Tampilkan postingan dengan label Tugas. Tampilkan semua postingan
Tampilkan postingan dengan label Tugas. Tampilkan semua postingan

Dakwah Islam dan gerakan-gerakan dakwah di Indonesia

1.Pendahuluan
Sangat penting mempelajari sejarah dakwah Islam di Indonesia. Sesuai dengan firman Allah dalam Al Qur’an ayat 111 bahwa mempelajari sejarah terdapat ibrah (pelajaran). Dengan mempelajari sejarah di masa lampau, kita dapat mengambil pelajaran untuk di masa yang akan datang dibuat perencanaan atau konsep yang lebih baik khususnya untuk dakwah di tanah air kita, Indonesia. Sesuai dengan hadist Rasulullah “Hari ini harus lebih baik dari hari kemarin dan hari esok harus lebih baik dari hari ini “.
2.Sejarah masuknya agama Islam ke Indonesia (Nusantara)
Sejarah masuknya Islam di Indonesia melalui babak – babak yang penting:
1. Babak pertama, abad 7 masehi (abad 1 hijriah).
Pada abad 7 masehi, Islam sudah sampai ke Nusantara. Para Dai yang datang ke Indonesia berasal dari jazirah Arab yang sudah beradaptasi dengan bangsa India yakni bangsa Gujarat dan ada juga yang telah beradaptasi dengan bangsa Cina, dari berbagai arah yakni dari jalur sutera (jalur perdagangan) dakwah mulai merambah di pesisir-pesisir Nusantara. Sejak awal Islam tidak pernah membeda-bedakan fungsi seseorang untuk berperan sebagai dai (juru dakwah)
2. Babak kedua, abad 13 masehi.
Di abad 13 Masehi berdirilah kerajaan-kerajaan Islam diberbagai penjuru di Nusantara. Yang merupakan moment kebangkitan kekuatan politik umat khususnya didaerah Jawa ketika kerajaan Majapahit berangsur-angsur turun kewibawaannya karena konflik internal. Hal ini dimanfaatkan oleh Sunan Kalijaga yang membina di wilayah tersebut bersama Raden Fatah yang merupaka keturunan raja-raja Majapahit untuk mendirikan kerajaan Islam pertama di pulau Jawa yaitu kerajaan Demak. Bersamaan dengan itu mulai bermunculan pula kerajaan-kerajaan Islam yang lainnya, walaupun masih bersifat lokal.
Pada abad 13 Masehi ada fenoma yang disebut dengan Wali Songo yaitu ulama-ulama yang menyebarkan dakwah di Indonesia. Wali Songo mengembangkan dakwah atau melakukan proses Islamisasinya melalui saluran-saluran:
  • a) Perdagangan
  • b) Pernikahan
  • c) Pendidikan (pesantren)
3. Babak ketiga, masa penjajahan Belanda.
Pada abad 17 masehi tepatnya tahun 1601 datanglah kerajaan Hindia Belanda kedaerah Nusantara yang awalnya hanya berdagang tetapi akhirnya menjajah. Belanda datang ke Indonesia dengan kamar dagangnya yakni VOC, semejak itu hampir seluruh wilayah nusantara dijajah oleh Hindia Belanda kecuali Aceh. Saat itu antar kerajaan-kerajaan Islam di nusantara belum sempat membentuk aliansi atau kerja sama. Hal ini yang menyebabkan proses penyebaran dakwah terpotong.
4. Babak keempat, abad 20 masehi
Awal abad 20 masehi, penjajah Belanda mulai melakukan politik etik atau politik balas budi yang sebenarnya adalah hanya membuat lapisan masyarakat yang dapat membantu mereka dalam pemerintahannya di Indonesia. Politik balas budi memberikan pendidikan dan pekerjaan kepada bangsa Indonesia khususnya umat Islam tetapi sebenarnya tujuannya untuk mensosialkan ilmu-ilmu barat yang jauh dari Al-Qur’an dan hadist dan akan dijadikannya boneka-boneka penjajah. Selain itu juga mempersiapkan untuk lapisan birokrasi yang tidak mungkin pegang oleh lagi oleh orang-orang Belanda. Yang mendapat pendidikanpun tidak seluruh masyarakat melainkan hanya golongan Priyayi (bangsawan), karena itu yang pemimpin-¬pemimpin pergerakan adalah berasalkan dari golongan bangsawan.
Babak kelima, abad 20 & 21.
Pada babak ini sebenarnya kalau saja Indonesia tidak terjajah maka proses Islamisasi di Indonesia akan berlangsung dengan damai karena bersifat kultural dan membangun kekuatan secara struktural. Hal ini karena awalnya masuknya Islam yang secara manusiawi, dapat membangun martabat masyarakat yang sebagian besar kaum sudra (kelompok struktur masyarakat terendah pada masa kerajaan) dan membangun ekonomi masyarakat. Sejarah membuktikan bahwa kota-kota pelabuhan (pusat perdagangan) yang merupakan kota-kota yang perekonomiannya berkembang baik adalah kota-kota muslim. Dengan kata lain Islam di Indonesia bila tidak terjadi penjajahan akan merupakan wilayah Islam yang terbesar dan terkuat. Walaupun demikian Allah mentakdirkan di Indonesia merupakan jumlah peduduk muslim terbesar di dunia, tetapi masih menjadi tanda tanya besar apakah kualitasnya sebanding dengan kuantitasnya
C.Perkembangan dakwah Islam di Indonesia
Di kawasan Asia Tenggara dewasa ini di mana berbagai kekuatan giat untuk menggunting dan berusaha melemahkan Islam maka Dakwah Islamiyah dituntut untuk memiliki kesadaran dan pemahaman yg jernih dan utuh terhadap berbagai upaya dan rencana yg diletakkan oleh berbagai kekuatan yg ingin menjegal penyebaran Islam. Di Indonesia sebagai contoh gerakan Dakwah Islam telah gencar dimulai sejak dekade tigapuluhan pada abad duapuluh atas inisiatif dan usaha sebagian aktivis Islam dan para reformis muslim pada saat itu. Di Asia Tenggara dakwah tauhid ini menyebar melalui kaum muslimin dari kawasan itu yg datang berhaji ke dua tempat suci Mekkah dan Madinah. Mereka kemudian sadar akan pentingnya bagi ummat Islam agar kembali kepada keberagamaan secara benar dgn berpegang teguh kepada Sunnah Nabi SAW. Sesudah para hujjaj itu kembali ke negeri mereka masing-masing mereka telah mendapatkan bekal pemahaman yg benar tentang Islam yg di kemudian hari sangat membantu mereka utk bergiat dalam penyebaran Aktivitas Dakwah di kawasan Asia Tengara. Lahirlah Organisasi Islam Al-Irsyad yg dipelopori oleh Syeikh Ahmad bin Muhammad Surkati sebagai salah satu dari organisasi-organisasi Islam terkemuka yg memiliki planning dan sasaran-sasaran yg ditetapkan setelah melalui riset di lapangan dan bekerja atas dasar manhaj yg jelas dgn merujuk kepada Al-Qur’an dan As-Sunnah. Dengan begitu Al-Irsyad telah membangun eksistensinya di tengah medan Aktivitas Islam di kawasan Asia Tenggara melalui proyek-proyek besar yg sudah mereka canangkan di sektor-sektor pendidikan budaya pelayanan sosial dan kesehatan. Berdirilah pula organisasi Muhammadiyah pada tahun 1912 M. yg dipelopori oleh KH. Ahmad Dahlan yg bergerak di bidang pendidikan sosial dan ekonomi. Kemudian lahir oraganisasi Nahdlatul Ulama pada tahun 1926 M. didirikan oleh KH. Hasyim Asy’ari yg bergerak di bidang pendidikan ekonomi dan sosial kemasyarakatan. Dan organisasi AL-Khairot yg didirikan oleh orang-orang keturunan arab dari kaum Alawiyyin di Sulawesi kemudian didukung oleh orang-orang Indonesia yg menaruh simpati kepada mereka. Berdiri pula Jam’iyah Al-Wasliyah sebagai salah satu organisasi Islam yg memiliki banyak anggota. Dan Organisasi PERSIS yg memproklamirkan diri sebagai Jam’iyah Salafiyah yg punya perhatian khusus dalam mempelajari kitab-kitab yg ditulis oleh Imam Muhammad bin Abdul Wahab dan kitab-kitab Salafiyah lainnya.
D. Gerakan-gerakan dakwah Islam di Indonesia
Gerakan-gerakan kaum revivalis di Indonesia bukan hasil kreasi lokal yang berakar dari budaya Indonesia, tapi berasal dari proses transmisi dari Timur Tengah ke Indonesia, atau yang kini dikenal sebagai gerakan transnasional.
Pertama, Gerakan Tarbiyah. Gerakan ini terinspirasi dari kelompok Ikhwanul Muslimin (IM) di Mesir, yang dibidani Hasan al-Banna dan Sayid Qutb. Embrio awal transmisi gerakan ini nampak melalui dua jalur.
(a)    Melalui para aktivis gerakan dakwah kampus di masjid Salman ITB. Program utama gerakan ini adalah Latihan Mujahid Dakwah (LMD), yang dimotori oleh Imaduddin Abdurrahim (Sekjen International Islamic Federation of Student Organization).
(b)    Melalui kegiatan ini, mereka dikenalkan dengan pemikiran tokoh-tokoh IM.
Metode dakwah yang diterapkan, mengacu pada Hizbut Tahrir. Melalui tiga tahapan, yaitu tahap pembinaan dan pengkaderan (marhalah tasqif), tahap interaksi dengan masyarakat (marhalah tafa?ul ma?a al-ummah), dan tahap pengambilalihan kekuasaan (marhalah istilam al-hukm). Namun, saat ini HTI baru mampu menjalankan tahap kedua (marhalah tafa?ul ma?a al-ummah), belum sampai pada pengambilalihan kekuasaan. Berbeda dengan Gerakan Tarbiyah, HTI masih yakin, khilafah islamiyah merupakan bentuk pemerintahan yang terbaik.
Ketiga, Dakwah Salafi. Gerakan ini sejak awal dimotori oleh alumnus kampus LIPIA (Lembaga Ilmu Islam dan Bahasa Arab).
Dalam perkembangannya, gerakan ini berbeda dengan dua model gerakan sebelumnya. Gerakan salafi lebih memilih jalur a-politis dan membuat friksi tersendiri dalam berdakwah. Dakwah yang mereka ajarkan adalah kepatuhan total kepada Nabi Muhammad dan as-salaf as-salih (sahabat Nabi, tabiin, tabiut-tabiin). Tokoh referensi utama gerakan ini adalah Ibnu Taimiyah dan Muhammad bin Abdul Wahab.
pendapat mengenai klasifikasi gerakan dakwah Islam di Indonesia yang menyimpang dan sesat”Faktor Internal dari sudut pandang sosial, kecenderungan-kecenderungan penyimpangan tersebut bisa diakibatkan oleh gejala kapitalisme yang semakin merajalela. Kehidupan modern yang dilandasi oleh kapitalisme mengajarkan bahwa yang efektif dan efisien adalah instanitas, Pada masa sekarang pun muncul organisasi-oprganisasi yang jelas-jelas dibiayai oleh kaum kapitalis, mereka mempunyai misi menyebarkan faham SIPILIS (sekularisme, pluralisme dan Liberalisme). SIPILIS lebih banyak dikembangkan melalui media modern dibandingkan gerakan penyimpangan lainnya seperti Al-Qur’an suci yang face to face.
Tokoh-tokoh dakwah Islam di Indonesia
Sejak pertama kali Islam datang di Nusantara, Allah telah melahirkan tokoh-tokoh besar, para ulama, cendekiawan,
panglima perang, serta pemimpin yang berjasa bagi negeri ini. Mereka berjuang dengan segenap ilmu, tenaga dan
kemampuannya untuk kemajuan Islam dan kemaslahatan ummat. Disini akan disebutkan beberapa tokoh:


  • Para da'i pertama di Nusantara
  • Fathahillah (Fadhillah Khan Al-Pasai)
  • Nuruddin Ar-Raniri
  • Syaikh Yusuf MakassarPangeran Diponegoro

  • Teuku Umar
  • Syaikh Nawawi Al-Bantani
  • Syaikh Ahmad Khatib Minangkabau
  • Syaikh Hasyim Asy'ari
  •  
  •  

  • Oemar Said Cokroaminoto
  •  
  • K.H. Ahmad Dahlan
  • K.H. A. Hassan
  • Buya HAMKA
  • Muhammad Natsir
  • Muhammad Amien Rais

Selanjutnya akan dijelaskan beberapa Tokoh yang berperan penting dalam dunia islam Indonesia seperti:
KH Ahmad Dahlan (1868-1923) merupakan tokoh pendiri Muhammadiyah. Ahmad Dahlan (bernama kecil Muhammad Darwisy), adalah pelopor dan bapak pembaharuan Islam. Kyai Haji kelahiran Yogyakarta, 1 Agustus 1868, inilah yang mendirikan organisasi Muhammadiyah pada 18 November 1912. Pahlawan Nasional Indonesia ini wafat pada usia 54 tahun di Yogyakarta, 23 Februari 1923.
KH Ahmad Dahlan mendirikan organisasi Muhammadiyah untuk melaksanakan cita-cita pembaharuan Islam di nusantara. Ia ingin mengadakan suatu pembaharuan dalam cara berpikir dan beramal menurut tuntunan agama Islam. Ia ingin mengajak ummat Islam Indonesia untuk kembali hidup menurut tuntunan al-Qur'an dan al-Hadits. Ia mendirikan Muhammadiyah bukan sebagai organisasi politik tetapi sebagai organisasi sosial kemasyarakatan dan keagamaan yang bergerak di bidang pendidikan.
K.H. Hasyim Muzadi NU
Kyai kelahiran Tuban, 8 Agustus 1944, ini terpilih kembali untuk periode kedua (2004-2009) sebagai Ketua Umum Pengurus Besar Nahdlatul Ulama (NU). Mantan Calon Wakil Presiden berpasangan dengan Capres Megawati Soekarnoputri (PDI-P) ini berhasil mengungguli secara mutlak para pesaingnya, termasuk KH Abdurrahman Wahid.
Hasyim Muzadi memiliki pandangan, dunia internasional perlu mengetahui kondisi Islam di Indonesia dan perilaku mereka yang tidak menyetujui tindak kekerasan. Untuk itu perlu upaya komunikasi dengan dunia luar secara intensif. Tak terkecuali dengan AS. Makin banyak dan intens komunikasi maupun kontak ormas-ormas moderat Indonesia dengan internasional dan AS, itu makin positif. Apalagi, di tengah keterpurukan ekonomi, sosial, dan keamanan di Indonesia saat ini, kerja sama internasional jauh lebih berfaedah daripada keterasingan internasional.
KH Hasan Basri Mantan Ketua Umum MUI
Dia mantan Ketua Umum Majelis Ulama Indonesia (MUI). Ulama kelahiran Muara Teweh, kota kecamatan sekitar 600 km sebelah utara Banjarmasin, Kalimantan Selatan, pada 20 Agustus 1920, itu adalah penggagas bank syariah di Indonesia yang ditandai dengan berdirinya Bank Muamalat Indonesia (BMI).


Analisa perkembangan dakwah di Indonesia
- kelemahan dan solusi  dakwah di Indonesia
Di Indonesia sebagai contoh gerakan Dakwah Islam telah gencar dimulai sejak dekade tigapuluhan pada abad duapuluh atas inisiatif dan usaha sebagian aktivis Islam dan para reformis muslim pada saat itu.
kondisi kaum muslimin di Indonesia masih lemah dan terbelakang di berbagai segi terutama kelemahan mereka di bidang akidah budaya sosial dan ekonomi. Peranan Ormas-Ormas Islam dalam Membendumg Gerakan Kristenisasi Alangkah baiknya kalau ormas-ormas Islam tersebut mensinergikan diri dan membuat strategi bersama memusatkan perhatian utk menghadapi gerakan kristenisasi. Hal itu tidak akan terjadi kecuali apabila ada itikad baik bersama utk bekerja sama dalam sebuah bingkai strategi tersebut dalam rangka membendung arus kristenisasi atau lbh dari itu dapat membawa orang-orang Nasrani masuk Islam. Bukan hal yg mustahil manakala seluruh ormas Islam bisa bersatu melalui planning dan strategi yg jitu dan dgn lambat tapi pasti menambah intensitas dakwah
- prospek ke depan dakwah Islam di Indonesia
Gerakan Dakwah Masa Depan khususnya di Indonesia harus waspada dan tidak boleh lalai terhadap ancaman tersebut, kendati Indonesia sekarang sedang dalam era keterbuakaan.Mereka pasti sadar betul bahwa era keterbukaan yan sedang dinikmati umat Islam Indonesia, pasti ibarat pisau bermata dua. Amerika akan mengambil langkah-langkah startegis dan mungkin ofensif untuk mengantisipasi perkembangan Gerakan Dakwah yang sudah terlanjur tumbuh dan berakar di masyarakat. Apalagi di Indonesi, Gerakan Dakwah sudah mulai memasuki dunia politik praktis yang pada akhirnya akan mempengaruhi sistem pemerintahan Indonesia dan politik luar negerinya.
Gerakan Dakwah Masa Depan dalam mengantisipasi ancaman tersebut tidak lain kecuali membangun soliditas organisai, konsolidasi sesama Gerakan Dakwah, dengan tokoh-tokoh Dakwah, membangun jaringan yang luas di masyarakat serta memilki lobi yang kuat di pemerintahan dengan membuktikan bahwa Gerakan Dakwah Masa Depan bukan ancaman bagi pemerintah negara-negara Muslim, melainkan mitra dan partner dalam membangun dan mengangkat dratjat dan martabat bangsa secara keseluruhan. Buktikan di masyarakat dan pemerintahan bahwa para aktivis Gerakan Dakwah Masa Depan adalah relawan-relawan yang tidak kenal pamrih dan menyerah demi untuk mewujudkan kebangkitan, kemajuan dan kemakmuran segenap masyarakat.
Upaya-upaya tersebut bukan berarti dapat memuskan semua kelompok masyarakat. Pasti ada saja kelompok msayarkat atau sebagian penguasa yang tidak mau memahami dan menerima kehadiran para relawan tersebut karena merasa keberadaan mereka terancam yang selama ini penuh dengan kecurangan dan kejahatan

Hubungan antara user, program aplikasi, sistem operasi dan hardware computer

Sistem operasi berfungsi untuk mengatur dan mengawasi penggunaan perangkat keras oleh berbagai program aplikasi serta para pengguna. Sistem operasi berfungsi agar computer dapat menjalankan program secara benar. Setiap sistem operasi memiliki sejumlah aplikasi-aplikasi yang digunakan oleh user.
Komputer digunakan untuk melakukan suatu proses yang dikehendaki user. Oleh karena itu harus ada suatu bentuk komunikasi antara user dan hardware. Komunikasi itu terjadi dalam bentuk system calls. Sistem operasi melalui shell-nya akan menangkap perintah dari user yang kemudian akan dikomunikasikan melalui system calls. Systems calls merupakan suatu mekanisme yang digunakan oleh program aplikasi untuk meminta layanan dari sistem operasi.
Ketika komputer diaktifkan, program yang disebut BIOS (Basic Input Output System) akan dijalankan. Program kecil ini menjadi mensinkronkan hubungan antara prosesor dan keyboard serta peralatan lainnya sehingga saat sistem operasi dimuatkan ke memori, semua perangkat komputer telah siap. Setelah itu, sistem operasi mulai menjalankan fungsinya sebagai pengendali perangkat keras yang ada di komputer.
BIOS merupakan bagian dari sistem software yang sangat penting yang levelnya lebih rendah dari OS, artinya software ini berinteraksi lebih dekat lagi dengan sistem Hardware. BIOS berperan sebagai perantara (interface/antarmuka) antara hardware (seperti chipset dan processor pada motherboard) dengan OS. BIOS memberikan aksesibilitas antara sistem hardware dengan software yang lebih tinggi levelnya yaitu OS (seperti DOS, windows95, Linux, dll). Bila OS sudah dapat beroperasi, maka program aplikasi lainnya, seperti Office, bisa dijalankan pula. BIOS mengatur pula setting hardware, seperti deteksi hard disk, optimasi kecepatan processor, booting saat menyalakan komputer, misalnya apakah komputer akan melakukan boot dari disket, hard disk, atau CD?, dan fungsi-fungsi sistem lainnya.

SEJARAH, PERKEMBANGAN DAN APLIKASI GRAFIKA KOMPUTER

Grafika komputer adalah bagian dari ilmu komputer yang berkaitan dengan pembuatan dan manipulasi gambar (visual) secara digital. Bentuk sederhana dari grafika komputer adalah grafika komputer 2D yang kemudian berkembang menjadi grafika komputer 3D, pemrosesan citra (image processing), dan pengenalan pola (pattern recognition). Grafika komputer sering dikenal juga dengan istilah visualisasi data.
Bagian dari grafika komputer meliputi:
·           Geometri                   :  mempelajari cara menggambarkan permukaan bidang
·           Animasi                     : mempelajari cara menggambarkan dan memanipulasi gerakan
·           Rendering                                : mempelajari algoritma untuk menampilkan efek cahaya
·           Citra                            : mempelajari cara pengambilan dan penyuntingan gambar.
Grafika komputer digunakan diberbagai bidang seni, sains, bisnis, pendidikan dan hiburan. Sebagai contoh : antarnuka pengguna setiap komputer pribadi menggunakan GUI. Semua GUI ini menggunakan grafika komputer. Grafika computer menghasilkan software dengan GUI (graphics User Interface) yang memudahkan dan menyenangkan.

A.  Sejarah Grafika Komputer
Sejarah Grafika telah dimulai sejak jaman dulu. Leonardo da Vinci pelukis dari Italia sudah menghasilkan lukisan dengan objek 3D. Proyeksi ortografik yang digunakan dalam sistem grafika komputer sekarang ini, ditemukan oleh Gaspard Monge (1746-1868) seorang ahli matematika berkebangsaan Perancis. Perkembangan grafika komputer secara sederhana dapat dibagi menjadi empat fase.
Fase pertama, dalam tahun lima puluhan merupakan era grafika komputer interaktif. Pada tahun 1950, MIT telah berhasil mengembangkan komputer Whirlwind dengan tabung sinar katode Chatode Ray Tube (CRT). Komputer ini mampu memaparkan grafis pasif yang digunakan untuk bidang pertahanan. Pada tahun lima puluhan, banyak orang menggunakan pena cahaya (light-pen), yaitu sebuah alat input yang berbentuk pensil yang digunakan untuk memilih posisi, menunjuk suatu dan menggambarkan pada layer dengan pendeteksi cahaya yang datang dari titik-titik layer CRT. Pada tahun 1959 perusahaan General Motor meneliti Alat Program Otomatis (Automatic Programming Tool).
Fase yang kedua, dalam dekade 1960an dapat dikatakan jaman penelitian/riset grafika komputer interaktif. Grafika interaktif modern telah berhasil ditemukan oleh Ivan Sutherland dengan sistem penggambaran SKETCHPAD (Sutherland 1963).
o  Awal tahun 60-an dimulainya model animasi dengan menampilkan simulasi efek fisik
o  1961 : Edward Zajac menyajikan suatu model simulasi satelit dengan menggunakan teknologi Grafik Komputer
o  1963 : ditermukan Sutherland (MIT) Sketchpad (manipulasi langsung, CAD) Alat untuk menampilkan Calligraphic (vector) Mouse oleh Douglas Englebert
o  1968 : ditemukan Evans & Sutherland
o  1969 : Journal SIGGRAPH pertama kali diterbitkan
Fase ketiga, dimulai dalam dekade 1970an. Saat ini, sektor industri, pemerintah dan ilmuan mulai sadar akan pentingnya grafika computer interaktif untuk memperbaiki kualitas desain produksi secara cepat dan mudah.
o  1970 : Pierre B´eezier mengembangkan kurva B´eezier
o  1971 : ditemukan Gouraud Shading,
o  1972 : ditayangkannya filmWestworld, sebagai film pertama yang menggunakan animasi computer
o  1974 : Ed Catmull mengembangkan z-buffer (Utah). Komputer animasi pendek, Hunger:Keyframe animation and morphing
o  1976 : Jim Blinn mengembangkan texture dan bump mapping
o  1977 : Film terkenal Star Wars menggunakan grafik computer
o  1979 : Turner Whitted mengembangkan algoritma ray tracing,untuk pesawat Death Star
Fase keempat, dalam dekade 1980an. Pada masa ini grafika computer berkembang pesat. Banyak yang berlomba untuk menemukan teori algoritma baru. Penelitian bertumpu pada penggabungan dan pengotomatisan berbagai unsur desain dan pemodelan.
o  Pertengahan tahun 70-an hingga 80-an: Pengembangan Quest for realism radiosity sebagai main-stream aplikasi realtime
o  1982 : Pengembangan teknologi grafik komputer untuk menampilkan partikel
o  1984 : Grafik Komputer digunakan untuk menggantikan model fisik pada film The Last Star Fighter
o  1986 : Pertama kalinya Film hasil produksi grafik komputer dijadikan sebagai nominasi dalam Academy Award: Luxo Jr. (Pixar).
o  1989 : Film Tin Toy (Pixar) memenangkan Academy Award.
Pada tahun 1990an, teknologi model Hybrid mulai diperkenalkan.
o  1995 : Diproduksi fillm Toy Story (Pixar dan Disney) sebagai film 3D animasi panjang pertama
o  Akhir tahun 90-an, ditemukannya teknologi visualisasi interaktif untuk ilmu pengetahuan
dan kedokteran, artistic rendering, image based rendering, path tracing, photon maps, dll.
Tahun 2000 ditemukannya teknologi perangkat keras untuk real-time photorealistic
rendering.
B.     Aplikasi Grafika Komputer
Menurut Wikipedia, Komputer Grafis adalah cabang dari Ilmu Komputer dan berkaitan dengan manipulasi visual content dan proses sistesisnya secara digital. Walaupun instilah ini sering mengacu kepada komputer grafik 3 dimensi, tetapi sebenarnya juga mencakup grafik 2 dimensi dan pengolahan citra.
Saat ini, kita dapat melihat penggunaan komputer grafis di berbagai bidang dan disiplin ilmu seperti sains, keteknikan, seni, bisnis, industri, kesehatan, pemerintahan, hiburan, periklanan, pendidikan, dan masih banyak lagi. Berikut ini adalah aplikasi-aplikasi yang menggunakan komputer grafis.
1.      Computer-Aided Design (CAD)
CAD adalah alat bantu berbasis komputer yang digunakan dalam proses analisis dam desain, khususnya untuk sistem arsitektural dan engineering. CAD banyak digunakan dalam mendesain bangunan, mobil, pesawat, komputer, alat-alat elektronik, peralatan rumah tangga, dan berbagai produk lainnya. Contoh aplikasinya: AutoCAD.
2.      Computer-Aided Sofware Engineering (CASE)
CASE mirip dengan CAD tetapi digunakan dalam bidang sofware engineering. CASE digunakan dalam memodelkan user requirement, pemodelan basisdata, workflow dalam proses bisnis, struktur program, dan sebagainya. Contoh aplikasi: Rational Rose, SyBase Power Designer.


3.      Virtual Reality
Virtual Reality adalah lingkungan virtual yang seakan-akan begitu nyata di mana user dapat berinteraksi dengan objek-objek dalam suasana atau lingkungan 3 dimensi. Perangkat keras khusus digunakan untuk memberikan efek pemadangan 3 dimensi dan memampukan user beriteraksi dengan objek-objek yang ada dalam lingkungan. Contoh: aplikasi VR parachute trainer yang digunakan oleh U.S. Navy untuk latihan terjun payung. Aplikasi ini dapat memberikan keutungan berupa mengurangi resiko cedera selama latihan, mengurangi biaya penerbangan, melatih perwira sebelum melakukan terjun payung sesungguhnya.
4.      Visualisasi Data
Visualisasi Data adalah teknik-teknik membuat image, diagram, atau animasi untuk mengkomunikasikan pesan. Visualisasi telah menjadi cara yang efektif dalam mengkomunikasikan baik data atau ide abstrak maupun nyata sejak permulaan manusia. Contoh: visualisasi dari struktur protein, strutur suatu website, visualisasi hasil data mining.
5.      Computer Art
Computer art adalah penggunaan komputer grafis untuk menghasilkan karya-karya seni. Hasil dapat berupa kartun, potret, foto, layout media cetak, logo, lukisan abstrak, desain interior atau eksterior, dan lain sebagainya. Contoh: Adobe Photoshop, Corel Painter, GIMP.
6.      Hiburan
Komputer grafis juga digunakan secara luas pada bidang entertainment khususnya pertelevisian, motion pictures, animasi, video clips, dan sebagainya. Film-film animasi yang beredar di pasaran seperti Shrek, Monster Inc., anime-anime Jepang, menggunakan komputer grafis.
7.      Video Game
Video game adalah permainan yang melibatkan interaksi dengan user interface untuk menghasilkan umpan balik berupa visualisasi pada perangkat video. Aplikasi banyak beredar di pasaran mulai yang sederhana 2 dimensi, seperti tetris, hingga yang rumit, 3 dimensi, dan memerlukan resource banyak, seperti game sepakbola Winning Eleven. Dari yang yang standalone hingga online network, seperti Ragnarok. Dari PC, console, hingga mobile devices.


8.      Pengolahan Citra
Pengolahan citra berkaitan dengan teknik-teknik untuk modifikasi dna intepretasi citra, meningkatkan kualitas citra, analisis citra, dan mengenali pola-pola visual yang ada dalam suatu citra. Contoh: perbaikan citra sehingga menjadi lebih jelas.
9.      Computer Vision
Computer Vision adalah ilmu pengetahuan dan teknologi dari mesin-mesin yang dapat melihat. Sebagai disiplin ilmu, computer vision berkaitan dengan teori untuk membangun sistem buatan yang dapat menarik informasi dari citra-citra. Informasi tersebut kemudian dapat digunakan sebagai input dalam mengambil keputusan atau tindakan. Data citra yang diambil dapat berupa video, citra dari berbagai kamera, dan sebagainya.
10.  Graphical User Interface
Graphical User Inteface adalah antarmuka grafis yang mempermudah interaksi manusia dengan komputer dan alat-alat yang dikendalikan oleh komputer. GUI sudah sering kita lihat berupa window-window yang digunakan pada sistem operasi Windows, Mac, maupun Linux.

C.     Referensi
-       Alfa Ryano. 2008. Aplikasi-aplikasi Grafika Komputer. Bandung : Institut Teknologi Bandung
Achmad Basuki, Nana Ramadijanti. Pengantar grafika komputer pengantar komputer . Surabaya :  Politeknik Elektronika Negeri Surabaya (PENS-ITS).

ALGORITMA RSA

PENDAHULUAN

Sebagai media komunikasi umum, suatu jaringan sangat rawan terhadap penyadapan, pencurian, dan pemalsuan informasi. Proses pengiriman data pada suatu jaringan harus menjamin keamanan dan keutuhan, jika tidak, akan terjadi kemungkinan-kemungkinan seperti yang dijelaskan sebelumnya, sehingga data yang dikirim dapat sampai di tujuannya. Untuk itu salah satu cara untuk mengamankan data dari kejadian-kejadian tersbut, diperlukan penyandian terhadap data yang akan dikirim.
Penyandian ini sangat penting, apalagi dalam sektor-sektor strategis seperti bisnis, perbankan, atau pemerintahan sangat memerlukan teknologi penyandian informasi. Ilmu menyandi (kriptografi) sebetulnya adalah ilmu yang sudah dikenal bahkan semenjak jaman Julius Caesar (sebelum masehi). Ilmu ini tidak hanya mencakup teknik-teknik menyandikan informasi, tetapi juga teknik untuk membongkar sandi.
Enkripsi adalah suatu proses mengubah sebuah teks murni (plaintext) menjadi sebuah runtutan karakter atau data yang terlihat tidak berarti dan mempunyai urutan bit yang tidak beraturan, disebut ciphertext. Proses pengubahan kembali ciphertext menjadi plaintext disebut dekripsi.
Terdapat banyak algoritma penyandian di dunia ini, yang paling banyak dipakai di dunia adalah DES dan RSA. Di samping DES dan RSA, masih ada banyak sandi lain seperti MD2 (dipakai GSM), IDEA, RC2, dll. Akan tetapi, DES dan RSA adalah yang paling populer dan paling banyak dipakai. DES (Data Standard) adalah hasil inovasi IBM di tahun 1972 yang kemudian diangkat menjadi standar oleh dewan standar AS (ANSI).
RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.


RSA


Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang yaitu Ron Rivest, Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri berasal dari inisial nama mereka (RivestShamirAdleman).
Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ, menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973. Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan top-secret classification.
Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4405829. Paten tersebut berlaku hingga 21 September 2000. Semenjak Algoritma RSA dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidak memungkinkan penggunaan paten. Hal ini menyebabkan hasil temuan Clifford Cocks dikenal secara umum, paten di Amerika Serikat tidak dapat mematenkannya.
RSA adalah salah satu algoritma penyandian yang paling banyak mengundang kontroversi, selain DES. Sejauh ini belum seorang pun yang berhasil menemukan lubang sekuriti pada DES dan RSA, tetapi tak seorang pun juga yang berhasil memberikan pembuktian ilmiah yang memuaskan dari keamanan kedua teknik sandi ini.
Untuk menyandi informasi dan untuk menerjemahkan pesan tersandi sebuah algoritma penyandian memerlukan sebuah data biner yang disebut kunci. Tanpa kunci yang cocok orang tidak bisa mendapatkan kembali pesan asli dari pesan tersandi. Pada DES digunakan kunci yang sama untuk menyandi (enkripsi) maupun untuk menterjemahan (dekripsi), sedangkan RSA menggunakan dua kunci yang berbeda. Isitilahnya, DES disebut sistem sandi simetris sementara RSA disebut sistem sandi asimetris. Kedua sistem ini memiliki keuntungan dan kerugiannya sendiri.
Sistem sandi simetris cenderung jauh lebih cepat sehingga lebih disukai oleh sementara kalangan industri. Kejelekannya, pihak-pihak yang ingin berkomunikasi secara privat harus punya akses ke sebuah kunci DES bersama. Walaupun biasanya pihak-pihak yang terkait sudah saling percaya, skema ini memungkinkan satu pihak untuk memalsukan pernyataan dari pihak lainnya.
RSA yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut pasangan kunci (key pair) untuk proses enkripsi dan dekripsi. Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orang-orang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci privat sajalah yang bisa mendekripsi data tersebut.

A.    Mekanisme dasar kerja RSA
Tingkat keamanan algoritma penyandian RSA sangat bergantung pada ukuran kunci sandi tersebut (dalam bit), karena makin besar ukuran kunci, maka makin besar juga kemungkinan kombinasi kunci yang bisa dijebol dengan metode mengencek kombinasi satu persatu kunci atau lebih dikenal dengan istilah brute force attack. Jika dibuat suatu sandi RSA dengan panjang 256 bit, maka metode brute force attack akan menjadi tidak ekonomis dan sia-sia dimana para hacker pun tidak mau/sanggup untuk menjebol sandi tersebut.

Besaran-besaran yang digunakan pada algoritma RSA:
1.      p dan q bilangan prima (rahasia)
2.      r = p q (tidak rahasia)
3.      m = (p – 1)(q – 1) (rahasia)
4.      PK (kunci enkripsi) (tidakrahasia)
5.      SK (kunci dekripsi) (rahasia)
6.      X (plainteks) (rahasia)
7.      Y (cipherteks) (tidak rahasia)
Algoritma RSA didasarkan pada teorema Euler yang menyatakan bahwa
            af(r) º 1 (mod r)                                                                       (1)
yang dalam hal ini,
1.      a harus relatif prima terhadap r
2.      f(r) = r(1 – 1/p1)(1 – 1/p2) … (1 – 1/pn), yang dalam hal ini p1, p2, …, pn adalah faktor prima dari r.
·         f(r) adalah fungsi yang menentukan berapa banyak dari bilangan-bilangan 1, 2, 3, …, r yang relatif prima terhadap r.

·         Berdasarkan sifat am º bm (mod r) untuk m bilangan bulat ³ 1, maka persamaan (1) dapat ditulis menjadi

a mf(r) º 1m (mod r)     
atau
                        amf(r) º 1 (mod r)                                                                     (2)
  • Bila a diganti dengan X, maka persamaan (2) menjadi
Xmf(r) º 1 (mod r)                                                                     (3)
·         Berdasarkan sifat ac º bc (mod r), maka bila persamaan (3) dikali dengan X menjadi:
Xmf(r) + 1 º X (mod r)                                                                (4)
yang dalam hal ini X relatif prima terhadap r.
·         Misalkan SK dan PK dipilih sedemikian sehingga
SK × PK º 1 (mod f(r))                                                           (5)
atau
SK × PK = mf(r) + 1                                                                (6)
·         Sulihkan (6) ke dalam persamaan (4) menjadi:
X SK × PK º X (mod r)                                                                (7)
·         Persamaan (7) dapat ditulis kembali menjadi
(X PK)SK º X (mod r)                                                                (8)
yang artinya, perpangkatan X dengan PK diikuti dengan perpangkatan dengan SK menghasilkan kembali X semula.
·         Berdasarkan persamaan (8), maka enkripsi dan dekripsi dirumuskan sebagai berikut:
EPK(X) = Y º XPK mod r                                                          (8)
DSK(Y) = X º YSK mod r                                                          (9)
·         Karena SK × PK = PK × SK, maka enkripsi diikuti dengan dekripsi ekivalen dengan dekripsi diikuti enkripsi:
ESK(DSK(X)) = DSK(EPK(X)) º XPK mod r                                 (10)
·         Oleh karena XPK mod r º (X + mr)PK mod r untuk sembarang bilangan bulat m, maka tiap plainteks X, X + r, X + 2r, …, menghasilkan cipherteks yang sama. Dengan kata lain, transformasinya dari banyak ke satu. Agar transformasinya satu-ke-satu, maka X harus dibatasi dalam himpunan {0, 1, 2, …, r – 1} sehingga enkripsi dan dekripsi tetap benar seperti pada persamaan (8) dan (9).

B.     Prosedur Membuat Pasangan Kunci
Dalam membuat suatu sandi, RSA mempunyai cara kerja dalam membuat kunci publik dan kunci privat adalah sebagai berikut:
1.      Pilih dua bilangan prima p dan q secara acak , . Bilangan ini harus cukup besar (minimal 100 digit).
2.      Hitung N = pq. Bilangan N disebut parameter sekuriti.
3.      Hitung .
4.      Pilih bilangan bulat (integer) antara satu dan  yang tidak mempunyai faktor pembagi dari .
5.      Hitung d hingga
Keterangan:
·         Langkah 3 dan 4 dapat dihasilkan dengan cara algoritma Euclidean
·         Langkah 4 dapat dihasilkan dengan menemukan integer x sehingga  menghasilkan bilangan bulat, kemudian menggunakan nilai dari  
Setelah melalu cara ini, maka kita akan mendapatkan kunci publik dan kunci privat. Kunci publik terdiri dari dua elemen, yaitu:
·         N, merupakan modulus yang digunakan
·         e, eksponen publik atau eksponen enkripsi
dan kunci privat, yang terdiri dari:
·         N, merupakan modulus yang digunakan, sama seperti pada kunci publik
·         d, eksponen pribadi atau eksponen deskripsi, yang harus dijaga kerahasiaanya
Nilai p dan q sebaiknya dibuang atau dijaga kerahasiaannya, karena terdapat N dimana p dan q adalah faktor pembagi dari N. Walaupun bentuk ini memperbolehkan dekripsi secara cepat dan signing menggunakan Chinese Remainder Theorem (CRT), hal ini mejadi lebih tidak aman karena bentuk ini memperbolehkan side channel attacks. Side channel attacks adalah sebuah serangan yang berdasarkan informasi yang dikumpulkan dari implementasi fisik (atau kelemahan secara fisik) dari sebuah sistem kriptografi, dibanding dengan kelemahan teoritis dari algoritmanya sendiri. Sebagai contohnya, faktor-faktor kurun waktu dari informasi, konsumsi tenaga, bahkan suara yang ditimbulkan dapat membantu mempermudah informasi yang bisa diambil untuk menjebol sistem tersebut.

C.    Proses Enkripsi Pesan
Misalkan pada suatu kasus si A ingin mengirim pesan m kepada si B. A mengubah m menjadi angka n < N, menggunakan protocol yang sebelumnya telah disepakati dan dikenal sebagai padding scheme. Padding scheme harus dibangun secara hati-hati sehingga tidak ada nilai dari m yang menyebabkan masalah keamanan. Contohnya, jika kita ambil contoh sederhana dari penampilan ASCII dari m dan menggabungkan bit-bit secara bersama-sama akan menghasilkan n, kemudian pesan yang berisi ASCII tunggal karakter NUL (nilai numeris 0) akan menghasilkan n = 0, yang akan menghasilkan ciphertext 0 apapun itu nilai dari e dan N yang digunakan.
Maka A mempunyai nilai n dan mengetahui N dan e, yang telah diumumkan oleh B. A kemudian menghitung ciphertext c yang terkait pada n:
Perhitungan tersebut dapat diselesaikan dengan menggunakan metode exponentation by squaring, yaitu sebuah algoritma yang dipakai untuk komputasi terhadap sejumlah nilai integer yang besar dengan cepat. Kemudian A mengirimkan nilai kepada B.

D.    Proses Dekripsi Pesan
B sudah menerima dari A, dan mengetahui kunci privat yang digunakan B. B kemudian mengembalikan nilai n dari dengan langkahlangkah
sebagai berikut:
Perhitungan diatas akan menghasilkan n, dengan begitu B dapat mengembalikan pesan semula m. Prosedur dekripsi bekerja karena
Kemudian, karena ed _ 1 (mod p-1) dan ed _ 1 (mod q-1), hasil dari Fermat's little theorem
        dan     

Karena p dan q merupakan bilangan prima yang berbeda, mengaplikasikan Chinese remainder theorem akan menghasilkan dua macam kongruen
serta

E.     Contoh Kasus
·         Kasus 1
Misalkan
p = 3
q = 11 (keduanya prima).
Selanjutnya, hitung nilai
n = p q = 33
dan
m = (p – 1) (q – 1) = 20.
Pilih d yang relatively prime terhadap m
→ gcd (e,m) = 1
→ gcd (e,20) = 1
e = 2 → gcd (e, 20) = 2 (tidak)
e = 3 → gcd (e, 20) = 1 (ya)
e = 5 → gcd (5,20) =1 (tidak)
e = 7 → gcd (7,20) =1 (ya)
Asumsi dipilih e =3
Cari nilai d
e * d = 1 mod (m)
3 * d = 1 mod 20
3 * d mod 20 = 1 􀃆 21 mod 20 =1
81 mod 20 =1
misal dipilih d=7
Public key : (3, 33)
Private key : (7, 33)
Enkripsi
B mengenkripsi message M untuk A Yang harus dilakukan B :
1.      Ambil kunci publik A yg otentik (n, e)
2.      Representasikan message sbg integer M dalam interval [0, n-1]
3.      Hitung C = M ^ e (mod n)
4.      Kirim C ke A
Dekripsi
Untuk mendekripsi, A melakukan :
Gunakan kunci pribadi d untuk menghasilkan
M = C^(d) (mod n)
Message "2"
Enkripsi
C = 2 ^ 3 (mod 33) = 8
   = 8 mod 33 = 0 sisa 8
Dekripsi
M = 8 ^ 7 (mod 33)
    = 2097152 (mod 33)
    = 2
·         Kasus 2
Misalkan
p = 47
dan q = 71 (keduanya prima).
n = p q = 3337
m = (p – 1) (q – 1) = 3220
mencari d
gcd(e,3337)
misal dipilih = 79
Hitung d
e * d = 1 mod (m)
79 * d = 1 mod 3220
79 * d mod 3220 = 1
→ 1019
Kunci publik : e, n Kunci private : d, n
Private key : (1019, 3337 )
Public key : (79, 3337 )
Misalkan plainteks yang akan dienkripsikan adalah
X = HARI INI
Dalam sistem desimal (pengkodean ASCII) adalah
H  A   R   I (SPASI)  I   N   I
72 65 82 73     32     73 78  73
Pecah X menjadi blok yang lebih kecil, misalnya X dipecah menjadi enam blok yang berukuran 3 digit:
        x1 = 726 x4 = 273
        x2 = 582 x5 = 787
        x3 = 733 x6 = 003 (ditambah 0)
Proses pemecahan melihat dalam interval
[0,n-1] interval [0, 3336]
Blok-blok plainteks dienkripsikan sebagai berikut:
726^79 mod 3337 = 215   = y1
582^79 mod 3337 = 776   = y2
733^79 mod 3337 = 1743 = y3
273^79 mod 3337 = 933   = y4
787^79 mod 3337 = 1731 = y5
003^79 mod 3337 = 158   = y6
Jadi, cipherteks yang dihasilkan adalah
Y = 215 776 1743 933 1731 158.
72 65 82 73 32 73 78 73 ASLI
215 776 1743 933 1731 15.
cf62b7c1b3169329d516ee6a13d3016c          hash asli
cf64ec4a3febd3642a29107c99e8e993           hash naskah
hash
72 65 82 73 32 73 78 73 dekripsi
H A R I
Dekripsi dilakukan dengan menggunakan kunci rahasia
Blok-blok cipherteks didekripsikan sebagai berikut:
215^1019 mod 3337 = 726 = x1
776^1019 mod 3337 = 582 = x2
1743^1019 mod 3337 = 733 = x3
Blok plainteks yang lain dikembalikan dengan cara yang serupa. Akhirnya kita memperoleh kembali plainteks semula
P = 7265827332737873
yang dalam karakter ASCII adalah
P = HARI INI.

F.     Keamanan RSA
Keamanan dari sistem kriptografi RSA adalah didasari oleh dua problem matematika:
·         Problem dalam faktorisasi bilangan berjumlah banyak
·         Problem RSA, yaitu mencari modulo akar  dari sebuah bilangan komposit N yang faktor-faktornya tidak diketahui
Proses dekripsi penuh dari sebuah ciphertext RSA dianggap sesuatu hal yang tidak mudah karena kedua problem ini diasumsikan sulit. Belum ada algoritma yang mangkus untuk menyelesaikannya. Problem RSA didefinisikan sebagai tugas untuk mencari suatu akar modulo   (e pangkat ke n) dari bilangan komposit N.
Mengembalikan suatu nilai m dimana , (e, n ) adalah kunci publik RSA dan c adalah ciphertext RSA. Metode pendekatan yang diyakini dapat menyelesaikan problem RSA saat ini adalah memfaktor dari modulus n. Dengan kemampuan untuk mengembalikan faktor yang merupakan bilangan prima, sebuah serangan dapat menghitung eksponen rahasia dari d dan dari kunci publik (e, n), lalu mendekripsi c menggunakan prosedur standar. Untuk menyelesaikannya, penyerang (bisa penyadap, penguping, dll.) memfaktor nilai n menjadi p dan q, lalu menghitung (p-1)(q-1) yang dapat menghasilkan nilai d dan e.
Penyerangan yang paling umum pada RSA ialah pada penanganan masalah faktorisasi pada bilangan yang sangat besar. Apabila terdapat faktorisasi metode yang baru dan cepat telah dikembangkan, maka ada kemungkinan untuk membongkar RSA.
Pada tahun 2005, bilangan faktorisasi terbesar yang digunakan secara umum ialah sepanjang 663 bit, menggunakan metode distribusi mutakhir. Kunci RSA pada umumnya sepanjang 1024 – 2048 bit. Beberapa pakar meyakini bahwa kunci 1024-bit ada kemungkinan dipecahkan pada waktu dekat, tetapi tidak ada seorangpun yang berpendapat kunci 2048-bit akan pecah pada masa depan yang terprediksi.
Jika N sepanjang 256-bit atau lebih pendek, maka kunci RSA akan dapat ditemukan dalam beberapa jam hanya dengan menggunakan PC, dengan menggunakan perangkat lunak yang tersedia. Jika N sepanjang 512-bit atau lebih pendek, N akan dapat difaktorisasi dalam hitungan ratusan jam seperti pada tahun 1999 dengan menggunakan ratusan komputer. Secara teori, perangkat keras bernama TWIRL dan penjelasan dari Shamir dan Tromer pada tahun 2003 mengundang berbagai pertanyaan akan keamanan dari kunci 1024-bit. Saat ini disarankan bahwa N setidaknya sepanjang 2048-bit.
Pada tahun 1993, Peter Shor, yang menerbitkan Algoritma Shor, menunjukkan
bahwa sebuah komputer quantum secara prinsip dapat melakukan faktorisasi dalam waktu polinomial, mengurai RSA dan algoritma lainnya.

G.    Membuat RSA Sukar Dijebol
Jika nilai N berjumlah kecil, maka nilai factor p dan q akan mudah diterka oleh para hacker. Maka untuk membuat nilai N sukar untuk dijebol oleh para hacker kita perlu nilai factor p dan q yang besar. Misalkan, dibandingkan kita memilih nilai 5 dan 11, lebih baik kita pilih bilangan prima yang besar, seperti 673 dan 24971, yang akan menghasilkan nilai d = 16805483 dan nilai e = 16779840.
Tetapi jika dihitung dengan suatu perangkat lunak ataupun suatu program yang kita buat yang dapat menghitung faktor-faktor dari suatu nilai. Angka-angka di atas dapat dengan mudahnya didapatkan faktor-faktornya. Sehingga hal ini menyimpulkan bahwa kita membutuhkan nilai p dan q yang sangat besar.

H.     Ancaman yang Mungkin Menyerang RSA
Sistem pengenkripsian RSA mempunyai kemungkinan – kemungkinan  kelemahan yang bisa diserang oleh para eavesdropper (penyadap, penguping), berikut adalah kelemahan - kelemahan dalam RSA yang sebaiknya dihindari:
·         Nilai n terlalu kecil, sehingga mudah untuk difaktorisasi
·         Jumlah nilai eksponen en yang terlalu kecil
·         Ukuran kunci yang terlalu kecil, sehingga sandi dapat dijebol dengan brute force attack
·         Nilai d terlalu kecil
·         Pengunaan nilai modulus yang familiar, hal ini memudahkan para hacker untuk menjebol sandi yang ada

I.        Pertimbangan Teknis dalam Enkripsi RSA
Jika kita berniat untuk mengenkripsi suatu data untuk dikirim ke suatu tujuan, ada beberapa faktor yang sebaiknya diperhatikan agar data yang kita kirim tidak mudah dijebol di tengah jalan.
1.      Dalam pembuatan kunci, sebaiknya memilih nilai p dan q yang jumlahnya tidak saling berdekatan dan besar, karena jika nilai N kecil, faktor dari N akan sangat mudah didapat. Seseorang seharusnya tidak melakukan metode pencarian bilangan prima yang hanya akan memberikan informasi penting tentang bilangan prima tersebut kepada penyerang. Biasanya, pembangkit bilangan acak yang baik akan memulai nilai bilangan yang digunakan. Harap diingat, bahwa kebutuhan disini ialah acak dan tidak terduga. Berikut ini mungkin tidak memenuhi kriteria, sebuah bilangan
2.      Mungkin dapat dipilah dari proses acak (misal, tidak dari pola apapun), tetapi jika bilangan itu mudah untuk ditebak atau diduga (atau mirip dengan bilangan yang mudah ditebak), maka metode tersebut akan kehilangan kemampuan keamanannya. Misalnya, tabel bilangan acak yang diterbitkan oleh Rand Corp pada tahun 1950-an mungkin memang benar-benar teracak, tetapi dikarenakan diterbitkan secara umum, hal ini akan mempermudah para penyerang dalam mendapatkan bilangan tersebut. Jika penyerang dapat menebak separuh dari digit p atau q, para penyerang dapat dengan cepat menghitung separuh yang lainnya. RSA memiliki kecepatan yang lebih lambat dibanding DES dan algoritma simetrik lainnya. Contohnya si A membuat sandi dari sebuah pesan menggunakan algoritma simetrik, membuat sandi kunci simetrik menggunakan RSA dan juga mengirimkan pesan yang dienkripsi secara simetrik kepada B. Prosedur ini menambah permasalahan akan keamanan. Singkatnya, sangatlah penting untuk menggunakan pembangkit bilangan acak yang kuat untuk kunci simetrik yang digunakan, karena eavesdropper dapat melakukan bypass terhadap RSA dengan menebak kunci simetrik yang digunakan.
3.      Sebagaimana halnya cipher, bagaimana public key RSA didistribusi menjadi hal penting dalam keamanan. Distribusi kunci harus aman dari man in the middle attack (penghadang ditengah jalan). Anggap eavesdropper dengan suatu cara mampu memberikan kunci arbitari kepada A dan membuat A percaya bahwa kunci tersebut milik B. Anggap eavesdropper dapat menghadang sepenuhnya transmisi antara A dan B. Eavesdropper mengirim A kunci publik milik B, dimana A percaya bahwa kunci publik tersebut milik B. Eavesdropper dapat menghadap seluruh ciphertext yang dikirim oleh A, melakukan dekripsi dengan kunci rahasia milik Eavesdropper sendiri, menyimpan salinan dari pesan tersebut, melakukan enkripsi menggunakan kunci publik milik B, dan mengirimkan ciphertext yang baru kepada B. Secara prinsip, baik A atau B tidak menyadari kehadiran eavesdropper diantara transmisi mereka. Pengamanan terhadap serangan semacam ini yaitu menggunakan sertifikat digital atau kompnen lain dari infrastuktur kunci publik
4.      Paul Kocher, kriptograf berkebangsaan Amerika Serikat, pemimpin perusahaan Cryptoghrapy Research Inc., menjelaskan sebuah serangan baru yang cerdas pada RSA di tahun 1995, jika penyerang, eavesdropper, mengetahui perangkat keras yang dimiliki oleh B secara terperinci dan mampu untuk mengukur waktu yang dibutuhkan untuk melakukan dekripsi untuk beberapa ciphertext, eavesdropper dapat menyimpulkan kunci dekripsi d secara cepat. Penyerangan ini dapat juga diaplikasikan pada skema "tanda tangan" RSA. Salah satu cara untuk mencegah penyerangan ini yaitu dengan memastikan bahwa operasi dekripsi menggunakan waktu yang konstan untuk setiap ciphertext yang diproses. Cara yang lainnya, yaitu dengan menggunakan properti multipikatif dari RSA. Sebagai ganti dari menghitung , B pertama-tama memilih nilai bilangan acak r dan menghitung . Hasil dari penghitungan tersebut ialah rm mod N kemudian efek dari r dapat dihilangkan dengan perkalian dengan inversenya. Nilai baru dari r dipilih pada tiap ciphertext. Dengan teknik ini, dikenal sebagai message blinding (pembutaan pesan), waktu yang diperlukan untuk proses dekripsi tidak lagi berhubungan dengan nilai dari ciphertext sehingga penyerangan waktu akan gagal.
5.      Pada tahun 1998, Daniel Bleichenbacher menjelaskan penggunaan penyerangan ciphertext adaptif, terhadap pesan yang terenkripsi menggunakan RSA dan menggunakan PKCS #1 v1 padding scheme. Dikarenakan kecacatan pada skema PKCS #1, Bleichenbacher mampu untuk melakukan serangkaian serangan terhadap implementasi RSA pada protocol Secure Socket Layer, dan secara potensial mengungkap kunci-kunci yang digunakan. Sebagai hasilnya, para pengguna kriptografi menganjurkan untuk menggunakan padding scheme yang relative terbukti aman seperti Optimal Asymmetric Encryption Padding, dan Laboratorium RSA telah merilis versi terbaru dari PKCS #1 yang tidak lemah terdapat serangan ini.
6.      Banyak prosesor yang memakai sebuah branch predictor, branch predicto adalah r sebuah arsitektur komputer yang merupakan bagian dari prosesor yang memutuskan apakah sebuah percabangan kondisional dari sebuah instruksi dari program sebaiknya diambil atau tidak. Biasanya prosesor ini juga mengimplementasikan Simulteneous Multithreading (SMT). Branch Prediction Analysis menyerang menggunakan suatu proses memata-matai untuk mencari kunci privat yang dipakai oleh prosesor ini.
Penyerangan seperti ini membutuhkan proses memata-matai untuk menjalankan mesin yang sama dengan mesin yang digunakan dalam memroses kunci privat tetapi proses ini tidak memerlukan kelebihan apapun dari sistem yang diserang.

J.      Pemakaian Fungsi Hash Satu Arah untuk Menjamin Keamanan Data
Pada suatu ilustrasi diberikan misalkan Andi ingin mengirimkan surat bukti pembayaran kepada Budi sebesar 1 juta rupiah, namun entah bagaimana caranya Joni dapat membobol sandi dan menambahkan satu angka nol di belakang nominal 1.000.000, yang akan mejadikan nominal tersebut menjadi 10 juta rupiah. Di mata Budi yang menjadi penerima surat, pesan tersebut haruslah utuh dan tidak diubah-ubah oleh siapapun, termasuk Joni, Budi dan Andi, juga dari gangguan pada transmisi sekalipun. Hal ini dapat dilakukan dengan menggunakan fungsi hash satu arah (one-way hash function), yang terkadang disebut juga sebagai sidik jari (fingerprint), message integrity check, atau manipulation detection code.
Saat Andi ingin mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan dikirim untuk Bobi. Pesan yang akan di-hash disebut pre-image, sedangkan keluarannya yang memiliki nilai tetap, disebut hash-value (nilai hash). Kemudian melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada Bobi. Setelah Bobi menerima pesan Andi (tidak peduli melalui jalur komunikasi manapun) Bobi kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Andi. Kemudian Bobi membandingkan sidik jari yang dibuatnya dari
Andi. Jika kedua sidik jari itu identik, maka Bobi dapat yakin bahwa pesan itu utuh dan tidak diubah-ubah sejak dibuatkan sidik jari yang diterima Bobi. Jika pesan pembayaran 1 juta rupiah diubah menjadi 10 juta rupiah, maka akan menghasilkan nilai hash yang berbeda. Fungsi hash untuk membuat sidik jari tersebut dapat diketahui oleh siapapun, tidak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau suatu pesan tertentu. Tidak ada algoritma rahasia dan umumnya tidak ada pula kunci rahasia.
Jaminan keamanan dari sidik jari berasal dari pernyataan bahwa hampir tidak ada dua preimage yang memiliki hash-value yang sama. Hal inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu sangat sulit untuk membuat suatu preimage jika hanya diketahui hash-value-nya saja.
Contoh algoritma fungsi hash satu arah adalah MD-5 dan SHA. Message authentication code (MAC) adalah salah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image, sebuah kunci rahasia juga menjadi input bagi fungsi MAC.

K.     Contoh Nyata Pemakaian RSA
Salah satu contoh nyata pemakaian sistem penyandian RSA dalam kehidupan sehari-hari adalah dalam pemakaian signature atau tanda tangan digital dalam surat elektronik dam untuk autentikasi sebuah data. Untuk meyakinkan penerima surat elektronik yang ditandatangani, diperlukan pembuktian bahwa surat elektronik tersebut memang berasal dari si pengirim.
Untuk mencegah penyalahgunaan dalam surat elektronik, maka tanda tangan elektronik sangat dibutuhkan. Tanda tangan elektronik ini pun sebaiknya mempunyai sifat-sifat sebagai berikut:
·         Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
·         Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah.
·         Tanda tangan itu dapat diperiksa dengan mudah.
·         Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan.
·         Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
Sebuah tanda tangan elektronik harus bersifat message-dependent, juga signer-dependent. Maksudnya di sini adalah menyatu dengan surat elektroniknya. Jika tidak si penerima dapat memodifikasi pesan yang terkirim. Atau bisa saja si penerima melampirkan ke surat manapun, apalagi sangat tidak mungkin untuk mendeteksi “copy - paste” secara elektronik. Untuk mengimplementasikan tanda tangan elektronik kepada kunci publik, system kriptografi harus diimplemetasikan dengan trap-door one-way permutations, karena algoritma dekripsi dapat diaplikasikan untuk
surat yang tidak terdapat ciphertext.
Misalnya pada satu kasus, Andi ingin mengirim sebuah surat elektronik yang dilengkapi dengan tanda tangan elektronik kepada Bobi. Pertama-tama Andi mengkomputasi tanda tangan elektroniknya, S, untuk surat elektronik M, dengan menggunakan kunci DB. Sedemikian rupa sehingga sesuai dengan persamaan
S = DB (M)
Kemudian dia mengenkripsi S menggunakan EA (untuk privasi), lalu mengirimkannya kepada Bobi dalam bentuk EA (S). Andi tidak perlu mengirimkan M kepada Bobi, karena surat dapat dikomputasi dari S. Kemudian Bobi mendekripsi ciphertext dengan menggunakan DA mengubah S. Bobi tahu siapa pengirim surat elektronik dari tanda tangan elektronik Andi. Diasumsikan Bobi sudah tahu seperti apa tanda tangan elektronik Bobi. Kemudian dia membuka (mendekripsi) paket surat yang dikirim ke Bobi sama dengan prosedur enkripsi pengiriman tetapi kebalikannya:
M =EB (S)
Setelah itu mengecek kemiripan tanda tangan elektronik dari 2 surat elektronik yang ada (M, S). Andi yang telah mengirim surat elektronik kepada Bobi tidak dapat menyangkal lagi bahwa dia telah mengirimkan sebuah surat elektronik kepada Bobi. Karena tidak ada orang lain yang dapat membuat S = DB (M). Dan Bobi pun dapat membuktikan bahwa memang surat elektronik tersebut asli dari Andi karena tanda tangan elektroniknya asli, karena dia dapat membuktikan EB (S) = M.
Atau jika diimplementasikan dalam RSA, proses enkripsi-dekripsi data saat pengecekan keaslian dari pesan yang dikirim adalah sebagai berikut. Misalkan Andi ingin mengirim pesan kepada Bobi. Andi membuat sebuah hash value dari pesan tersebut, di pangkatkan dengan bilangan d dibagi N (seperti halnya pada deskripsi pesan), dan melampirkannya sebagai "tanda tangan" pada pesan tersebut. Saat Bobi menerima pesan yang telah "ditandatangani", Bobi memangkatkan "tanda tangan" tersebut dengan bilangan e dibagi N (seperti halnya pada enkripsi pesan), dan membandingkannya dengan nilai hasil dari hash value dengan hash value pada pesan tersebut. Jika kedua cocok, maka Bobi dapat mengetahui bahwa pemilik dari pesan tersebut adalah Andi, dan pesan pun tidak pernah diubah sepanjang pengiriman. Sehingga pada akhirnya Bobi dapat mengecek keaslian tanda tangan elektronik dari sebuah surat elektronik, tetapi dia tidak bisa mengubah-ubah tanda tangan yang sudah ada di surat elektronik tersebut.
Sistem enkripsi RSA dapat diaplikasikan dalam pengiriman data, apalagi data-data yang bersifat rahasia dan memerlukan autentikasi, seperti dalam mengirimkan nomor kartu kredit atau nomor rekening pada saat transaksi di internet. Sebuah sistem pengecekan online sebaiknya mengikuti sistem tanda tangan elektronik serperti di atas. Dan jika semua hal di internet yang membutuhkan autentikasi pengirim data menggunakan metode enkripsi, maka pengguna komputer akan dengan mudahnya membuat suatu transaksi di internet. Seperti yang telah terjadi sekarang, semuanya sudah online. Untuk membayarnya pun cukup memasukkan nomor kartu kredit dan beberapa nomor pengaman dari kartu kredit tersebut.
Pada sistem RSA, padding scheme merupakan hal yang esensial untuk mengamankan pengesahan pesan seperti halnya pada enkripsi pesan, oleh karena itu kunci yang sama tidak digunakan pada proses enkripsi dan pengesahan.



L.     Kekuatan RSA
         Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini r = p × q.
         Sekali r berhasil difaktorkan menjadi p dan q, maka  dapat dihitung. Selanjutnya, karena kunci enkrispi PK diumumkan (tidak rahasia), maka kunci dekripsi SK dapat dihitung dari persamaan
         Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih dari 100 digit. Dengan demikian hasil kali r = p × q akan berukuran lebih dari 200 digit. Menurut Rivest dan kawan kawan, usaha untuk mencari faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar tahun (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 mili detik).
         Untunglah algoritma yang paling mangkus untuk memfaktorkan bilangan yang besar belum ditemukan. Inilah yang membuat algoritma RSA tetap dipakai hingga saat ini. Selagi belum ditemukan algoritma yang mangkus untuk memfaktorkan bilangan bulat menjadi faktor primanya, maka algoritma RSA tetap direkomendasikan untuk menyandikan pesan.

M.    Keuntungan dan Kerugian Memakai RSA
Dalam pemakaiannya, RSA tentu mempunyai beberapa keuntungan dan kerugian. Keuntungan utama dari RSA yang merupakan kriptografi kunci publik adalah menambah keamanan dan kenyamanan. Kunci privat tidak pernah diperlukan untuk dikirim atau diberi tahu ke orang lain. Pada sebuah sistem kunci rahasia, secara terang-terangan kunci rahasia ini harus dikirim (bisa secara manual atau melalui sebuah saluran komunikasi), dan akan terjadi suatu kemungkinan dimana penyerang dapat mencari tahu kunci rahasia tersebut saat proses pengiriman. Keuntungan utama lainnya adalah sistem RSA yang merupakan sistem kunci publik ini dapat menyediakan sebuah metode untuk tanda tangan digital atau tanda tangan elektronik. Autentikasi melalui kunci rahasia memerlukan pembagian dari beberapa rahasia dan terkadang juga memerlukan rasa kepercayaan terhadap pihak ketiga. Sebagai hasilnya, pengirim dapat menolak pesan autentikasi sebelumnya dengan cara membuktikan bahwa rahasia yang dibagikan bagaimanapun caranya disetujui oleh pihak lain yang berbagi rahasia tersebut. Contohnya, sistem autentikasi kunci rahasia Cerberus melibatkan sebuah basis data pusat yang menyimpan salinan dari kunci kunci rahasai dari semua user. Sebuah serangan ke basis data tersebut dapat menyebabkan data tersebut tersalin banyak.
Autentikasi kunci publik, di lain sisi, mencegah kejadian penolakan seperti ini. Setiap user mempunyai tanggung jawab sendiri untuk menjaga kunci privatnya masing-masing. Jenis autentikasi yang seperti ini sering disebut non-repudation. Kekurangan dari pemakaian kriptografi kunci publik, dalam hal ini RSA, adalah dalam masalah kecepatan. Banyak metode enkripsi kunci rahasia yang populer yang memiliki kecepatan enkripsi-dekripsi yang lebih cepat dibandingkan dengan metode enkripsi kunci publik yang ada sekarang. Namun kriptografi kunci publik dapat digunakan dengan kriptografi kunci rahasia untuk mendapatkan metode enkripsi yang terbaik di dunia. Untuk enkripsi, solusi terbaik adalah dengan cara mengkombinasi sistem kunci publik dan sistem kunci rahasia untk mendapatkan kedua keuntungan yang dimiliki oleh kedua metode enkripsi ini, keuntungan keamanan dari segi sistem kunci publik, dan keuntungan kecepatan dari segi sistem kunci rahasia. Sistem kunci publik dapat digunakan untuk mengenkripsi sebuat kunci rahasia, yang bisa digunakan untuk mengenkripsi file atau pesan yang berukuran besar sekalipun. Kriptografi kunci publik dapat menjadi lemah terhadap pemalsuan identitas user, bagaimana pun juga, walupun jika kunci privat dari pemakai tidak tersedia. Sebuah serangan yang sukses pada sebuah otoritas sertifikasi akan memperbolehkan lawan untuk menyelinap siapapun yang lawan pilih dengan cara memilih sertifikat kunci publik dari sebuah otoritas yang memilikinya untuk menggabungkan kunci tersebut ke nama user yang lain.
Di beberapa situasi, kriptografi kunci public tidak perlu dan kriptografi rahasia saja sudah cukup. Situasi ini termasuk lingkungan dimana persetujuan kunci rahasia mempunyai sebuah tempat penting, sebagai contoh oleh beberapa user yang melakukan pertemuan dengan sifat pribadi. Hal lain yang mempengaruhi adalah lingkungan dimana sebuah otoritas mengetahui dan mengatur semua kunci, misalkan sebuah sistem perbankan tertutup. Karena otoritas sudah mengetahui kunci setiap orang, tidak terdapat keuntungan berarti untuk menggunakan sesuatu yang bersifat publik dan yang lainnya pribadi. Dan juga kriptografi kunci publik seringkali tidak diperlukan di sebuah lingkungan yang hanya terdapat satu user. Sebagai contoh, jika kita ingin menyimpan file-file secara terenkripsi, kita bias melakukannya dengan menggunakan algoritma enkripsi kunci rahasia yang menggunakan, bisa dikatakan, sandi lewat pribadi kita. Pada pemakaian biasanya, kriptografi kunci public sangat tepat untuk digunakan pada suatu lingkungan dengan banyak user yang bersifat terbuka.
Kriptografi kunci publik tidak diciptakan untuk menggantikan kriptografi kunci privat, tetapi lebih untuk menutupi kekurangan yang ada, untuk membuat suatu sistem enkripsi menjadi aman. Kegunaan awal dari teknik kunci public ini adalah untuk penukaran kunci pengaman di dalam suatu sistem kunci rahasia. Ini masih menjadi salah satu dari kegunaan utamanya. Kriptografi kunci rahasia tetap menjadi sangat penting dan menjadi sebuah bahan pembelajaran dan riset yang sedang diadakan.

N.     Pemakaian RSA Pada Saat Ini
Pada saat ini RSA pada dunia nyata dipakai di segala bidang. RSA dewasa ini dipakai di berbagai macam produk, industri dan standar di seluruh dunia. RSA ditemukan di berbagai perangkat lunak komersil dan direncanakan agar penggunaan lebih ditingkatkan. RSA dibangun ke dalam sistem operasi yang dipakai pada saat ini oleh Microsoft, Apple, Sun, dan Novell. Pada skala perangkat keras, RSA dapat digunakan pada secure telephone (telepon yang dilengkapi piranti keamanan), kartu jaringan Ethernet, dan pada kartu cerdas (smart cards). RSA juga digabungkan ke dalam internet protokol berskala besar untuk digunakan pada komunikasi internet yang aman, seperti SSL, S-HTTP, SEPP, S/MIME, S/WAN, STT and PCT. RSA juga digunakan di banyak institusi, termasuk cabang-cabang dari pemerintah Amerika Serikat, perusahaanperusahaan besar, laboratorium besar dan universitas.



KESIMPULAN

Kesimpulan yang dapat diambil dari studi pemakaian RSA dalam penyandian adalah:
1.      RSA merupakan metode penyandian yang masih kokoh untuk mengatasi masalah keamanan dalam pengiriman data pada suatu jaringan pada media elektronik
2.      Dari segi teknis penghitungan, system RSA mempunyai cara enkripsi yang mudah, tetapi jika sudah dienkripsi, data yang terenkripsi sulit untuk dibobol jika hanya mempunyai kunci publiknya saja
3.      Belum ada teknik pembobolan lain yang lebih efektif daripada brute force attack, jadi untuk ukuran kunci yang panjang, sistem penyandian dengan RSA masih sangat baik dan sulit untuk dibobol
4.      Dalam proses pembuatan kunci publik dan kunci privat, terdapat beberapa factor yang menjadi pertimbangan, yaitu ukuran dari kunci, penentuan nilai p dan q agar sulit untuk dibobol, dan kemungkinan-kemungkinan kelemahan yang dapat diketahui saat data selesai dienkripsi
5.      Pada kehidupan sehari-hari, aplikasi sisten RSA dapat ditemukan pada system autentikasi data dan pembuatan tanda tangan digital pada komputer, pada tingkat perangkat keras, RSA banyak digunakan pada telepon yang mempunyai system pengaman dari penyadapan, kartu jaringan ethernet, dan pada kartu cerdas. RSA juga dimasukkan ke dalam protokol internet yang mempunyai sistem pengaman, seperti S-HTTP, S/MIME dan lain-lain.

Referensi
        http://id.wikipedia.org/wiki/RSA diunduh tanggal 9 April 2011.
        Wicaksono, Prasetyo Andy. Studi Pemakaian Algoritma RSA dalam Proses Enkripsi dan Aplikasinya. Makalah0607-80.pdf diunduh tanggal 9 April 2011.
        Muhash. Algoritma RSA. 7757_Algoritma_RSA.pdf diunduh tanggal 18 Maret 2011.

Daily Categories

free counters