umum. Michael O. Rabin dimodifikasi untuk mendapatkan algoritma probabilistik tanpa syarat
Dalam melakukan tahap uji coba, semakin besar sebuah data yang kita uji maka semakin baik pula keakuran prima dari data yang diuji tersebut.
.
Hal ini dapat menunjukkan bahwa untuk setiap n komposit yang aneh, setidaknya tiga per
empat dari kumpulan data tersebut adalah saksi untuk compositeness n. Tes Miller-Rabin adalah pengujian yang sangat kuat dibandingkan dengan pengujian
primality Solovay- Strassen baik dengan pengujian lainnya. Jika ada sebuah
bilangan n yang dinyatakan dengan komposit, maka anda akan tahu bahwa ini adalah jawaban, akan tetapi Jika anda hanya menebak bahwa n adalah prima, ada
beberapa kemungkinan bahwa anda salah menebak.
2.7 Riset yang Terkait Jurnal Probabilistic Encryption, E. Kranakis, 2010 Fungsi Sejauh ini,
sistem kunci publik telah f seperti bahwa pesan M Agaknya tidak dapat dihitung dari f encording M. Sebuah condern lebih lanjut muncul seperti apakah, bahkan
jika musuh tidak dapat mengidentifikasi M tepatnya, ia mungkin dapat memperoleh beberapa informasi parsial tentang M, misalnya mengetahui apakah
M adalah bilangan genap,
persegi, kekuatan 2,
dll Sebuah kasus yang ekstrim ini akan menjadi skenario di mana musuh tahu pesan
adalah salah satu dari dua kemungkinan, M1 atau M2. Karena kita telah sebagai penjumlahan fungsi f yang mudah untuk menghitung, semua musuh perlu
lakukan adalah membandingkan f M1 dan f M2 dengan ciphertext. Enkripsi probabilistik adalah sistem yang dirancang untuk menghindari masalah
ini. Alih-alih dari f M yang satu nomor, perhitungan dari f M melibatkan pengirim melakukan beberapa hal secara acak selama perhitungan, sehingga M
memiliki enkripsi yang berbeda, memang, probabilitas harus sangat dekat dengan 1 bahwa jika pesan yang sama dikirim dua kali, enkripsi harus berbeda.
Universitas Sumatera Utara
Jurnal Probabilistic Encryption, addepalli V.N Krishna, 2011 Elliptic
Curve Cryptography menyediakan sarana yang aman dalam pertukaran kunci antara host berkomunikasi, dengan menggunakan Diffie Hellman Key Exchange.
Enkripsi dan Dekripsi dari teks dan pesan juga telah dicoba. Dalam jurnal tersebut pelaksanaan ECC dengan terlebih dahulu mengubah pesan menjadi titik
affine pada EC, dan kemudian menerapkan algoritma ECC ransel pada pesan terenkripsi melalui bidang yang terbatas GF p. Masalah karung kanp tidak aman
dalam standar ini dan lebih selama dalam pekerjaan penulis dalam proses dekripsi mereka digunakan logaritma diskrit kurva eliptik untuk mendapatkan kembali
teks biasa. Hal ini dapat membentuk masalah komputasi infeasible jika nilai cukup besar dalam menghasilkan teks biasa. Dalam karya ini output dari
algoritma ECC disediakan dengan fitur probabilistik yang membuat algoritma bebas dari serangan cipher Terpilih teks. Jadi dengan memiliki panjang kunci
bahkan kurang dari 160 bit, algoritma ini menyediakan kekuatan yang cukup terhadap kripto analisis dan kinerja yang dapat dibandingkan dengan algoritma
standar seperti RSA.
Jurnal Penggunaan Algoritma RSA, Zainal Arifin, 2009 RSA
mendasarkan proses enkripsi dan dekripsinya pada konsep bilangan prima dan aritmetika modulo. Baik kunci enkripsi maupun dekripsi keduanya merupakan
bilangan bulat. Kunci enkripsi tidak dirahasiakan dan diberikan kepada umum sehingga disebut dengan kunci publik, namun kunci untuk dekripsi bersifat
rahasia kunci privat. Kunci privat dibangkitkan dari beberapa buah bilangan prima bersama-sama dengan kunci enkripsi. Untuk menemukan kunci dekripsi,
orang attact harus memfaktorkan suatu bilangan non prima menjadi faktor primanya. Kenyataannya, memfaktorkan bilangan non prima menjadi faktor
primanya bukanlah pekerjaan yang mudah. Belum ada algoritma yang mangkus efisien yang ditemukan untuk memfaktorkan itu. Semakin besar bilangan non
primanya, tentu semakin sulit pula pemfaktorannya. Semakin sulit pemfaktorannya, maka semakin kuat pula algoritma RSA.
Universitas Sumatera Utara
Jurnal Algoritma RSA, Marianti Putri W., 2009 Kriptografi kunci
publik merupakan salah satu bentuk kriptografi yang saat ini sering digunakan dalam kehidupan sehari-hari. Jenis kriptografi ini menggunakan pasangan kunci
publik dan kunci privat yang dibangkitkan menggunakan teknik-teknik tertentu. Kedua kunci tersebut memiliki hubungan asimetrik sedemikian sehingga file yang
telah dienkripsi oleh salah satu kunci hanya dapat didekripsi dengan pasangan kuncinya. Hubungan asimetrik tersebut murni didasari oleh perhitungan secara
matematis. Quantum kriptografi merupakan jenis kriptografi lain yang muncul tahun
1980-an. Tidak seperti public key cryptography yang didasari perhitungan matematis, quantum cryptography didasari oleh perhitungan fisika terutama oleh
teori fisika quantum yang berhubungan dengan photon-photon dan Heisenberg Uncertainty Principle atau prinsip ketidakpastian Heisenberg.
Jurnal Rabin – Miller Joe Hurd, 2002 Menggunakan teorema prover
HOL, kami menerapkan formalisasi dari teori probabilitas untuk menentukan dan memverifikasi uji primality Rabin-Miller probabilistik. Versi uji umum ditemukan
di buku teks algoritma implicity yaitu menerima pemutusan hubungan probabilistik, tetapi implementasi kami sendiri diverifikasi dan memenuhi properti
kuat untuk penghentian serta dijamin. Melengkapi bukti kebenaran tersebut membutuhkan fakta yang signifikan dari teori grup dan teori nomor komputasi
yang akan diresmikan tersebut dengan teorema prover. Setelah diverifikasi, tes primality dapat dieksekusi dalam logika dan digunakan untuk membuktikan
compositeness angka, atau secara manual diekstrak ke standart ML dan digunakan untuk mencari bilangan prima yang sangat mungkin
.
Universitas Sumatera Utara
BAB III METODOLOGI PENELITIAN