際際滷

際際滷Share a Scribd company logo
Algoritma ElGamal

 Algoritma Elgamal juga adalah algoritma kriptografi kunci-
  publik. Algoritma ini pada mulanya digunakan untuk digital
  signature, namun kemudian dimodifikasi sehingga juga bisa
  digunakan untuk enkripsi dan dekripsi.

 Algoritma Elgamal merupakan salah satu algoritma kriptografi kunci-
   publik yang dibuat oleh Taher ElGamal pada tahun 1984. Algoritma
   in pada umumnya digunakan untuk digital signature, namun kemudian
   dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan
   deskripsi. ElGamal digunakan dalam perangkat lunak sekuriti yang
   dikembangkan oleh GNU, program PGP, dan pada sistem sekuriti
   lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung
   logaritma diskrit.


 Algoritma Elgamal tidak dipatenkan. Tetapi, algoritma ini didasarkan
   pada algoritma Diffie  Hellman, sehingga hak paten algoritma Diffie
    Hellman juga mencakup algoritma ElGamal. Karena hak paten
   algoritma Diffie  Hellman berakhir pada bulan April 1997, maka
   algoritma ElGamal dapat diimplementasikan untuk aplikasi komersil.


 Kekuatan algoritma ini terletak pada sulitnya menghitung
  logaritma diskrit.

 Besaran-besaran yang digunakan d dalam algoritma
  ElGamal:
  1. Bilangan prima, p                      (tidak rahasia)
2.   Bilangan acak, g ( g < p)                (tidak rahasia)
    3.   Bilangan acak, x (x < p)                 (rahasia)
    4.   M (plainteks)                            (rahasia)
    5.   a dan b (cipherteks)                     (tidak rahasia)


Prosedur Membuat Pasangan Kunci

  1. Pilih sembarang bilangan prima p.
  2. Pilih dua buah bilangan acak, g dan x, dengan syarat g < p
     dan x < p.
  3. Hitung y = gx mod p.
  4. Kunci publik adalah y, kunci rahasia adalah x. Nilai g dan p
     tidak dirahasiakan dan dapat diumumkan kepada anggota
     kelompok.




Enkripsi

   Plainteks disusun menjadi blok-blok m1, m2, , sedemikian
    sehingga setiap blok merepresentasikan nilai di dalam
    rentang 0 sampai p  1.
   Pilih bilangan acak k, yang dalam hal ini 0  k  p  1,
    sedemikian sehingga k relatif prima dengan p  1.
   Setiap blok m dienkripsi dengan rumus

           a = gk mod p
           b = ykm mod p

    Pasangan a dan b adalah cipherteks untuk blok pesan m. Jadi,
    ukuran cipherteks dua kali ukuran plainteksnya.
Dekripsi

    Untuk mendekripsi a dan b digunakan kunci rahasia, x, dan
     plainteks m diperoleh kembali dengan persamaan

                m = b/ax mod p


Catatlah bahwa karena

                ax  gkx (mod p)

maka

                b/ax  ykm/ax  gxkm/gxk  m (mod p)

yang berarti bahwa plainteks dapat ditemukan kembali dari pasangan cipherteks a dan b.




Contoh

Siti ingin membangkitkan pasangan kuncinya. Siti memilih p = 2357, g = 2, dan x =
1751. Kemudian menghitung :

          y = gx mod p = 21751 mod 2357 = 1185

Jadi kunci publiknya ( y = 1185, g = 2, p = 2357 ) dan kunci privatnya ( x = 1751, p =
2357 ).

   Enkripsi
Misalkan Ahmad ingin mengirim palinteks m = 2035 (nilai m masih berada di dalam
     selang [ 0, 2357  1 ] ). Ahmad memilih bilangan acak k = 1520 ( nilai k masih
     berada di dalam selang [ 0, 2357  1 ] ). Kemudian Ahmad menghitung

         a = gk mod p = 21520 mod 2357 = 1430

         b = ykm mod p = 11851520  2035 mod 2357 = 697

     Jadi, cipherteks yang dihasilkan adalah (1430, 697). Ahmad mengirim cipherteks ini
     ke Siti.

     Dekripsi

     Siti mendeskripsi cipherteks dari Ahmad dengan melakukan perhitungan sebagai
     berikut :

         1/ax = (ax) 1 = a p  1  x mod p = 1430605 mod 2357 = 872

         m = b/ax mod p = 697  872 mod 2357 = 2035

     Plainteks yang didekripsi, 2035, sama dengan plainteks yang dikirim oleh Ahmad.




Berikut ini contoh penggunaan algoritma ElGamal


       Misalkan A ingin berkomunikasi dengan B, A ingin mengirimkan pesan kepada B
tanpadiketahui isi dari pesan tersebut. A menggunakan algoritma ElGamal untuk
menyamarkan pesantersebut, pesan tersebut adalah P. Hal pertama yang dilakukan
adalah membuat kunci untuk mengenkripsi pesan tersebut. Pembuatan kunci dilakukan
oleh si B, langkah-langkah yangdilakukan si B adalah :


1.   Si B menentukan bilangan prima, misalkan nilai p adalah 503, nilai bilangan prima
     ini dipilih secara acak.
2.   Kemudian si B menentukan bilangan acak g dan x, misalkan nilai g adalah 125
     dan x adalah 50.
3.   Si B kemudian mengitung nilai y, y = g x mod p= 125 50 mod 503 = 173
4.   Si B mendapatkan kunci publik (503, 125, 173) dan kunci rahasia (50,
     503).Kemudian kunci publik tersebut dikirimkan ke A, sedangkan kunci rahasia
     hanyadiketahui oleh si B.


Pengirim atau si A menerima kunci publik yang diberikan oleh si B. Dengan kunci
tersebuts i A a k a n m e n g e n k r i p s i p e s a n  P  u n t u k d i k i r i m k a n k e p a d a
s i B . L a n g k a h - l a n g k a h y a n g dilakukan si A adalah :


     1. Pertama yang dilakukan si A adalah mengubah pesan tersebut ke dalam
        bentuk ASCII. Dalam tabel ASCII P = 80.
     2. Setelah itu si A menetukan nilai k, misalkan nilai k adalah 87.3.Kemudian si A
        akan melakukan enkripsi terhadap pesan P, enkripsi dilakukandengan
        menghitung :
        a = g k mod p= 12587 mod 503 = 120 dan b = y k m mod p= 17287 80 mod 503 =
        305.


Pesan yang telah terenkripsi tersebut akan dikirim oleh si A kepada si B,
jadi pesan yang a k a n d i k i r i m o l e h s i A a d a l a h ( 1 2 0 , 3 0 5 ) . U n t u k
d a p a t m e m b a c a p e s a n t e r s e b u t s i B h a r u s melakukan dekripsi terhadap
pesan tersebut, langkah-langkah yang harus dilakukan si B adalah :


     1. Pertama penerima harus menghitung terlebih dahulu nilai variabel c sebelum
        mendekripsi c=a p-1-x mod p= 120 503-1-50 mod 503 = 25.
     2. Setelah didapat nilai variabel c barulah kemudian si B menghitung nilai dari m,
        m =b.c mod p=b . c mod p= 305 . 25 mod 503 = 80.
     3. Barulah kemudian si B menkonversi dari kode ASCII ke bentuk karakter dimana
        80dalam kode ASCII adalah P.
Setelah si B berhasil melakukan proses dekrispsi barulah dapat terlihat atau terbaca
pesanyang dikirim si A, pesan yang dikirim si A adalah P. Seperti itulah proses
algoritma ElGamal dalam mengenkripsi dan mendekripsi sebuah pesan.

More Related Content

What's hot (12)

4.landasan matematika untuk kriptografi xx
4.landasan matematika untuk kriptografi xx4.landasan matematika untuk kriptografi xx
4.landasan matematika untuk kriptografi xx
Universitas Bina Darma Palembang
Modul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellModul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitell
staffpengajar
Digital Signature
Digital SignatureDigital Signature
Digital Signature
Isni Wida
Invers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper HillInvers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper Hill
bernypebo
kriptografi hill cipher
kriptografi hill cipherkriptografi hill cipher
kriptografi hill cipher
Adi Ginanjar Kusuma
Algoritma by detal
Algoritma by detalAlgoritma by detal
Algoritma by detal
detal 31392
Runtutan ( sequence )
Runtutan ( sequence )Runtutan ( sequence )
Runtutan ( sequence )
ariesmaesya
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
Sandy Widigdyashiedhini
9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx9.algoritma kriptografi klasik (bag 5)xx
9.algoritma kriptografi klasik (bag 5)xx
Universitas Bina Darma Palembang
31.pembangkit bilangan acak semu (bagian 1)
31.pembangkit bilangan acak semu (bagian 1)31.pembangkit bilangan acak semu (bagian 1)
31.pembangkit bilangan acak semu (bagian 1)
Universitas Bina Darma Palembang
Self Dual Codes and Binary Golay Code Presentation
Self Dual Codes  and Binary Golay Code Presentation Self Dual Codes  and Binary Golay Code Presentation
Self Dual Codes and Binary Golay Code Presentation
Hirwanto Iwan
Modul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellModul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitell
staffpengajar
Digital Signature
Digital SignatureDigital Signature
Digital Signature
Isni Wida
Invers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper HillInvers Matriks Kunci Pada Algoritma Chiper Hill
Invers Matriks Kunci Pada Algoritma Chiper Hill
bernypebo
Algoritma by detal
Algoritma by detalAlgoritma by detal
Algoritma by detal
detal 31392
Runtutan ( sequence )
Runtutan ( sequence )Runtutan ( sequence )
Runtutan ( sequence )
ariesmaesya
Self Dual Codes and Binary Golay Code Presentation
Self Dual Codes  and Binary Golay Code Presentation Self Dual Codes  and Binary Golay Code Presentation
Self Dual Codes and Binary Golay Code Presentation
Hirwanto Iwan

Similar to Algoritma elgama1 (20)

PRESENTASI KRIPTOGRAFI KUNCI PUBLIK..ppt
PRESENTASI KRIPTOGRAFI KUNCI PUBLIK..pptPRESENTASI KRIPTOGRAFI KUNCI PUBLIK..ppt
PRESENTASI KRIPTOGRAFI KUNCI PUBLIK..ppt
RifkiDwiArdianto1
Algoritma RSA - Bahasa indonesia. .......
Algoritma RSA - Bahasa indonesia. .......Algoritma RSA - Bahasa indonesia. .......
Algoritma RSA - Bahasa indonesia. .......
wiwid59
About Cryptography Encryption Decryption technology
About Cryptography Encryption Decryption technologyAbout Cryptography Encryption Decryption technology
About Cryptography Encryption Decryption technology
surotosuroto37
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
ZulhamAbidin
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
Universitas Bina Darma Palembang
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
dewi892106
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
irvaimuhammad
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLESPUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
Lusiana Diyan
Instalasi Dev-C++
Instalasi Dev-C++Instalasi Dev-C++
Instalasi Dev-C++
staffpengajar
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
Bambang
KR02.pptx
KR02.pptxKR02.pptx
KR02.pptx
Novianty23
3-Kriptografi .pptx
3-Kriptografi .pptx3-Kriptografi .pptx
3-Kriptografi .pptx
NadilaFibriyanti
3-Kriptografi .pptx
3-Kriptografi .pptx3-Kriptografi .pptx
3-Kriptografi .pptx
NadilaFibriyanti
Tipe data
Tipe dataTipe data
Tipe data
kafin0607
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
Kriptografi
KriptografiKriptografi
Kriptografi
Hendriyawan Achmad
Kriptografi - Algoritma Kriptografi Knapsack
Kriptografi - Algoritma Kriptografi KnapsackKriptografi - Algoritma Kriptografi Knapsack
Kriptografi - Algoritma Kriptografi Knapsack
KuliahKita
PRESENTASI KRIPTOGRAFI KUNCI PUBLIK..ppt
PRESENTASI KRIPTOGRAFI KUNCI PUBLIK..pptPRESENTASI KRIPTOGRAFI KUNCI PUBLIK..ppt
PRESENTASI KRIPTOGRAFI KUNCI PUBLIK..ppt
RifkiDwiArdianto1
Algoritma RSA - Bahasa indonesia. .......
Algoritma RSA - Bahasa indonesia. .......Algoritma RSA - Bahasa indonesia. .......
Algoritma RSA - Bahasa indonesia. .......
wiwid59
About Cryptography Encryption Decryption technology
About Cryptography Encryption Decryption technologyAbout Cryptography Encryption Decryption technology
About Cryptography Encryption Decryption technology
surotosuroto37
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
ZulhamAbidin
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
KuliahKita
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
dewi892106
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
irvaimuhammad
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLESPUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
Lusiana Diyan
Instalasi Dev-C++
Instalasi Dev-C++Instalasi Dev-C++
Instalasi Dev-C++
staffpengajar
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
Bambang
Tipe data
Tipe dataTipe data
Tipe data
kafin0607
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
Kriptografi - Algoritma Kriptografi Knapsack
Kriptografi - Algoritma Kriptografi KnapsackKriptografi - Algoritma Kriptografi Knapsack
Kriptografi - Algoritma Kriptografi Knapsack
KuliahKita

Recently uploaded (20)

PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdfPPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
ListiawatiAMdKeb
PPT CINTA BANGGA RUPIAH (memahami rupiah)
PPT CINTA BANGGA RUPIAH (memahami rupiah)PPT CINTA BANGGA RUPIAH (memahami rupiah)
PPT CINTA BANGGA RUPIAH (memahami rupiah)
pinkypurpss
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdfPanduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Fajar Baskoro
Project Mata kuliah Biogeografi kelompok 5
Project Mata kuliah Biogeografi kelompok 5Project Mata kuliah Biogeografi kelompok 5
Project Mata kuliah Biogeografi kelompok 5
khairizal2005
SOAL LATIHAN PJOK KELAS 4 SD KURIKULUM MERDEKA
SOAL LATIHAN PJOK KELAS 4 SD KURIKULUM MERDEKASOAL LATIHAN PJOK KELAS 4 SD KURIKULUM MERDEKA
SOAL LATIHAN PJOK KELAS 4 SD KURIKULUM MERDEKA
azizwidyamukti02
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.pptenzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
ParlikPujiRahayu
Kiraan Kadar Nadi Karvonen nadi mak nadi rehat
Kiraan Kadar Nadi Karvonen nadi mak nadi rehatKiraan Kadar Nadi Karvonen nadi mak nadi rehat
Kiraan Kadar Nadi Karvonen nadi mak nadi rehat
ssuser7d8dcb
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam KehidupankuKelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
suandi01
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information SystemsLembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Ainul Yaqin
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
AsepSaepulrohman4
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptxPPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
SausanHidayahNova
Farmakologi (antibiotik, antivirus, antijamur).pptx
Farmakologi (antibiotik, antivirus, antijamur).pptxFarmakologi (antibiotik, antivirus, antijamur).pptx
Farmakologi (antibiotik, antivirus, antijamur).pptx
michellepikachuuu
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MUMUL CHAN
Rencana PS Bahasa Indonesia Format Baru.pdf
Rencana PS Bahasa Indonesia Format Baru.pdfRencana PS Bahasa Indonesia Format Baru.pdf
Rencana PS Bahasa Indonesia Format Baru.pdf
edenmanoppo
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
SofyanSkmspd
SENARAI & JADWAL PEMBICARA Ramadan Masjid Kampus UGM 1446 Hijriah.docx
SENARAI & JADWAL PEMBICARA Ramadan Masjid Kampus UGM 1446 Hijriah.docxSENARAI & JADWAL PEMBICARA Ramadan Masjid Kampus UGM 1446 Hijriah.docx
SENARAI & JADWAL PEMBICARA Ramadan Masjid Kampus UGM 1446 Hijriah.docx
Mirza836129
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptxBHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
AyeniahVivi
Seleksi Penerimaan Murid Baru 2025.pptx
Seleksi Penerimaan Murid Baru  2025.pptxSeleksi Penerimaan Murid Baru  2025.pptx
Seleksi Penerimaan Murid Baru 2025.pptx
Fajar Baskoro
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptxSAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
Baharin Salleh
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdfPPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
ListiawatiAMdKeb
PPT CINTA BANGGA RUPIAH (memahami rupiah)
PPT CINTA BANGGA RUPIAH (memahami rupiah)PPT CINTA BANGGA RUPIAH (memahami rupiah)
PPT CINTA BANGGA RUPIAH (memahami rupiah)
pinkypurpss
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdfPanduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Fajar Baskoro
Project Mata kuliah Biogeografi kelompok 5
Project Mata kuliah Biogeografi kelompok 5Project Mata kuliah Biogeografi kelompok 5
Project Mata kuliah Biogeografi kelompok 5
khairizal2005
SOAL LATIHAN PJOK KELAS 4 SD KURIKULUM MERDEKA
SOAL LATIHAN PJOK KELAS 4 SD KURIKULUM MERDEKASOAL LATIHAN PJOK KELAS 4 SD KURIKULUM MERDEKA
SOAL LATIHAN PJOK KELAS 4 SD KURIKULUM MERDEKA
azizwidyamukti02
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.pptenzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
enzim mikroba KULIAH BIOLOGI MIKROPANGAN.ppt
ParlikPujiRahayu
Kiraan Kadar Nadi Karvonen nadi mak nadi rehat
Kiraan Kadar Nadi Karvonen nadi mak nadi rehatKiraan Kadar Nadi Karvonen nadi mak nadi rehat
Kiraan Kadar Nadi Karvonen nadi mak nadi rehat
ssuser7d8dcb
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam KehidupankuKelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
suandi01
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information SystemsLembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Ainul Yaqin
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
AsepSaepulrohman4
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptxPPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
SausanHidayahNova
Farmakologi (antibiotik, antivirus, antijamur).pptx
Farmakologi (antibiotik, antivirus, antijamur).pptxFarmakologi (antibiotik, antivirus, antijamur).pptx
Farmakologi (antibiotik, antivirus, antijamur).pptx
michellepikachuuu
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MUMUL CHAN
Rencana PS Bahasa Indonesia Format Baru.pdf
Rencana PS Bahasa Indonesia Format Baru.pdfRencana PS Bahasa Indonesia Format Baru.pdf
Rencana PS Bahasa Indonesia Format Baru.pdf
edenmanoppo
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
SofyanSkmspd
SENARAI & JADWAL PEMBICARA Ramadan Masjid Kampus UGM 1446 Hijriah.docx
SENARAI & JADWAL PEMBICARA Ramadan Masjid Kampus UGM 1446 Hijriah.docxSENARAI & JADWAL PEMBICARA Ramadan Masjid Kampus UGM 1446 Hijriah.docx
SENARAI & JADWAL PEMBICARA Ramadan Masjid Kampus UGM 1446 Hijriah.docx
Mirza836129
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptxBHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
AyeniahVivi
Seleksi Penerimaan Murid Baru 2025.pptx
Seleksi Penerimaan Murid Baru  2025.pptxSeleksi Penerimaan Murid Baru  2025.pptx
Seleksi Penerimaan Murid Baru 2025.pptx
Fajar Baskoro
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptxSAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
Baharin Salleh

Algoritma elgama1

  • 1. Algoritma ElGamal Algoritma Elgamal juga adalah algoritma kriptografi kunci- publik. Algoritma ini pada mulanya digunakan untuk digital signature, namun kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan dekripsi. Algoritma Elgamal merupakan salah satu algoritma kriptografi kunci- publik yang dibuat oleh Taher ElGamal pada tahun 1984. Algoritma in pada umumnya digunakan untuk digital signature, namun kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan deskripsi. ElGamal digunakan dalam perangkat lunak sekuriti yang dikembangkan oleh GNU, program PGP, dan pada sistem sekuriti lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit. Algoritma Elgamal tidak dipatenkan. Tetapi, algoritma ini didasarkan pada algoritma Diffie Hellman, sehingga hak paten algoritma Diffie Hellman juga mencakup algoritma ElGamal. Karena hak paten algoritma Diffie Hellman berakhir pada bulan April 1997, maka algoritma ElGamal dapat diimplementasikan untuk aplikasi komersil. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit. Besaran-besaran yang digunakan d dalam algoritma ElGamal: 1. Bilangan prima, p (tidak rahasia)
  • 2. 2. Bilangan acak, g ( g < p) (tidak rahasia) 3. Bilangan acak, x (x < p) (rahasia) 4. M (plainteks) (rahasia) 5. a dan b (cipherteks) (tidak rahasia) Prosedur Membuat Pasangan Kunci 1. Pilih sembarang bilangan prima p. 2. Pilih dua buah bilangan acak, g dan x, dengan syarat g < p dan x < p. 3. Hitung y = gx mod p. 4. Kunci publik adalah y, kunci rahasia adalah x. Nilai g dan p tidak dirahasiakan dan dapat diumumkan kepada anggota kelompok. Enkripsi Plainteks disusun menjadi blok-blok m1, m2, , sedemikian sehingga setiap blok merepresentasikan nilai di dalam rentang 0 sampai p 1. Pilih bilangan acak k, yang dalam hal ini 0 k p 1, sedemikian sehingga k relatif prima dengan p 1. Setiap blok m dienkripsi dengan rumus a = gk mod p b = ykm mod p Pasangan a dan b adalah cipherteks untuk blok pesan m. Jadi, ukuran cipherteks dua kali ukuran plainteksnya.
  • 3. Dekripsi Untuk mendekripsi a dan b digunakan kunci rahasia, x, dan plainteks m diperoleh kembali dengan persamaan m = b/ax mod p Catatlah bahwa karena ax gkx (mod p) maka b/ax ykm/ax gxkm/gxk m (mod p) yang berarti bahwa plainteks dapat ditemukan kembali dari pasangan cipherteks a dan b. Contoh Siti ingin membangkitkan pasangan kuncinya. Siti memilih p = 2357, g = 2, dan x = 1751. Kemudian menghitung : y = gx mod p = 21751 mod 2357 = 1185 Jadi kunci publiknya ( y = 1185, g = 2, p = 2357 ) dan kunci privatnya ( x = 1751, p = 2357 ). Enkripsi
  • 4. Misalkan Ahmad ingin mengirim palinteks m = 2035 (nilai m masih berada di dalam selang [ 0, 2357 1 ] ). Ahmad memilih bilangan acak k = 1520 ( nilai k masih berada di dalam selang [ 0, 2357 1 ] ). Kemudian Ahmad menghitung a = gk mod p = 21520 mod 2357 = 1430 b = ykm mod p = 11851520 2035 mod 2357 = 697 Jadi, cipherteks yang dihasilkan adalah (1430, 697). Ahmad mengirim cipherteks ini ke Siti. Dekripsi Siti mendeskripsi cipherteks dari Ahmad dengan melakukan perhitungan sebagai berikut : 1/ax = (ax) 1 = a p 1 x mod p = 1430605 mod 2357 = 872 m = b/ax mod p = 697 872 mod 2357 = 2035 Plainteks yang didekripsi, 2035, sama dengan plainteks yang dikirim oleh Ahmad. Berikut ini contoh penggunaan algoritma ElGamal Misalkan A ingin berkomunikasi dengan B, A ingin mengirimkan pesan kepada B tanpadiketahui isi dari pesan tersebut. A menggunakan algoritma ElGamal untuk menyamarkan pesantersebut, pesan tersebut adalah P. Hal pertama yang dilakukan adalah membuat kunci untuk mengenkripsi pesan tersebut. Pembuatan kunci dilakukan oleh si B, langkah-langkah yangdilakukan si B adalah : 1. Si B menentukan bilangan prima, misalkan nilai p adalah 503, nilai bilangan prima ini dipilih secara acak.
  • 5. 2. Kemudian si B menentukan bilangan acak g dan x, misalkan nilai g adalah 125 dan x adalah 50. 3. Si B kemudian mengitung nilai y, y = g x mod p= 125 50 mod 503 = 173 4. Si B mendapatkan kunci publik (503, 125, 173) dan kunci rahasia (50, 503).Kemudian kunci publik tersebut dikirimkan ke A, sedangkan kunci rahasia hanyadiketahui oleh si B. Pengirim atau si A menerima kunci publik yang diberikan oleh si B. Dengan kunci tersebuts i A a k a n m e n g e n k r i p s i p e s a n P u n t u k d i k i r i m k a n k e p a d a s i B . L a n g k a h - l a n g k a h y a n g dilakukan si A adalah : 1. Pertama yang dilakukan si A adalah mengubah pesan tersebut ke dalam bentuk ASCII. Dalam tabel ASCII P = 80. 2. Setelah itu si A menetukan nilai k, misalkan nilai k adalah 87.3.Kemudian si A akan melakukan enkripsi terhadap pesan P, enkripsi dilakukandengan menghitung : a = g k mod p= 12587 mod 503 = 120 dan b = y k m mod p= 17287 80 mod 503 = 305. Pesan yang telah terenkripsi tersebut akan dikirim oleh si A kepada si B, jadi pesan yang a k a n d i k i r i m o l e h s i A a d a l a h ( 1 2 0 , 3 0 5 ) . U n t u k d a p a t m e m b a c a p e s a n t e r s e b u t s i B h a r u s melakukan dekripsi terhadap pesan tersebut, langkah-langkah yang harus dilakukan si B adalah : 1. Pertama penerima harus menghitung terlebih dahulu nilai variabel c sebelum mendekripsi c=a p-1-x mod p= 120 503-1-50 mod 503 = 25. 2. Setelah didapat nilai variabel c barulah kemudian si B menghitung nilai dari m, m =b.c mod p=b . c mod p= 305 . 25 mod 503 = 80. 3. Barulah kemudian si B menkonversi dari kode ASCII ke bentuk karakter dimana 80dalam kode ASCII adalah P.
  • 6. Setelah si B berhasil melakukan proses dekrispsi barulah dapat terlihat atau terbaca pesanyang dikirim si A, pesan yang dikirim si A adalah P. Seperti itulah proses algoritma ElGamal dalam mengenkripsi dan mendekripsi sebuah pesan.