Riset yang Terkait Jurnal Probabilistic Encryption, E. Kranakis, 2010 Fungsi Sejauh ini,

umum. Michael O. Rabin dimodifikasi untuk mendapatkan algoritma probabilistik tanpa syarat Dalam melakukan tahap uji coba, semakin besar sebuah data yang kita uji maka semakin baik pula keakuran prima dari data yang diuji tersebut. . Hal ini dapat menunjukkan bahwa untuk setiap n komposit yang aneh, setidaknya tiga per empat dari kumpulan data tersebut adalah saksi untuk compositeness n. Tes Miller-Rabin adalah pengujian yang sangat kuat dibandingkan dengan pengujian primality Solovay- Strassen baik dengan pengujian lainnya. Jika ada sebuah bilangan n yang dinyatakan dengan komposit, maka anda akan tahu bahwa ini adalah jawaban, akan tetapi Jika anda hanya menebak bahwa n adalah prima, ada beberapa kemungkinan bahwa anda salah menebak.

2.7 Riset yang Terkait Jurnal Probabilistic Encryption, E. Kranakis, 2010 Fungsi Sejauh ini,

sistem kunci publik telah f seperti bahwa pesan M Agaknya tidak dapat dihitung dari f encording M. Sebuah condern lebih lanjut muncul seperti apakah, bahkan jika musuh tidak dapat mengidentifikasi M tepatnya, ia mungkin dapat memperoleh beberapa informasi parsial tentang M, misalnya mengetahui apakah M adalah bilangan genap, persegi, kekuatan 2, dll Sebuah kasus yang ekstrim ini akan menjadi skenario di mana musuh tahu pesan adalah salah satu dari dua kemungkinan, M1 atau M2. Karena kita telah sebagai penjumlahan fungsi f yang mudah untuk menghitung, semua musuh perlu lakukan adalah membandingkan f M1 dan f M2 dengan ciphertext. Enkripsi probabilistik adalah sistem yang dirancang untuk menghindari masalah ini. Alih-alih dari f M yang satu nomor, perhitungan dari f M melibatkan pengirim melakukan beberapa hal secara acak selama perhitungan, sehingga M memiliki enkripsi yang berbeda, memang, probabilitas harus sangat dekat dengan 1 bahwa jika pesan yang sama dikirim dua kali, enkripsi harus berbeda. Universitas Sumatera Utara Jurnal Probabilistic Encryption, addepalli V.N Krishna, 2011 Elliptic Curve Cryptography menyediakan sarana yang aman dalam pertukaran kunci antara host berkomunikasi, dengan menggunakan Diffie Hellman Key Exchange. Enkripsi dan Dekripsi dari teks dan pesan juga telah dicoba. Dalam jurnal tersebut pelaksanaan ECC dengan terlebih dahulu mengubah pesan menjadi titik affine pada EC, dan kemudian menerapkan algoritma ECC ransel pada pesan terenkripsi melalui bidang yang terbatas GF p. Masalah karung kanp tidak aman dalam standar ini dan lebih selama dalam pekerjaan penulis dalam proses dekripsi mereka digunakan logaritma diskrit kurva eliptik untuk mendapatkan kembali teks biasa. Hal ini dapat membentuk masalah komputasi infeasible jika nilai cukup besar dalam menghasilkan teks biasa. Dalam karya ini output dari algoritma ECC disediakan dengan fitur probabilistik yang membuat algoritma bebas dari serangan cipher Terpilih teks. Jadi dengan memiliki panjang kunci bahkan kurang dari 160 bit, algoritma ini menyediakan kekuatan yang cukup terhadap kripto analisis dan kinerja yang dapat dibandingkan dengan algoritma standar seperti RSA. Jurnal Penggunaan Algoritma RSA, Zainal Arifin, 2009 RSA mendasarkan proses enkripsi dan dekripsinya pada konsep bilangan prima dan aritmetika modulo. Baik kunci enkripsi maupun dekripsi keduanya merupakan bilangan bulat. Kunci enkripsi tidak dirahasiakan dan diberikan kepada umum sehingga disebut dengan kunci publik, namun kunci untuk dekripsi bersifat rahasia kunci privat. Kunci privat dibangkitkan dari beberapa buah bilangan prima bersama-sama dengan kunci enkripsi. Untuk menemukan kunci dekripsi, orang attact harus memfaktorkan suatu bilangan non prima menjadi faktor primanya. Kenyataannya, memfaktorkan bilangan non prima menjadi faktor primanya bukanlah pekerjaan yang mudah. Belum ada algoritma yang mangkus efisien yang ditemukan untuk memfaktorkan itu. Semakin besar bilangan non primanya, tentu semakin sulit pula pemfaktorannya. Semakin sulit pemfaktorannya, maka semakin kuat pula algoritma RSA. Universitas Sumatera Utara Jurnal Algoritma RSA, Marianti Putri W., 2009 Kriptografi kunci publik merupakan salah satu bentuk kriptografi yang saat ini sering digunakan dalam kehidupan sehari-hari. Jenis kriptografi ini menggunakan pasangan kunci publik dan kunci privat yang dibangkitkan menggunakan teknik-teknik tertentu. Kedua kunci tersebut memiliki hubungan asimetrik sedemikian sehingga file yang telah dienkripsi oleh salah satu kunci hanya dapat didekripsi dengan pasangan kuncinya. Hubungan asimetrik tersebut murni didasari oleh perhitungan secara matematis. Quantum kriptografi merupakan jenis kriptografi lain yang muncul tahun 1980-an. Tidak seperti public key cryptography yang didasari perhitungan matematis, quantum cryptography didasari oleh perhitungan fisika terutama oleh teori fisika quantum yang berhubungan dengan photon-photon dan Heisenberg Uncertainty Principle atau prinsip ketidakpastian Heisenberg. Jurnal Rabin – Miller Joe Hurd, 2002 Menggunakan teorema prover HOL, kami menerapkan formalisasi dari teori probabilitas untuk menentukan dan memverifikasi uji primality Rabin-Miller probabilistik. Versi uji umum ditemukan di buku teks algoritma implicity yaitu menerima pemutusan hubungan probabilistik, tetapi implementasi kami sendiri diverifikasi dan memenuhi properti kuat untuk penghentian serta dijamin. Melengkapi bukti kebenaran tersebut membutuhkan fakta yang signifikan dari teori grup dan teori nomor komputasi yang akan diresmikan tersebut dengan teorema prover. Setelah diverifikasi, tes primality dapat dieksekusi dalam logika dan digunakan untuk membuktikan compositeness angka, atau secara manual diekstrak ke standart ML dan digunakan untuk mencari bilangan prima yang sangat mungkin . Universitas Sumatera Utara

BAB III METODOLOGI PENELITIAN