Analisis Teorema Sisa Cina dalam Dekripsi Data Text Terenkripsi RSA

Penulis

  • Ishak Semuel Beno Program Studi Matematika, Fakultas MIPA, Universitas Cenderawasih

DOI:

https://doi.org/10.31957/kjtip.v1i1.44

Kata Kunci:

Kriptografi RSA, enkripsi, dekripsi, RSA berbasis CRT

Abstrak

Dalam bidang keamanan komunikasi, pilihan algoritma dekripsi yang efisien memainkan peranan penting dalam memastikan kerahasiaan dan integritas data. Penelitian ini menyajikan analisis perbandingan teknik dekripsi RSA standar dan dekripsi berbasis TSC dalam konteks dekripsi ciphertext yang dihasilkan melalui enkripsi RSA. Tujuannya adalah untuk mengevaluasi kinerja masing-masing dalam hal waktu eksekusi dan efisiensi komputasi. Studi dimulai dengan menguraikan dasar teoritis kriptografi RSA dan Teorema Sisa Cina (TSC), menyoroti signifikansinya dalam proses enkripsi dan dekripsi. Selanjutnya dilakukan simulasi dengan menggunakan sampel kalimat tersamar "Sa suka kriptografi skali karna sangat matematik", yang direpresentasikan dalam bentuk numerik menggunakan kode ASCII.

Simulasi melibatkan penerapan algoritma dekripsi RSA standar dan algoritma dekripsi berbasis TSC, diikuti dengan mengukur waktu eksekusi untuk setiap pendekatan. Hasil yang diperoleh dari simulasi menunjukkan keunggulan metode dekripsi berbasis TSC dibandingkan dekripsi RSA standar. Dekripsi berbasis TSC terbukti lebih efisien dan lebih cepat karena sifat komputasi paralel dan pengurangan beban komputasi yang ditawarkannya. Penelitian ini memberikan kontribusi untuk memahami manfaat dan implikasi praktis dari penggunaan teknik dekripsi berbasis TSC dalam kriptografi RSA. Ini menyoroti keuntungan memanfaatkan sifat faktor prima dan paralelisasi perhitungan untuk meningkatkan proses dekripsi.

Unduhan

Data unduhan belum tersedia.

Referensi

Y.-D. Zhao dan W.-F. Qi, “Small PrivateExponent Attack on RSA with Primes Sharing Bits,” dalam Information Security: 10th International Conference, Valparaıso, Chile: Springer Berlin Heidelberg, Okt 2007, hlm. 222–229.

A. J. Menezes, P. C. van Oorschot, dan S. A. Vanstone, HANDBOOK of APPLIED CRYPTOGRAPHY, 1st ed. CRC Press, 1997.

W. Tan, X. Wang, X. Lou, dan M. Pan, “Analysis of RSA based on quantitating key security strength,” dalam Procedia Engineering, 2011, hlm. 1340–1344. doi: 10.1016/j.proeng.2011.08.248.

A. Ginting, R. R. Isnanto, dan I. P. Windasari, “Implementasi Algoritma Kriptografi RSA untuk Enkripsi dan Dekripsi Email,” Jurnal Teknologi dan Sistem Komputer, vol. 3, no. 2, hlm. 253, Apr 2015, doi: 10.14710/jtsiskom.3.2.2015.253-258.

Y. Suga, “SSL/TLS status survey in Japan - Transitioning against the renegotiation vulnerability and short RSA key length problem,” dalam Proceedings of the 2012 7th Asia Joint Conference on Information Security, AsiaJCIS 2012, 2012, hlm. 17–24. doi: 10.1109/AsiaJCIS.2012.10.

S. K. Kim, T. H. Kim, D. G. Han, dan S. Hong, “An efficient CRT-RSA algorithm secure against power and fault attacks,” Journal of Systems and Software, vol. 84, no. 10, hlm. 1660–1669, 2011, doi: 10.1016/j.jss.2011.04.026.

C. Ding, D. Pei, dan A. Salomaa, CHINESE REMAINDER THEOREM: Applications in Computing, Coding, Cryptography. World Scientific, 1996

Unduhan

Diterbitkan

05/18/2023

Cara Mengutip

Beno, I. S. (2023). Analisis Teorema Sisa Cina dalam Dekripsi Data Text Terenkripsi RSA. Kombrof Jurnal Teknologi Informasi Papua, 1(1), 40–44. https://doi.org/10.31957/kjtip.v1i1.44