, California Security World Publishing co. inc.

CERT, 2000. CERT Advisory, CA-99-01-Trojan-TCP-Wrappers,

http://www.cert.org/advisories/CA-99-01-Trojan-TCP-Wrappers.html

Fausett, J. A. , 1994. Fundamentals of Neural Network, Architecture, Algorithm and Applications, Prentince-Hall Inc, New Jersey.

RSA - Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. (2006).

http://id.wikipedia.org/wiki/RSA

RSA Security - 3_1 RSA. 2006. RSA Algoritm http://www.rsasecurity.com/rsalabs/node.asp?id=2213.

Munir, Rinaldi. 2006. Bahan Kuliah IF2153 Matematika Diskrit. Departemen Teknik Informatika, Institut Teknologi Bandung

Nikita Borisov, Ian Goldberg, and David Wagner, Intercepting Mobile Communications: The Insecurity of 802.11. Juga dapat diperoleh dari

www.isaac.cs.berkeley.edu/isaac/mobicom.pdf

Richard H. Baker, 1995. Network Security: how to plan for it and achieve it, McGraw-Hill International.

Steinke, Steve., 2002. Security and 802.11 Wireless Networks, Network Computing Asia, Aug, 2002. pp. 46-47.

Steven M. Bellovin, “Security Problems in TCP/IP Protocol Suite,” Computer Communication Review, Vol. 19, No. 2, pp. 32-48, 1989.




DOI: http://dx.doi.org/10.30872/jim.v4i3.43

Refbacks

  • There are currently no refbacks.


Copyright (c) 2016 Jurnal Informatika Mulawarman (JIM)

Editor Informatika Mulawarman Address:
ISSN 1858-4853 (Print) | ISSN 2597-4963 (Online)

Published by: Mulawarman University
Managed by : Informatika Department
Jalan Sambaliung No.9 Sempaja Selatan Samarinda Utara,
Kalimantan Timur 75117
 - Indonesia
E-mail: jim.unmul@gmail.com
OJS: http://e-journals.unmul.ac.id/index.php/JIM
Contact Person: Gubtha Mahendra Putra

 Creative Commons License

Informatika Mulawarman by http://e-journals.unmul.ac.id/index.php/JIM/index is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

Under the CC BY-SA license, authors and other users are able to reprint, distribute or use the material for commercial purposes so long as they give attribution to the journal Informatika Mulawarman and license the republished material under the same license.