Analisis Teorema Sisa Cina dalam Dekripsi Data Text Terenkripsi RSA
DOI:
https://doi.org/10.31957/kjtip.v1i1.44Kata Kunci:
Kriptografi RSA, enkripsi, dekripsi, RSA berbasis CRTAbstrak
Dalam bidang keamanan komunikasi, pilihan algoritma dekripsi yang efisien memainkan peranan penting dalam memastikan kerahasiaan dan integritas data. Penelitian ini menyajikan analisis perbandingan teknik dekripsi RSA standar dan dekripsi berbasis TSC dalam konteks dekripsi ciphertext yang dihasilkan melalui enkripsi RSA. Tujuannya adalah untuk mengevaluasi kinerja masing-masing dalam hal waktu eksekusi dan efisiensi komputasi. Studi dimulai dengan menguraikan dasar teoritis kriptografi RSA dan Teorema Sisa Cina (TSC), menyoroti signifikansinya dalam proses enkripsi dan dekripsi. Selanjutnya dilakukan simulasi dengan menggunakan sampel kalimat tersamar "Sa suka kriptografi skali karna sangat matematik", yang direpresentasikan dalam bentuk numerik menggunakan kode ASCII.
Simulasi melibatkan penerapan algoritma dekripsi RSA standar dan algoritma dekripsi berbasis TSC, diikuti dengan mengukur waktu eksekusi untuk setiap pendekatan. Hasil yang diperoleh dari simulasi menunjukkan keunggulan metode dekripsi berbasis TSC dibandingkan dekripsi RSA standar. Dekripsi berbasis TSC terbukti lebih efisien dan lebih cepat karena sifat komputasi paralel dan pengurangan beban komputasi yang ditawarkannya. Penelitian ini memberikan kontribusi untuk memahami manfaat dan implikasi praktis dari penggunaan teknik dekripsi berbasis TSC dalam kriptografi RSA. Ini menyoroti keuntungan memanfaatkan sifat faktor prima dan paralelisasi perhitungan untuk meningkatkan proses dekripsi.
Unduhan
Referensi
Y.-D. Zhao dan W.-F. Qi, “Small PrivateExponent Attack on RSA with Primes Sharing Bits,” dalam Information Security: 10th International Conference, Valparaıso, Chile: Springer Berlin Heidelberg, Okt 2007, hlm. 222–229.
A. J. Menezes, P. C. van Oorschot, dan S. A. Vanstone, HANDBOOK of APPLIED CRYPTOGRAPHY, 1st ed. CRC Press, 1997.
W. Tan, X. Wang, X. Lou, dan M. Pan, “Analysis of RSA based on quantitating key security strength,” dalam Procedia Engineering, 2011, hlm. 1340–1344. doi: 10.1016/j.proeng.2011.08.248.
A. Ginting, R. R. Isnanto, dan I. P. Windasari, “Implementasi Algoritma Kriptografi RSA untuk Enkripsi dan Dekripsi Email,” Jurnal Teknologi dan Sistem Komputer, vol. 3, no. 2, hlm. 253, Apr 2015, doi: 10.14710/jtsiskom.3.2.2015.253-258.
Y. Suga, “SSL/TLS status survey in Japan - Transitioning against the renegotiation vulnerability and short RSA key length problem,” dalam Proceedings of the 2012 7th Asia Joint Conference on Information Security, AsiaJCIS 2012, 2012, hlm. 17–24. doi: 10.1109/AsiaJCIS.2012.10.
S. K. Kim, T. H. Kim, D. G. Han, dan S. Hong, “An efficient CRT-RSA algorithm secure against power and fault attacks,” Journal of Systems and Software, vol. 84, no. 10, hlm. 1660–1669, 2011, doi: 10.1016/j.jss.2011.04.026.
C. Ding, D. Pei, dan A. Salomaa, CHINESE REMAINDER THEOREM: Applications in Computing, Coding, Cryptography. World Scientific, 1996
Unduhan
Diterbitkan
Cara Mengutip
Terbitan
Bagian
Lisensi
Hak Cipta (c) 2023 Ishak Semuel Beno
Artikel ini berlisensi Creative Commons Attribution-NonCommercial 4.0 International License.