PENGGUNAAN PUBLIC KEY INFRASTRUCTURE KUNCI PERSETUJUAN (KEY AGREEMENT)

Authors

  • Surnawani - Universitas Negeri Padang
  • Sodikin Jarkasih Universitas Muhammadiyah Jakarta
  • Umul Fatimah Universitas Muhammadiyah Jakarta

Keywords:

Cryptography, Digital Signature, Public Key Infrastructure

Abstract

ABSTRACTPublic-key cryptography is an encryption system that uses a pair of keys, a public key that can be shared and a private key known only to its owner. The generation of these keys relies on cryptographic algorithms that use mathematical properties to generate one-way functions. In such a system, anyone can encrypt a message using the recipient's public key. However, only the recipient can decrypt the result with the individual key. This lets them, for example, send a message to a server to encrypt it with their public key. The message may contain a new key used for symmetric cryptography. At this time, the client and server can exchange messages using the new symmetric key. This has the advantage that a higher speed of symmetric cryptography than asymmetric cryptography can be used. Keywords: Kriptografi, Key Infrastructur ABSTRAKKriptografi kunci publik adalah sistem enkripsi yang menggunakan sepasang kunci, yaitu kunci publik yang dapat dibagikan dan kunci privat yang hanya diketahui pemiliknya. Pembuatan kunci ini bergantung pada algoritma kriptografi yang menggunakan properti matematika untuk menghasilkan fungsi satu arah. Dalam sistem seperti itu, siapa pun dapat mengenkripsi pesan menggunakan kunci publik penerima. Namun, hanya penerima yang dapat mendekripsi hasil dengan kunci individu. Ini memungkinkan mereka, misalnya, mengirim pesan ke server untukmengenkripsinya dengan kunci publik mereka. Pesan mungkin berisi kunci baru yang digunakan untuk kriptografi simetris. Saat ini, klien dan server dapat bertukar pesan menggunakan kunci simetris yang baru. Ini memiliki keuntungan bahwa kecepatan kriptografi simetris yang lebih tinggi daripada kriptografi asimetris dapat digunakan.Kata Kunci: Kriptografi, Kunci Infrastruktur

References

A. Sadikin, Rifki. 2012.“Kriptografi untuk

Keamanan Jaringan”. Yogyakarta :

Andi.355-400

C, Febrian. Wahyu, Rahagiar, A. P., &

Fretes, F. (2012).“Penerapan

Algoritma Gabungan Rc4 dan Base64

Pada Sistem Keamanan ECommerce”. Seminar Nasional

Aplikasi Teknologi Informasi. 47-52.

Halim Dermawan, D.A., 2014.“Penerapan

Algoritma RC4 untuk Enkripsi dan

Dekripsi SMS Berbasis Android 1,2”.

Seminar Perkembangan dan Hasil

penelitian ilmu komputer (SPHPILKOM), pp.79–87.

Menezes, A.J., Oorschot, P.C. Van &

Vanstone, S. a, 1996.“Handbook of

Applied Cryptography”. Stanford

University, Electrical Engineering.

Munir, Rinaldi. 2006.“Diktat Kuliah

Kriptografi, Program Studi Teknik

Informatika Sekolah Teknik Elektro

dan Informatika”. Insitut Teknologi

Bandung, Bandung.

Sarangih Sholihah U, (2017). “Implementasi

enkripsi dan dekripsi dengan Metode

Rc4 untuk Pengamanan Data Sistem

Informasi”. Universitas Bandar

Lampung.13(1)1-92

Downloads

Published

2023-04-07