Teknik-Teknik Pembangkitan Bilangan Acak

Ukuran: px
Mulai penontonan dengan halaman:

Download "Teknik-Teknik Pembangkitan Bilangan Acak"

Transkripsi

1 Teknik-Teknik Pembangkitan Bilangan Acak Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung , Abstract Perkembangan teknologi informasi dalam dua dekade terakhir ini berlangsung dengan sangat cepat. Banyaknya penemuan yang tercipta memungkinkan dua orang atau lebih untuk berkomunikasi dengan lebih cepat, efisien, dan murah. Kenyataan ini mendorong para insinyur untuk menciptakan suatu mekanisme yang menjamin keamanan dan integritas pesan yang dikomunikasikan. Mekanisme tersebut pada umumnya terimplementasi dalam suatu algoritma kriptografi (penyandian). Beberapa algoritma sangat bergantung kepada mekanisme pembangkitan bilangan acak yang baik, misalnya pada pembangkitan kunci acak algoritma One-time pad. Dalam makalah ini akan dijelaskan beberapa teknik pembangkitan bilangan acak, baik melalui media algoritma, maupun dengan bantuan beberapa fenomena alam (melalui media hardware sensor) thermal noise, efek photoelectric, dan fenomena quantum lainnya Kata Kunci: Random Number Generator, Hardware Random 1. PENDAHULUAN Bilangan acak berarti suatu bilangan yang diambil dari sekumpulan bilangan dimana tiap-tiap elemen dari kumpulan bilangan ini mempunyai peluang yang sama untuk terambil (U.S Federal Standard 1037C Number 1). Misalkan kumpulan bilangan berjumlah n, maka masing-masing elemen mempunyai peluang 1/n untuk terambil. Jika jumlah bilangan yang akan diambil lebih dari satu, maka masing-masing proses pengambilannya harus bersifat bebas secara statistik (statistically independent) Proses pengambilan bilangan acak ini sendiri merupakan suatu random event (peristiwa acak), yang berarti peristiwa dimana proses dan hasilnya tidak dapat diprediksi. Penggunaan kata tidak dapat disini tidak menga cu pada penolakan sepenuhnya atas aksi. Ilmuwan terkenal, Albert Einstein pernah mengatakan bahwa God doesn t play dice with the universe, yang berarti bahwa tidak ada peristiwa (event) apapun yang tidak dapat diprediksi dan dimodelkan, hanya pengetahuan kita saja yang terbatas. Misalnya saja pada peristiwa pelemparan koin. Orang awam akan mengatakan bahwa sisi selanjutnya yang akan muncul bersifat acak sepenuhnya. Padahal seandainya kita mengetahui sisi mana dari koin yang terlihat sebelum dilempar serta jumlah Newton gaya yang diberikan terhadapnya, maka kita dapat mengetahui sisi mana yang akan muncul selanjutnya. Trik ini telah dipelajari dan dipertunjukan oleh ahli matematika, Diaconis. Selanjutnya dalam makalah ini, nilai keteracakan suatu bilangan yang dibangkitkan oleh suatu proses pengacakan bergantung pada tingkat kesulitan untuk memprediksi bilangan yang akan dibangkitkan selanjutnya. Pengertian tersebut membagi bilangan acak menjadi dua tipe, yakni Bilangan Acak Sepenuhnya (Trully Random ), dan Bilangan Acak Semu (Pseudo-Random). Makalah ini akan mengambil fokusnya pada tipe kedua, Bilangan acak sepenuhnya. 2. TUJUAN PEMBANGKITAN BILANGAN ACAK Pembangkitan bilangan acak sangat diperlukan dalam kehidupan sehari-hari. Misalnya saja, ketika melakukan transaksi pada mesin ATM, data-data perbankan yang kita masukan akan dienkripsi dengan menggunakan algoritma kuci publik sebelum dikirimkan pada komputer utama. Dalam hal ini, bilangan acak diperlukan untuk pemilihan kunci enkripsinya. Contoh lainnya ialah dalam suatu pemilihan umum, seringkali diadakan proses perhitungan cepat (quick count) dengan cara mengambil contoh acak dari para pemilih. Selengkapnya tujuan dari pembangkitan bilangan acak ialah : Penggunaan pada kunci untuk ekripsi data, misalnya pada algoritma One-time pad Pembangkitan Initialization Vector (IV) pada algoritma enkripsi cipher-block Pengambilan data sampel untuk kepentingan statistic dan permodelan Penentuan nomor pemenang pada undian lotere (lotteries), dan lain-lain Penentuan aksi yang akan dilakukan Non- Playing Character pada video games

2 3. PEMBANGKIT BILANGAN ACAK Seperti yang telah dijelaskan pada pendahuluan, bahwa pembangkit bilangan acak terbagi menjadi dua tipe, yakni Pembangkit Bilangan Acak Semu, dan pembangkit Bilangan Acak Sepenuhnya Pembangkit Bilangan Acak Semu (PBAS) Pembangkit Bilangan Acak Semu menggunakan rutinitas algoritma yang mengimplementasikan rumus matematika untuk menghasilkan bilangan yang terlihat acak. Mengapa digunakan kata terlihat sebelum kata acak ialah karena sebenarnya bilangan yang dihasilkan semua algoritma pada tipe ini merupakan suatu barisan yang dapat diprediksi dengan mudah jika kita mengetahui variabel inisiasinya (deterministic). Selain itu, bilangan acak yang dihasilkan PBAS ini bersifat perodik, dalam artian bahwa setiap beberapa baris, bilangan ini akan berulang. Di luar kelemahannya ini, PBAS mempunyai kelebihan kecepatan dalam menghasilkan barisan bilangan acak. Hal ini dikarenakan dalam, dalam pembangkitannya PBAS hanya menggunakan rutinitas algoritma, sehingga tidak dibutuhkan sesi interfacing dengan perangkat keras komputer seperti yang dilakukan oleh pembangkitan tipe kedua. Dengan sifat -sifat seperti yang disebutkan di atas, maka aplikasi yang cocok untuk menggunakan PBAS ialah aplikasi yang membutuhkan barisan bilangan acak yang besar secara cepat, serta dimana barisan bilangan yang samadapat dibangkitkan di lain kesempatan. Contoh dari aplikasi seperti itu ialah permodelan dan statistik. Beberapa algoritma pembangkitan bilangan acak semu ialah Linear Congruential Generator (LCG), dan Blum Blum Shub (BBS). Algoritma LCG mempunyai rumus : xn = (axn-1 + b) mod m dimana xn = bilangan acak deret ke-n x n-1 = bilangan acak sebelumnya a = faktor pengali b = increment factor m = modulus factor Misalnya saja, diberikan suatu aturan BCG dimana xn = (7xn ) mod 17, dimana X 0 = 0 maka barisan 10 bilangan yang dihasilkan ialah : n xn Barisan : Pembangkit Bilangan Acak Penuh (PBAP) Sebaliknya dari PSAB, Pembangkit bilangan acak penuh menghasilkan barisan bilangan dari ekstraksi fenomena aktivitas fisika dan kemudian mengirimkannya kepada komputer melalui interface dengan port serial ataupun parallel. Beberapa fenomena fisika yang digunakan ialah waktu dekomposisi dari materi radioaktif, seperti yang digunakan pada layanan Hotbits yang diberikan laboratorium FormiLabs, ataupun gangguan (noise) dari suatu perangkat elektronis (resistor, semikonduktor). Bahkan, hampir semua fenomena yang sering terjadi pada kehidupan sehari-hari yang kita jalani juga dapat dijadikan sumber untuk menghasilkan barisan bilangan acak, misalnya saja jumlah gelembung udara pada akuarium ikan, jumlah bintang yang terlihat pada suatu malam, dan lain-lainnya. Permasalahan dari penentuan fenomena yang dapat dijadikan sumber untuk PBAP adalah apakah sumber itu dapat dibaca oleh suatu perangkat keras untuk kemudian dikirim pada komputer. Bahkan, seandainya sudah diimplementasikan suatu hardware yang dapat membacanya, untuk kemudian ditransmisikan pada komputer, masih ada kemungkinan bahwa komunikasi ini gagal sehingga merusak bit yang ditransmisikan. Selain itu, permasalahan lainnya ialah apakah fenomena yang terjadi dapat diatur aktivitasnya dengan suatu trigger yang dimanipulasi. Sesungguhnyafenomena tersebut tidaklah bersifat benar-benar acak. Selalu ada suatu formula yang dapat menjelaskan bagaimana ia berperilaku, hanya saja formula ini sangat kompleks dan sulit untuk mendapatkan nilai parameternya. Misalnya saja pada fenomena pelemparan koin, seorang ahli matematika bernama Diaconis pernah mendemokan penelitiannya dalam memprediksi sisi mata uang mana yang akan keluar pada suatu sesi pelemparan. Parameter yang ia butuhkan ialah sisi mata uang sebelum dilempar, dan jumlah gaya yang diberikan pada saat

3 pelemparan., tentunya dengan memasukan faktor gravitasi yang ada. Terbukti bahwa, dengan perhitungan sederhana yang dibuat, ia dapat memprediksi semua sesi pelemparan. Tetapi untuk fenomena lainnya, mungkin kekuatan berpikir manusia tidak sanggup menjangkaunya. Kita tidak akan dapat memprediksi jumlah gelembung yang akan muncul di suatu akuarium berisi ikan, kecuali kita mengetahui bagaimana formula dan keterhubungan gaya-gaya antara air, ikan, udara di dalamnya, serta gesekan yang terjadi. Dan hal tersebut sangatlah sukar diprediksi jika kita tidak menyebutnya dengan mustahil. Karena PBAP ini selalu menghasilkan bilangan yang benar-benar acak, tidak atau sangat susah ditentukan dengan suatu trigger (non-deterministic), serta tidak bersifat periodik (sangat sulit menentukan bagaimana perilaku fenomena tersebut terulang), maka akan sangat cocok digunakan pada aplikasi yang membutuhkan kepercayaan penuh pada bilangan acak yang dihasilkan. Aplikasi semacam itu ialah pada permainan judi, penentuan nomor pemenang pada permainan lotere, dan aktivitas enkripsi pada kriptografi. Paradigma lainnya pada pembagkitan bilangan acak ialah dengan menggabungkan rutinitas pembangkitan bilangan acak penuh dengan semu. Secara sederhana maksudnya ialah setelah PBAP berhasilkan menghasilkan barisan bilangan acak, ia akan dijadikan suatu umpan (seed) dalam suatu algoritma PBAS. Misalnya saja algoritma PBAS yang digunakan adalah algoritma sederhana x n = (PBAP() ke n % 10) * 2 dimana : x n ialah bilangan acak index ke-n PBAP() ke n berarti bilangan acak yang dihasilkan PBAP pada index ke n dan bilangan acak dari PBAP yang dihasilkan ialah : maka bilangan acak baru yang dihasilkan ialah : Perbandingan PBAS dengan PBAP Berdasarkan karakterisktik masing-masing tipe pembangkit bilangan acak, kita dapat memberikan perbandingan antara keduanyan. Karakteristik PBAS PBAP Efisiensi Sangat baik Sangat buruk Deterministic Det erminstic Nondeterministic Periode Periodik Tidak periodik Dari tabel perbandingan tersebut, kita dapat menganalisa aplikasi apa saja yang harus menggunakan PBAS dan mana yang harus menggunakan PBAP Aplikasi Lotere dan pengundian Permainan dan judi Pengambilan sampel acak Simulasi dan permodelan Aplikasi kriptografi Tujuan hiburan dan seni Faktor Kecepatan Tidak terlalu penting Tidak terlalu penting Penting Sangat Penting Penting Tidak terlalu penting Pembangkit paling sesuai PBAP PBAP PBAP dan PBAS PBAS PBAP PBAP dan PBAS Pada aplikasi pengambilan nomor pemenang pada permainan lotere, haruslah menggunakan Pembangkit Bilangan Acak Penuh. Kita tidak ingin ada suatu pihak yang dapat mengatur nomor mana yang akan keluar. Pada permainan kartu digital, pengocokan kartu (shuffling) mengharuskannya agar tidak ada pemain yang mengetahui urutan penumpukan kartu yang ada. Prinsip keadilan pada permainan tersebut hanya akan berlaku jika PBAP diterapkan. Pada aplikasi kriptografi, enkripsi dilakukan untuk membuat data tidak bisa dibaca oleh orang yang tidak berwenang. Jika PBAS yang digunakan dan ada seorang yang berusaha untuk melakukan crack dengan teknik bruteforce, maka dijamin bahwa orang tersebut akan mendapatkan data yang sebenarnya, walaupun membutuhkan proses yang cukup lama. Untuk menentukan tipe pembangkit bilangan acak mana yang paling sesuai untuk suatu kasus, kita harus menentukan faktor apakah dibutuhkan kecepatan dalam prosesnya, jumlah bilangan acak yang dibutuhkan, dan nilai kepercayaan terhadap

4 bilangan acak. Secara mendasar jika dibutuhkan kecepatan dan jumlah barisan bilangan yang banyak, maka gunakan PBAS, dan jika dibutuhkan kepercayaan yang tinggi terhadap bilangan acak, maka gunakan PBAP. Namun, jika faktor-faktor tersebut saling bertentangan, maka penuhi faktor yang paling mendesak. state() adalah fungsi yang membaca state dari masing-masing elemen. 3. Mengubahnya menjadi mode binary jika checkbox binary dipilih 4. Menampilkannya kepada pengguna 4. IMPLEMENTASI PEMBANGKIT BILANGAN ACAK i Dalam makalah ini, penulis mengimplementasikan sebuah pembangkit bilangan acak yang menjadikan aktivitas sistem komputer seperti, processor, physical memory (RAM), virtual memory, pembacaan harddisk, penulisan harddisk, internet download, dan internet upload sebagai sumber bilangan acaknya. Masing-masing parameter bersifat tidak terikat, dalam artian dapat dijadikan sumbernya ataupun tidak. Terdapat sebuah checkboxi yang mengatur apakah parameter tersebut dimasukan dalam perhitungan atau tidak. Aktivitas processor ialah persentase penggunaan processor pada waktu yang bersangkutan. Aktivitas Physical dan Virtual memory adalah persentase penggunaannya. Aktivitas Pembacaan dan Penulisan Disk adalah kecepatan aktivitas disk dalam Byte / second. Internet download dan upload adalah aktivitas internet dalam bytes receives / second dan bytes sent / second. Sebagai informasi, aplikasi dapat menampilkan kedudukan terakhir dari elemen komputer yang ada. Informasi ini dapat ditampilkan dengan cara menekan tombol yang bertuliskan Show Info. Tampilan dari informasi tersebut sebagai berikut : Aplikasi ini diimplementasikan dalam lingkup pengembangan bahasa C# dengan Visual Studio 2005 sebagai editornya. Pembacaan state dari masing-masing elemen komputer tersebut dilakukan dengan menggunakan API System.Diagnostics dan System.Management. Prosedur pembangkitan bilangan acak pada aplikasi tersebut ialah : 1. Membaca state masing-masing elemen komputer yang termasuk dalam check-box 2. Masing-masing nilai yang dihasilkan dari elemen tersebut akan masuk ke dalam sebuah algoritma sederhana. Yaitu : double i = 1.00; for(each element) { if(checked()) i += randoperation(d,state()) } Dimana fungsi randoperation() adalah suatu fungsi yang mengoperasikan salah satu dari operasi perkalian, pembagian, penambahan, pengurangan, dan modulo. Operasi tersebut dipilih secara random dengan fungsi rand() bahasa pemrograman. Dan fungsi Secara berurutan berisi nama processor, model processor, nama user yang sedang log dalam sistem operasi, aktivitas CPU (processor), sejarah penggunaan CPU dalam bentuk Grid Chart, aktivitas penggunaan virtual memory, physical memory, sejarah penggunaan physical memory, aktivitas disk (pembacaan dan penulisan), aktivitas network (download dan upload).

5 Secara teknis, nilai dari masing-masing elemen processor akan ditentukan seberapa banyak task yang sedang berjalan. Jika sedang multi-tasking, maka nilai bilangan yang dihasilkan akan besar. Sebaliknya, jika tidak ada aktivitas yang dilakukan, maka bilangan yang dihasilkan akan kecil dan bahkan mencapai 0. Untuk itu, penulis menambahkan satu fungsi randoperation()dengan tujuan agar nilai bilangan yang dihasilkan tidak dapat atau sulit diprediksi hanya dari mengetahui jumlah task yang sedang dijalankan. Berikut ini akan ditampilkan laporan penggunaan aplikasi dalam beberapa kondisi : Sumber Multitask 5 Bilangan Acak Processor(Intel Pentium4 2.8 G) Physical Memory (1500MB Visipro DDR1) Virtual Memory (2110MB) Disk Read (B / second) Disk Write (B / second) Semua Komponen 3 428, 750, - 137, 260, , -823, 0, 429, , 0, 360, 350, , 409, 410, 400, , 0, 10, 266, , 289, 299, 298, , 0, 10, 10,0 10 0, 0, 0, 10, , , 0, 0, , 0, , 0, , 13183, 6, 17574, , -591, 19014, -267, 5. KESIMPULAN 19014, -267, 19 Saat ini, banyak aktivitas digital yang membutuhkan pembangkitan bilangan yang acak. Untuk itu, dibuatlah sebuah aplikasi yang dapat menyediakan bilangan yang tidak berulang atau acak. Berdasarkan nilai keteracakannya, pembangkit ini dibagi menjadi dua jenis, yakni Pembangkit Bilangan Acak Semu dan Pembangkit Bilangan Acak Penuh. Kita dapat mengkombinasikan keduanya untuk digunakan pada berbagai situasi yang sesuai, yakni gunakan pembangkit pertama jikadiperlukan kecepatan dan jumlah barisan bilangan acak yang besar, dan gunakan pembangkit kedua jika dibutuhkan kepercayaan yang tinggi terhadap bilangan acak ini. 6. DAFTAR REFERENSI [1] AB. Format, Manuscript Format, Proc. Of SITIA, Jun 2002, Surabaya, Indonesia, pp.6-9. [2] Munir, Rinaldi. Diktat Kuliah IF5054 Kriptografi. Institut Teknologi Bandung [3] LavaRnd, Terms & Definitions : Pseudo- Random Number Generator (diakses pada September 2007) [4] Ferguson, Niels dan Schneider, Bruce. Practical Cryptography, John Wiley [5] Introduction to Randomness and Random Number (diakses pada September 2007) [6] Davis, Robert. Hardware Random Number Generator, sebuah tulisan yang dipresentasikan pada 15th Australian Statistics Conference

6 i Aplikasi dapat didownload pada

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang

Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA Pemodelan & Simulasi Bilangan Acak Bilangan acak adalah bilangan yang kemunculannya terjadi secara acak. Bilangan acak ini penting untuk keperluan simulasi.

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis

Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis Otniel 3588 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 432, Indonesia

Lebih terperinci

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

Lebih terperinci

Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware

Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware Yohanes Andika Ruswan Putranto NIM : 13507067 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

Implementasi Random Numbers Java untuk Menciptakan Missing Value dari suatu Tabel

Implementasi Random Numbers Java untuk Menciptakan Missing Value dari suatu Tabel Implementasi Random Numbers Java untuk Menciptakan Missing Value dari suatu Tabel Jasman Pardede 1) 1) Teknik Informatika Fakultas Teknologi Industri, Institut Teknologi Nasional Jl. PKH. Hasan Mustapa

Lebih terperinci

PEMBANGKIT BILANGAN ACAK

PEMBANGKIT BILANGAN ACAK PEMBANGKIT BILANGAN ACAK Mata Kuliah Pemodelan & Simulasi Pertemuan Ke- 7 Riani L. JurusanTeknik Informatika Universitas Komputer Indonesia 1 CARA MEMPEROLEH : Pembangkit Bilangan Acak (Random Number Generator)

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi Kriptografi berasal dari gabungan dua suku kata yang berasal dari bahasa Yunani, yaitu Kryptos dan Graphein. Kryptos memiliki makna tersembunyi, misterius, atau rahasia.

Lebih terperinci

PERANCANGAN SISTEM APLIKASI UNDIAN BERHADIAH PADA PT. PS MAJU BERSAMA MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM)

PERANCANGAN SISTEM APLIKASI UNDIAN BERHADIAH PADA PT. PS MAJU BERSAMA MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) PERANCANGAN SISTEM APLIKASI UNDIAN BERHADIAH PADA PT. PS MAJU BERSAMA MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) Maskur Muda Batubara (1011209) Mahasiswa Jurusan Teknik Informatika, STMIK Budidarma Medan

Lebih terperinci

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Kenji Prahyudi 13508058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

PEMBANGKIT BILANGAN ACAK (Random Number Generator)

PEMBANGKIT BILANGAN ACAK (Random Number Generator) PEMBANGKIT BILANGAN ACAK (Random Number Generator) Mata Kuliah Pemodelan & Simulasi Jurusan Teknik Informatika Universitas Komputer Indonesia 1 2 Random Number Generator (1) Cara memperoleh : ZAMAN DAHULU,

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Game Analisis game merupakan analisis yang dilakukan melalui analisis user dan analisis artikel game sejenis. Analisis user dilakukan dengan mengamati perilaku

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi

Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

II. PEMBANGKITAN BILANGAN ACAK I. PENDAHULUAN

II. PEMBANGKITAN BILANGAN ACAK I. PENDAHULUAN Studi Analisis Perbandingan Pembangkit Bilangan Acak Berbasis Kuantum Dan Algoritma Konvensional Andika Pratama NIM 13507005 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Perancangan Sistem Media Pembelajaran Balita (Game Akez) dengan Metode Linear Congruentials Generator (LCG)

Perancangan Sistem Media Pembelajaran Balita (Game Akez) dengan Metode Linear Congruentials Generator (LCG) Perancangan Sistem Media Pembelajaran Balita (Game Akez) dengan Metode Linear Congruentials Generator (LCG) Devri Suherdi Eresha School IT devrisuherdi10@gmail.com Deliansyah Universitas Islam Sumatera

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

Enkripsi dengan Menggunakan Fungsi Polinom Rekursif

Enkripsi dengan Menggunakan Fungsi Polinom Rekursif Enkripsi dengan Menggunakan Fungsi Polinom Rekursif Irfan Kamil (13510001) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Pembangkitan Nomor Kartu Kredit dan Pengecekannya Dengan Menggunakan Algoritma Luhn

Pembangkitan Nomor Kartu Kredit dan Pengecekannya Dengan Menggunakan Algoritma Luhn Pembangkitan Nomor Kartu Kredit dan Pengecekannya Dengan Menggunakan Algoritma Luhn Shanny Avelina Halim (13504027) Program Studi Teknik Informatika Institut Teknologi Bandung email: if14027@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. demikian maka dampak buruk akibat kondisi lingkungan yang kurang baik dapat

BAB I PENDAHULUAN. demikian maka dampak buruk akibat kondisi lingkungan yang kurang baik dapat BAB I PENDAHULUAN I.1. Latar Belakang Hal yang merugikan lingkungan banyak terjadi sehingga diperlukan kesadaran dari setiap orang agar lebih peduli terhadap lingkungan. Dengan demikian maka dampak buruk

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

Implementasi Algoritma Linear Congruentials Generator Untuk Menentukan Posisi Jabatan Kepanitiaan

Implementasi Algoritma Linear Congruentials Generator Untuk Menentukan Posisi Jabatan Kepanitiaan Implementasi Algoritma Linear Congruentials Generator Untuk Menentukan Posisi Jabatan Kepanitiaan Suendri Dosen Program Studi Sistem Informasi Universitas Islam Negeri Sumatera Utara Medan, Indonesia suendri@uinsu.ac.id

Lebih terperinci

IMPLEMENTASI LINEAR CONGRUENTIAL GENERATOR DALAM RANCANG BANGUN APLIKASI GAME PEDULI LINGKUNGAN

IMPLEMENTASI LINEAR CONGRUENTIAL GENERATOR DALAM RANCANG BANGUN APLIKASI GAME PEDULI LINGKUNGAN IMPLEMENTASI LINEAR CONGRUENTIAL GENERATOR DALAM RANCANG BANGUN APLIKASI GAME PEDULI LINGKUNGAN I Putu Gede Budayasa, Gusde Paryatna STMIK STIKOM INDONESIA (gede.budayasa@gmail.com) Abstrak Hal yang merugikan

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Kriptografi Visual Pada Berkas Video

Kriptografi Visual Pada Berkas Video Kriptografi Visual Pada Berkas Video Anselmus Krisma Adi Kurniawan - 13508012 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 10 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini menjelaskan mengenai analisis linear congruent method untuk mengacak pertanyaan dan perancangan aplikasi pada permainan kuis Islam berbasis android. 3.1

Lebih terperinci

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM)

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) Darma Perwira Hasibuan (0911467) Mahasiswa Jurusan Teknik Informatika, STMIK

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012 Add your company slogan STREAM CIPHER Kriptografi - Week 7 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG) Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG) Ferawaty Ng STMIK Mikroskill gold3n27@gmail.com Abstrak Dalam Kriptografi keamanan suatu pesan sangatlah

Lebih terperinci

Kriptografi Audio Dengan Teknik Interferensi Data Non Biner

Kriptografi Audio Dengan Teknik Interferensi Data Non Biner Kriptografi Audio Dengan Teknik Interferensi Data Non Biner Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Kriptografi audio

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Aplikasi Ujian Online untuk SMA PKP JIS dengan Metode Linear Congruental Generator (LCG) Berbasis Website

Aplikasi Ujian Online untuk SMA PKP JIS dengan Metode Linear Congruental Generator (LCG) Berbasis Website Aplikasi Ujian Online untuk SMA PKP JIS dengan Metode Linear Congruental Generator (LCG) Berbasis Website Dela Aprilia Wibawa dan Aqwam Rosadi Kardian Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan :

tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan : LAMPIRAN Lampiran 1. Algoritma PBAS A. Kelas Kesatu PBAS ANSI X.917 Input : seed acak s berukuran 64 bit, bilangan bulat m dan kunci enkripsi DES E-D-E Output : m buah barisan semuacak yang masing-masing

Lebih terperinci

Pseudo Random Distribution dalam DotA

Pseudo Random Distribution dalam DotA Pseudo Random Distribution dalam DotA Hably Robbi Wafiyya NIM : 13507128 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail : if17128@students.if.itb.ac.id ABSTRAKSI

Lebih terperinci

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub

Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub KOMPARASI ALGORITMA LINEAR CONGRUENTIAL GENERATOR DAN BLUM BLUM SHUB PADA IMPLEMENTASI FRAGILE WATERMARKING UNTUK VERIFIKASI CITRA DIGITAL Tria Aprilianto 1, Yuliana Melita 2 1.. STMIK ASIA Malang, 2..

Lebih terperinci

Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna

Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna M. Haekal Izmanda Pulungan - 13507020 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square

Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

RANDOM NUMBER GENERATOR DENGAN METODE LINEAR CONGRUENT

RANDOM NUMBER GENERATOR DENGAN METODE LINEAR CONGRUENT RANDOM NUMBER GENERATOR DENGAN METODE LINEAR CONGRUENT RANDOM NUMBER GENERATOR DENGAN METODE LINEAR CONGRUENT Pulut Suryati 1, FX. Henry Nugroho 2 1,3 Program Studi Sistem Informasi, STMIK AKAKOM Yogyakarta

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Penerapan Teori Chaos di Dalam Kriptografi

Penerapan Teori Chaos di Dalam Kriptografi Penerapan Teori Chaos di Dalam Kriptografi Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id Abstraksi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Linier Congruent Method linear congruent method adalah metode pembangkit bilangan acak yang banyak digunakan dalam program komputer. Model linier dimanfaatkan oleh linear congruent

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

BAB I PENDAHULUAN. belajar untuk mengenal dirinya dan juga lingkungannya. Manusia berbeda

BAB I PENDAHULUAN. belajar untuk mengenal dirinya dan juga lingkungannya. Manusia berbeda BAB I PENDAHULUAN I.1 Latar Belakang Belajar adalah merupakan kegiatan yang tidak akan pernah berhenti dari detik demi detik sejak manusia lahir sampai mati. Manusia sejak lahir belajar untuk mengenal

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

Pengembangan Random Number Generator dengan Video dan Suara

Pengembangan Random Number Generator dengan Video dan Suara Pengembangan Random Number Generator dengan Video dan Suara Yohanes Andika / 13507067 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci