AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ

Ukuran: px
Mulai penontonan dengan halaman:

Download "AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ"

Transkripsi

1 AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) SKRIPSI Oleh : AFIF RAKHMANULLAH NIM JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI (UIN) MAULANA MALIK IBRAHIM MALANG 2010

2 AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) SKRIPSI Diajukan Kepada Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri (UIN) Maulana Malik Ibrahim Malang Sebagai Salah Satu Persyaratan Untuk Memperoleh Gelar Sarjana Komputer Strata Satu (S-1) Oleh : AFIF RAKHMANULLAH NIM JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI (UIN) MAULANA MALIK IBRAHIM MALANG 2010

3 HALAMAN PERSETUJUAN AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) SKRIPSI Oleh : AFIF RAKHMANULLAH NIM Telah Disetujui,... Pembimbing I Pembimbing II M. Ainul Yaqin, M. Kom H. Syahiduz Zaman, M.Kom NIP NIP Mengetahui, Ketua Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Maulana Malik Ibrahim Malang Ririen Kusumawati, M. Kom NIP

4 HALAMAN PENGESAHAN AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) SKRIPSI Oleh AFIF RAKHMANULLAH NIM Telah Dipertahankan Di Depan Dewan Penguji Skripsi Dan Dinyatakan Diterima Sebagai Salah Satu Persyaratan Untuk Memperoleh Gelar Sarjana Komputer (S.Kom) Tanggal,... Susunan Dewan Penguji : Tanda Tangan 1. Penguji Utama : Zainal Abidin, M.Kom ( ) NIP Ketua Penguji : Ririen Kusumawati, M.Kom ( ) NIP Sekretaris Penguji : M. Ainul Yaqin, M.Kom ( ) NIP Anggota Penguji : H. Syahiduz Zaman, M.Kom ( ) NIP Mengetahui dan Mengesahkan Ketua Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Maulana Malik Ibrahim Malang Ririen Kusumawati, M. Kom NIP

5 SURAT PERNYATAAN Yang bertanda tangan di bawah ini : Nama : Afif Rakhmanullah NIM : Alamat : Jl. Aries Munandar 3C/28 Malang Menyatakan bahwa skripsi yang saya buat untuk memenuhi persyaratan kelulusan pada Fakultas Sains dan Teknologi, Jurusan Teknik Informatika Universitas Islam Negeri Maulana Malik Ibrahim Malang Dengan Judul AUTHENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) ini adalah hasil karya sendiri dan bukan duplikasi karya orang lain baik sebagian ataupun keseluruhan, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Malang, 13 Mei 2010 Yang Menyatakan Afif Rakhmanullah NIM

6 MOTTO Sesungguhnya Allah tidak mengubah keadaan sesuatu kaum sehingga mereka merubah keadaan yang ada pada diri mereka sendiri. Dan apabila Allah menghendaki keburukan terhadap sesuatu kaum, maka tak ada yang dapat menolaknya; dan sekali-kali tak ada pelindung bagi mereka selain Dia. (Qs. Ar Ra d 13 : 11) Sesungguhnya sesudah kesulitan itu ada kemudahan. Maka apabila kamu Telah selesai (dari sesuatu urusan), kerjakanlah dengan sungguh-sungguh (urusan) yang lain. Dan Hanya kepada Tuhanmulah hendaknya kamu berharap. (Qs. Alam-Nasyrah 94 : 6-8) Setiap langkah adalah usaha, cita-cita, kesuksesan, dan berkah. Jadikan setiap langkah menjadi jalan sepiritual dalam kehadirat Allah SWT janganlah berhenti berjalan selagi kamu bisa melangkah ada hasil karena ada tindakan maka melangkahlah. (be the best whatever you do)

7 LEMBAR PERSEMBAHAN Yang utama dari segalanya... Dengan menyebut nama Allah Yang Maha Pengasih dan Maha Penyayang. Alhamdulillah...sujud syukur kepada Allah SWT, penguasa semesta alam. Atas karunia, hidayah, petunjuk dan kemudahan yang Engkau berikan dalam menyelesaikan skripsi ini. Sholawat dan salam selalu terlimpahkan keharibaan Revolusioner Akbar Rasulullah Muhammad SAW. Ayah_Q ( Azizi Sa id ), Bunda_Q ( Henny Ufidah. S.Pd ) Tercinta dan Tersayang Sepanjang Masa Sebagai tanda bakti, hormat, sayang, pengorbanan, dan rasa terima kasih yang tiada terhingga Afif Rakhmanullah haturkan kepada Bapak dan Ibu yang telah memberikan do a. kasih sayang, segala dukungan, dan cinta kasih yang tiada terhingga yang tiada mungkin dapat Afif balas hanya dengan selembar kertas persembahan ini. Semoga ini menjadi langkah awal kesuksesan bagi Afif untuk membuat Bapak dan Ibu bahagia karena Afif sadar, selama ini belum bisa berbuat yang lebih. Semoga Allah Selalu Menjaga, menyayangi beliau, memberikan keselamatan dan kebahagiaan di dunia juga di akhirat Amin... Mas2_Q (Helmy Azhar & Ervita, Zauhar Hanafi & Reta) dan Adik + Keponakan_Q (Yupi Ayuni & Herdyn) Untuk Kakakku & mbakku tersayang, terima kasih banyak yang selalu memberikan do a, segala dukungan, dorongan untuk terus maju, dan atas pengorbanannya untuk afif selama ini. Dan untuk adik dan keponakanku tersayang, motivator dan inspirasiku dalam segala hal. Terima kasih banyak untuk semuanya. Semoga Allah membalas semuanya dan semoga menjadi orang sukses dan bermanfaat di dunia dan di akhirat, Amin...

8 KATA PENGANTAR Bissmillahirrahmanirrahim Alhamdulillah, puji syukur kehadirat Allah Swt yang telah melimpahkan segala rahmat dan karunia-nya, sehingga penulis dapat menyelesaikan tugas akhir yang menjadi salah satu syarat mutlak untuk menyelesaikan program studi Teknik Informatika jenjang Strata-1 Universitas Islam Negeri (UIN) Maulana Malik Ibrahim Malang. Dengan segala kerendahan hati, penulis menyadari bahwa dalam menyelesaikan tugas akhir ini tidak lepas dari peran berbagai pihak yang telah banyak memberikan bantuan, bimbingan dan dukungan. Dalam kesempatan ini penulis ingin mengucapkan terima kasih yang tak terhingga kepada: 1. Prof. DR. H. Imam Suprayogo, selaku Rektor Universitas Islam Negeri Maulana Malik Ibrahim Malang. 2. Prof. Drs. Sutiman Bambang Sumitro, SU., DSc, selaku Dekan Fakultas Sains dan Teknologi Universitas Islam Negeri Maulana Malik Ibrahim Malang. 3. Ririen Kusumawati, M.Kom selaku Ketua Jurusan Teknik Informatika. 4. M.Ainul Yaqin, M. Kom selaku Dosen Pembimbing penulisan skripsi ini yang telah memotivasi, membantu dan memberikan penulis arahan yang baik dan benar dalam menyelesaikan penulisan skripsi ini. 5. Syahiduz Zaman, M. Kom selaku dosen pembimbing agama yang bersedia meluangkan waktu untuk memberikan masukan dan arahan terhadap permasalahan integrasi dalam skripsi ini. 6. Seluruh Dosen Teknik Informatika Universitas Islam Negeri Maulana Malik Ibarahim Malang, Seluruh Guru yang telah memberikan banyak pelajaran, pengalaman, tausiyah, do a kepada penulis dan memberikan dukungan untuk menyelesaikan penulisan skripsi ini. 7. Ayah dan Ibuku tercinta dan tersayang yang telah banyak memberikan cinta, kasih, sayangnya dan tak pernah berhenti kiriman do anya kepada penulis hingga penulis mampu menyelesaikan skripsi ini, serta untuk Mas2ku

9 sekaligus adik dan keponakanku tersayang terima kasih buat doa, dorongan semangat dan keceriaan yang diberikan kepada penulis. 8. Serta seluruh pihak yang telah suka rela memberikan ilmu, pengalaman dan bantuan kepada penulis dalam menyelesaikan skripsi ini. 9. Seluruh Asisten Laboratorium Teknik Informatika Universitas Islam Negeri Maulana Malik Ibrahim Malang yang selalu memberikan bimbingan serta keceriaan. 10. Seluruh Guru-Guruku Tk Muslimat NU 2, SDN Kauman 2 Malang, SMPN 9 Malang, MAN 3 Malang, yang telah banyak memberikan banyak ilmu kepada penulis. Terima kasih untuk semuanya, semoga Allah memebalasnya dengan lebih baik, Amin Sahabat-sahabat dan teman-teman di Universitas Islam Negeri Maulana Malik Ibrahim Malang, khususnya Jurusan TI angkatan 2005 yuda, pii, kang kosim, a2n, azis, gianto, mahya, dan sobat-sobat TI semuanya yang tidak saya sebutkan. 12. Serta Semua pihak yang mungkin belum saya sebutkan dan sahabat-sahabat yang telah banyak membantu penulis hingga terselesaikannya tugas akhir ini. Dan untuk sahabatku Samid, Semoga Allah SWT memberikan balasan yang sesuai atas jasa dan bantuan yang telah diberikan kepada penulis, Amin... Penulis menyadari sepenuhnya bahwa sebagai manusia biasa tentunya tidak akan luput dari kekurangan dan keterbatasan. Maka dengan segenap kerendahan hati, penulis mengharapkan saran dan kritik yang dapat menyempurnakan penulisan ini sehingga dapat bermanfaat dan berguna untuk pengembangan ilmu pengetahuan. Malang, 13 Mei 2010 Penulis

10 DAFTAR ISI HALAMAN JUDUL...ii HALAMAN PERSETUJUAN...iii HALAMAN PENGESAHAN...iv SURAT PERNYATAAN...v MOTTO...vi LEMBAR PERSEMBAHAN...vii KATA PENGANTAR...viii DAFTAR ISI...x DAFTAR TABEL...xii DAFTAR GAMBAR...xiii ABSTRAK...xv BAB I PENDAHULUAN Latar belakang Rumusan Masalah Batasan Masalah Tujuan Manfaat Metodologi Penelitian Sistematika Penulisan...8 BAB II LANDASAN TEORI Autentifikasi Tanda Tangan Digital (Digital Signature) Kriptografi Pengertian Kriptografi Algoritma Kriptografi Algoritma Kunci Simetris (Symmetric-Key Cryptography) Algoritma Kunci Asimetris (Asymmetric-Key Cryptography) Algoritma Rsa (Rivest-Shamir-Adleman) Pembentukan Kunci Proses Enkripsi (Signing) Proses Dekripsi (Verifiying) Tanda Tangan Manual (Handwriting Signature) Pengenalan Pola Jaringan Syaraf Tiruan Jaringan Learning Vector Quantization (LVQ) Arsitektur Jaringan Keaslian Dokumen Dan Keamanan Dokumen Dari Segi Prespektif Islam Dan Integrasinya...26 BAB III PERANCANGAN DAN DESAIN SISTEM Materi Penelitian...30

11 3.2 Alat Penelitian Kebutuhan Hardware Kebutuhan Software Analisis Sistem Proses Pembuatan Template Image Prepocessing Pengkodean Karakter (Feature extraction) Pembelajaran Tanda Tangan Manual Dengan LVQ Pengenalan Tanda Tangan Manual Pembangkitan Kunci Tanda Tangan Digital RSA Proses Enkripsi (Signing) Tanda Tangan Digital Proses Verifikasi Tanda Tangan Digital Contoh Perhitungan Dengan LVQ Perancangan Sistem Use Case Sequence Diagram Sequence diagram proses pengolahan Image Sequence diagram proses signing Sequence diagram proses verifikasi Activity Diagram Struktur Basis Data Perancangan Uji Coba Skenario Uji Coba Pengujian Tanda Tangan Manual LVQ Pengujian Tanda Tangan Digital RSA...56 BAB IV IMPELEMENTASI DAN HASIL Implementasi Program Implementasi Antarmuka Halaman Menu Utama Form Konfigurasi Form Makey Key Form Signing Form Verifiying Implementasi Pemrosesan Citra (Image Preprocessing) Implementasi jaringan Saraf Tiruan LVQ (Learning Vector Quantization) Implementasi Algoritma RSA Hasil Uji Coba Sistem Uji Coba Pembelajaran LVQ Uji Coba RSA...79 BAB V PENUTUP Kesimpulan Saran...81 DAFTAR PUSTAKA...82

12 DAFTAR TABEL Tabel 2.1 Contoh pengelompokan pola berdasarkan cirinya...20 Tabel 3.1 Data Matrik input gambar...44 Tabel 3.2 Data Bobot...44 Tabel 3.3 Data Latih...44 Tabel 3.4 Basis Data Pengguna (User)...54 Tabel 3.5 Basis Data Tanda Tangan Manual...54 Tabel 3.6 Basis Data Beban Akhir...55 Tabel 3.7 Rancangan tabel Tanda Tangan manual LVQ...56 Tabel 3.8 Rancangan Tabel Avalanche Effect Tanda Tangan Digital RSA...56 Tabel 4.1 Uji Coba Nilai Max Epoch 10 Dan Nilai Target Erornya 0, Tabel 4.2 Uji Coba Nilai Max Epoch 100, Nilai Target Erornya 0, Tabel 4.3 Uji Coba Nilai Max Epoch 1000, Nilai Target Erornya 0, Tabel 4.4 Uji Coba Nilai Max Epoch 10, Nilai Target Erornya 0, Tabel 4.5 Uji Coba Nilai Max Epoch 100, Nilai Target Erornya 0, Tabel 4.6 Uji Coba Nilai Max Epoch 1000, Nilai Target Erornya 0, Tabel 4.7 Tabel Uji Coba RSA...80

13 DAFTAR GAMBAR Gambar 2.1 Sistem Kriptografi...13 Gambar 2.2 Skema Algoritma Kunci Publik...16 Gambar 2.3 Jaringan Syaraf Learning Vector Quantization...25 Gambar 3.1 Representasi Image LVQ...32 Gambar 3.2 Diagram Perancangan Sistem...33 Gambar 3.3 Flowchart Binerisasi Image...34 Gambar 3.4 Diagram Proses Image Preprocessing...35 Gambar 3.5 Pseudocode fungsi grayscale...36 Gambar 3.6 Flowchart Binerisasi...37 Gambar 3.7 Flowchart Proses Cropping...38 Gambar 3.8 Flowchart Proses Pembelajaran LVQ...40 Gambar 3.9 Flowchart Proses Pengenalan Tanda Tangan Manual...41 Gambar 3.10 Flowchart Proses Pembangkitan Kunci RSA...42 Gambar 3.11 Flowchart Proses Signing Algoritma RSA...43 Gambar 3.12 Flowchart Proses Verifiying Algoritma RSA...43 Gambar 3.13 Use case Sistem pengenalan pola tanda tangan...51 Gambar 3.14 Sequnce diagram proses image preprocessing...52 Gambar 3.15 Sequence diagram proses signing...52 Gambar 3.16 Sequence diagram proses verifikasi...53 Gambar 3.17 Activity diagram...53 Gambar 4.1 Struktur Menu program...53 Gambar 4.2 Halaman Menu Utama...58 Gambar 4.3 Form Image Preprocesing...59 Gambar 4.4 Form Learning LVQ...60 Gambar 4.5 Form Pembentukan Kunci RSA...61 Gambar 4.6 Implementasi Form Signing...62 Gambar 4.7 Implementasi Form verifying...63 Gambar 4.8 Source code fungsi RGBToGray...63 Gambar 4.9 Source code Fungsi Threshold...64 Gambar 4.10 Source code Fungsi Cropping...65 Gambar 4.11 Source Code Fungsi Scalling...65 Gambar 4.12 Source Code Pengkodean Karakter...65 Gambar 4.13 Source Code Procedure Training_ Gambar 4.14 Cuplikan Source code Pengenalan...68 Gambar 4.15 Cuplikan Source code Fungsi nilai n...68 Gambar 4.16 Cuplikan Source code Fungsi nilai phi...68 Gambar 4.17 Cuplikan Source code Fungsi Kunci privat d...69

14 Gambar 4.18 Cuplikan Source code proses Signing...69 Gambar 4.19 Cuplikan Source code proses RSAEncrypt...70 Gambar 4.20 Cuplikan Source code Convert 256 to Gambar 4.21 Cuplikan Source code Verifiying...72 Gambar 4.22 Cuplikan Source code RSADecrypt...73 Gambar 4.23 Cuplikan Source code Convert 64 to Gambar 4.24 Grafik pembelajaran Maxepoch 10 dan 100, target error 0,1, dan alpha 0,01 0, Gambar 4.25 Grafik pembelajaran Maxepoch 1000, target error 0, Gambar 4.26 Grafik pembelajaran Maxepoch 1000, target error 0,

15 ABSTRAK Rakhmanullah, Afif Autentifikasi Pengenalan Tanda Tangan Manual Menggunakan Jaringan Saraf Tiruan LVQ (Learning Vector Quantization) Dan Tanda Tangan Digital Menggunakan Algoritma RSA (Riset Shamir Adleman). Pembimbing : (I) M. Ainul Yaqin, M. Kom, (II) H. Syahiduz Zaman, M. Kom Kata Kunci: Pengenalan Pola, Jaringan Saraf Tiruan LVQ, Algoritma RSA Informasi merupakan kebutuhan manusia, bukan saja pada abad modern ini, tetapi sejak manusia tercipta. Hal ini disebabkan, antara lain oleh adanya naluri ingin tahu yang menghiasi makhluk bernama manusia. Internet merupakan salah satu media untuk bertukar informasi atau berkomunikasi. Ketika saling berkomunikasi tidak menutup kemungkinan untuk mengirim informasi yang berbentuk dokumen elektronik (file) yang memiliki tanda tangan untuk megesahkan dokumen. Hal ini memerlukan adanya mekanisme untuk menjamin keaslian (autentifikasi) tanda tangan tersebut dengan tujuan informasi yang dikirim sesuai dengan kebenarannya. Keaslian (autentifikasi) tanda tangan menjadi aset yang sangat berharga baik dari suatu organisasi, perusahaan, pemerintah maupun pribadi. Hal ini menyebabkan keaslian (autentifikasi) tanda tangan menjadi sangat penting untuk dilindungi dari orang-orang yang tidak bertanggung jawab yang akan memanipulasi tanda tangan untuk kepentingannya yang dapat merugikan orang lain. Mekanisme keamanan diperlukan untuk menjamin keaslian dari tanda tangan tersebut, dalam penelitian ini akan dibangun mekanisme untuk menjamin keaslian tanda tangan atau autentifikasi dengan menghubungkan pengenalan tanda tangan manual menggunakan jaringan saraf tiruan LVQ dengan tanda tangan digital menggunakan algoritma RSA. Tujuan dari penelitian ini adalah mengimplementasikan algoritma RSA dan LVQ untuk autentifikasi tanda tangan manual dan digital kedalam aplikasi. Aplikasi ini dibangun dengan menggunakan bahasa pemograman Delphi dan menggunakan Database Access. Metode autentifikasi menggunakan jaringan saraf tiruan LVQ (Learning Vector Quantization) dan algoritma RSA (Riset Shamir Adleman). LVQ adalah metode pengenalan pola yang melakukan pembelajaran terlebih dahulu atau supervised learning, sedangkan RSA adalah algoritma kriptografi yang mempunyai dua kunci yaitu kunci publik dan kunci rahasia. Berdasarkan hasil uji coba yang telah dilakukan, maka Authentifikasi tanda tangan manual dengan jaringan saraf tiruan LVQ dan tanda tangan digital dengan algoritma RSA menghasilkan tingkat keberhasilan sukses sebesar 100 % untuk tanda tangan digital, dan 74 % untuk tanda tangan manual dengan pembelajaran menggunakan nilai max epoch 1000, nilai Learning rate 0,01-0,09 dan nilai target error 0,01. Dan rata rata waktu penandatangan (signing) 15 milidetik dan rata-rata untuk verifikasi 53 milidetik.

16 ABSTRACT Rakhmanullah, Afif Signature authentication Manual Introduction Using LVQ Neural Networks (Learning Vector Quantization) and Digital Signature Algorithm Using RSA (Research Shamir Adleman). Supervisor: (I) M. Ainul Yaqin, M. Kom, (II) H. Syahiduz Zaman, M. Kom Keywords: Pattern Recognition, LVQ Neural Networks, RSA Information is a human need, not only in this modern age, but since man is created. This is due, among others, by the instinct to know that adorned creature called human. Internet is a medium to exchange information or communicate. When communicating with each other did not close the possibility to send information in the form of electronic documents (files) that have megesahkan signatures to the document. This requires mechanisms to ensure the authenticity (authentication) with a view to signature information transmitted in accordance with the truth. Authenticity (authentication) signature becomes a valuable asset both from an organization, company, government or private. This causes the authenticity (authentication) signature is very important to be protected from people who are not responsible who will manipulate signatures to its interests that could harm others. Security mechanisms necessary to ensure the authenticity of these signatures, in this study will be built mechanisms to ensure the authenticity of the signature or authentication by connecting the manual signature recognition using LVQ neural networks with digital signatures using RSA algorithm. The purpose of this study was to implement the RSA algorithm and LVQ for authentication and digital signatures into applications manually. This application was built using Delphi programming language and use the Access database. Authentication method using an artificial neural network LVQ (Learning Vector Quantization) algorithm and RSA (Research Shamir Adleman). LVQ is a method of pattern recognition is done prior learning or supervised learning, while RSA is a cryptographic algorithm that has two keys namely a public key and secret key. Based on trial results that have been done, then the manual signature Authentication with LVQ neural network and digital signatures with RSA algorithm to produce the success rate of 100% success for digital signatures, and 74% for manual signatures by learning to use the max epoch 1000, the value of learning rate from 0.01 to 0.09 and 0.01 target value error. And the average time of signing (signing) 15 milliseconds and the average for the verification of 53 milliseconds.

17 BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan kebutuhan manusia, bukan saja pada abad modern ini, tetapi sejak manusia tercipta. Hal ini disebabkan, antara lain oleh adanya naluri ingin tahu yang menghiasi makhluk bernama manusia. Internet merupakan salah satu media untuk bertukar informasi atau berkomunikasi. Ketika saling berkomunikasi tidak menutup kemungkinan untuk mengirim informasi yang berbentuk dokumen elektronik (file) yang memiliki tanda tangan untuk mengesahkan dokumen. Bentuk obyek tanda tangan yang kita lihat sehari-hari seperti suatu persoalan yang sederhana. Banyak dari kita mungkin tidak membayangkan bahwa orang lain tidak akan menduplikasi tanda tangan kita karena sulit untuk diduplikasi atau tidak ada gunanya menduplikasi tanda tangan tersebut. Tetapi pada saat-saat tertentu mulai diwaspadai tanda tangan yang kita buat atau yang dibuat oleh orang lain, dengan tujuan agar kita dapat mengetahui keaslian dari tanda tangan, baik tanda tangan kita maupun milik orang lain. Hal tersebut mulai menjadi persoalan bagi kita bila suatu transaksi dokumen menjadi tidak syah karena terjadi pemalsuan tanda tangan. Dan tentunya dapat merugikan pihak-pihak yang bersangkutan. Hal ini memerlukan adanya mekanisme untuk menjamin keaslian (autentifikasi) tanda tangan tersebut dengan tujuan dokumen yang dikirim sesuai

18 dengan kebenarannya. Tanda tangan merupakan salah satu bukti untuk membenarkan atau mengesahkan suatu dokumen, dikarenakan keaslian dokumen yang memiliki tanda tangan menjadi aset yang sangat berharga baik dari suatu organisasi, perusahaan, pemerintah maupun pribadi. Hal ini menyebabkan keaslian (autentifikasi) tanda tangan menjadi sangat penting untuk dilindungi dari orang-orang yang tidak bertanggung jawab yang akan memanipulasi tanda tangan untuk kepentingannya yang dapat merugikan orang lain. Di dalam Undang- Undang Republik Indonesia No 11 tahun 2008 yang mengatur mengenai informasi dan transaksi elektronik (UU-ITE) dalam pasal 1 ayat ke-12 menyebutkan bahwa alat verifikasi dan autentifikasi dokumen elektronik adalah tanda tangan elektronik. Dengan demikian kita harus senantiasa berhati-hati dalam menjaga keaslian (autentifikasi) tanda tangan. Al Qur an juga mengingatkan kita untuk berhati-hati dengan kebenaran informasi/berita baik si penerima informasi maupun si pemberi informasi, dalam surat Al-Hujarat ayat 6 Allah Berfirman: Artinya : Hai orang-orang yang beriman, jika datang kepadamu orang Fasik membawa suatu berita, Maka periksalah dengan teliti agar kamu tidak menimpakan suatu musibah kepada suatu kaum tanpa mengetahui keadaannya yang menyebabkan kamu menyesal atas perbuatanmu itu.(qs.al Hujaraat/49:6) Di sisi lain kepada pembawa berita, Al Qur an berpesan :

19 Artinya : Hai orang-orang yang beriman, bertakwalah kamu kepada Allah dan Katakanlah Perkataan yang benar, (QS.Al Ahzab/33:70) Atas dasar dua surat di atas, para ulama menekankan bahwa semua ucapan apa pun bentuknya dan kandungannya, di samping harus sesuai dengan kenyataan, juga harus menjamin sasarannya untuk tidak terjerumus ke dalam kesulitan, bahkan membutuhkan manfaat. Dari sinilah dikenal dengan ungkapan li kulli maqam maqal wa likulli maqal maqam (untuk setiap tempat ada ucapan yang sesuai dan untuk setiap ucapan ada tempat yang sesuai). Boleh jadi ada kebenaran yang harus di tangguhkan penyampaiannya demi kemaslahatan. Dalam hadits riwayat Buchary dan Muslim dari Abdullah bin Mas ud r.a berkata : Bersabda Nabi s.a.w : Sesungguhnya kebenaran itu membawa kepada kebaikan (ta at) dan kebaikan itu membawa ke sorga. Dan seseorang membiasakan dirinya berkata benar hingga tercatat di sisi Allah siddiq. Dan dusta membawa kepada lancung sedang lancung membawa neraka. Dan seseorang suka berdusta sehingga tercatat di sisi Allah pendusta. (HR Buchary, Muslim). Hadits ini menjelaskan tentang membiasakan diri berbuat kebaikan dan berkata benar karena itu akan tercatat sebagai orang yang sidiq di sisi Allah. Keaslian (autentifikasi) tanda tangan dapat dilakukan dengan menggunakan pengenalan pola tanda tangan manual menggunakan jaringan saraf tiruan LVQ (Learning Vector Quantization) dan tanda tangan digital menggunakan algoritma RSA (Rivest Shamir Adleman). Jaringan saraf LVQ (Learning Vector Quantization) adalah suatu metode klasifikasi pola yang masing-masing unit keluaran mewakili kategori atau kelas tertentu. Suatu lapisan kompetitif akan secara otomatis belajar untuk

20 mengklasifikasikan vektor vektor input. Kelas-kelas yang didapatkan sebagai hasil dari lapisan kompetitif ini hanya tergantung pada jarak antara vektor-vektor input. Jika 2 vektor input mendekati sama, maka lapisan kompetitif akan meletakkan kedua vektor input tersebut ke dalam kelas yang sama. Sedangkan Algoritma RSA (Rivest Shamir Adleman) adalah merupakan algoritma kriptografi kunci publik (asimetris). Ditemukan pertama kali pada tahun 1977 oleh R. Rivest, A. Shamir, dan L. Adleman. RSA disebut sistem sandi asimetris RSA yang menggunakan algoritma asimetrik dan mempunyai dua kunci yang berbeda, disebut pasangan kunci (key pair) untuk proses enkripsi dan dekripsi. Tanda tangan digital merupakan suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan (Munir, 2004). Dengan tanda tangan digital keaslian informasi dapat dijamin dan juga dapat digunakan untuk membuktikan asal informasi. Selain tanda tangan digital, pengenalan tanda tangan manual (handwriting signature) yang digabungkan dengan tanda tangan digital mulai dikenalkan karena keamanannya lebih terjamin. Dalam tanda tangan digital, penyerangan (cracking) dilakukan untuk memecahkan kunci atau pesan (informasi), dan metode penggabungan dari pengenalan tanda tangan manual (handwriting signature) dan tanda tangan digital merupakan salah satu solusi keamanan yang lebih baik. Contoh penggabungan tanda tangan digital dengan tanda tangan manual adalah smart card. Smart card mempunyai pasangan kunci privat dan kunci publik yang digunakan sebagai autentifikasi tanda tangan digital dan foto sebagai tanda tangan manual (handwritten signature).

21 Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orang-orang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci privat sajalah yang bisa mendekripsi data tersebut. Berdasarkan latar belakang di atas betapa pentingnya autentifikasi tanda tangan yang merupakan salah satu bukti untuk mengesahkan atau membenarkan dokumen, maka penulis membuat tugas akhir dengan judul AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (LEARNING VECTOR QUANTIZATION) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN). 1.2 Rumusan Masalah Berdasarkan uraian pada latar belakang di atas, maka didapatkan rumusan masalah, yaitu bagaimana mengimplementasikan autentifikasi pengenalan pola tanda tangan manual menggunakan jaringan saraf tiruan LVQ dan tanda tangan digital menggunakan algoritma RSA. 1.3 Batasan Masalah Dari permasalahan diatas, berikut ini diberikan batasan masalah untuk menghindari melebarnya masalah yang akan diselesaikan:

22 a. Data input adalah berupa Image tanda tangan manual bertipe bitmap (bmp). Proses input tanda tangan manual (handwriting signature) berupa image (offline recognition). b. Gambar tanda tangan tidak ada kotoran (noise) didalam image tanda tangan manual seperti stempel. c. Metode yang digunakan dalam aplikasi ini adalah metode LVQ untuk tanda tangan manual dan RSA untuk tanda tangan digital. d. Aplikasi ini menggunakan bahasa pemrogramana Delphi dan menggunakan Database Acces. 1.4 Tujuan Tujuan dari penelitian ini adalah mengimplementasikan autentifikasi pengenalan pola tanda tangan manual dan tanda tangan digital menggunakan jaringan saraf tiruan LVQ dan algoritma RSA. 1.5 Manfaat Manfaat yang dapat dihasilkan dari penyusunan skripsi ini adalah untuk mengetahui autentifikasi (keaslian) tanda tangan pada dokumen teks. 1.6 Metodologi Penelitian Metodologi yang digunakan dalam aplikasi ini adalah sebagai berikut: 1. Pengumpulan data-data yang diperlukan Beberapa metode yang akan dipakai dalam pengumpulan data: a. Studi Literatur Pada metode ini penulis akan melakukan pencarian, pembelajaran dari berbagai macam literatur dan dokumen yang menunjang pengerjaan

23 skripsi ini khususnya yang berkaitan dengan autentifikasi pengenalan pola tanda tangan manual menggunakan jaringan saraf tiruan LVQ dan tanda tangan digital menggunakan algoritma RSA. b. Browsing Melakukan pengamatan ke berbagai macam website di internet yang menyedikan informasi yang mendukung dan relevan dengan permasalahan dalam pembuatan sistem ini. 2. Analisa data yang telah dikumpulkan Membuat analisa terhadap data yang sudah diperoleh dari hasil studi literatur dan browsing yaitu menggabungkan dengan laporan dan kebijakan pemakai menjadi spesifikasi yang terstruktur dengan menggunakan pemodelan. 3. Perancangan dan Desain Sistem Memahami rancangan aplikasi sesuai data yang ada dan mengimplementasikan model yang diinginkan oleh pengguna. Pemodelan sistem ini berupa Context Diagram, Data Flow Diagram, ER-Diagram dan Flowchart, guna mempermudah dalam proses-proses selanjutnya. 4. Pembuatan Aplikasi Tahap ini merupakan tahap pembuatan dan pengembangan aplikasi sesuai dengan desain sistem yang ditetapkan pada tahap sebelumnya. Aplikasi autentifikasi pengenalan pola tanda tangan manual menggunakan jaringan saraf LVQ dan tanda tangan digital menggunakan algoritma RSA dibangun dengan bahasa pemograman Delphi dan Acces. 5. Uji Coba dan Evaluasi

1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dibuat diatas, rumusan masalah yang dapat diambil adalah :

1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dibuat diatas, rumusan masalah yang dapat diambil adalah : BAB I PENDAHULUAN 1.1 Latar Belakang Tanda tangan adalah sebuah bentuk khusus dari tulisan tangan yang mengandung karakter khusus dan bentuk-bentuk tambahan yang sering digunakan sebagai bukti vertifikasi

Lebih terperinci

SIMULASI PENGENALAN TULISAN MENGGUNAKAN LVQ (LEARNING VECTOR QUANTIZATION )

SIMULASI PENGENALAN TULISAN MENGGUNAKAN LVQ (LEARNING VECTOR QUANTIZATION ) SIMULASI PENGENALAN TULISAN MENGGUNAKAN LVQ (LEARNING VECTOR QUANTIZATION ) Fachrul Kurniawan, Hani Nurhayati Jurusan Teknik Informatika, Sains dan Teknologi Universitas Islam Negeri (UIN) Maulana Malik

Lebih terperinci

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS 111401094 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

PENDETEKSI DAN VERIFIKASI TANDA TANGAN MENGGUNAKAN METODE IMAGE DOMAIN SPASIAL. Abstrak

PENDETEKSI DAN VERIFIKASI TANDA TANGAN MENGGUNAKAN METODE IMAGE DOMAIN SPASIAL. Abstrak PENDETEKSI DAN VERIFIKASI TANDA TANGAN MENGGUNAKAN METODE IMAGE DOMAIN SPASIAL Annisa Hayatunnufus [1], Andrizal,MT [2], Dodon Yendri,M.Kom [3] Jurusan Sistem Komputer Fakultas Teknologi Informasi Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

PENGENALAN KARAKTER DAN MANAJEMEN DATABASE PADA FORMULIR ISIAN MENGGUNAKAN JARINGAN SYARAF TIRUAN DENGAN METODE LEARNING VECTOR QUANTIZATION (LVQ)

PENGENALAN KARAKTER DAN MANAJEMEN DATABASE PADA FORMULIR ISIAN MENGGUNAKAN JARINGAN SYARAF TIRUAN DENGAN METODE LEARNING VECTOR QUANTIZATION (LVQ) PENGENALAN KARAKTER DAN MANAJEMEN DATABASE PADA FORMULIR ISIAN MENGGUNAKAN JARINGAN SYARAF TIRUAN DENGAN METODE LEARNING VECTOR QUANTIZATION (LVQ) SKRIPSI ANTONI SIAHAAN 051401063 PROGRAM STUDI S-1 ILMU

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Tanda Tangan Tanda tangan atau dalam bahasa Inggris disebut signature berasal dari latin signare yang berarti tanda atau tulisan tangan, dan biasanya diberikan gaya tulisan

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PENGENALAN AKSARA BALI MENGGUNAKAN METODE MODIFIED DIRECTION FEATURE DAN ALGORITMA GENERALIZED LEARNING VECTOR QUANTIZATION (GLVQ)

PENGENALAN AKSARA BALI MENGGUNAKAN METODE MODIFIED DIRECTION FEATURE DAN ALGORITMA GENERALIZED LEARNING VECTOR QUANTIZATION (GLVQ) PENGENALAN AKSARA BALI MENGGUNAKAN METODE MODIFIED DIRECTION FEATURE DAN ALGORITMA GENERALIZED LEARNING VECTOR QUANTIZATION (GLVQ) KOMPETENSI KOMPUTASI SKRIPSI NI WAYAN DEVIYANTI SEPTIARI NIM. 1108605004

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

IMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI

IMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI IMPLEMENTASI DIGITAL SIGNATURE DENGAN ALGORITMA RSA DAN LEHMANN PRIME GENERATOR PADA PESAN TEKS SKRIPSI MIRNAWATI 081401005 DEPARTEMEN ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

Penyesuaian Diri Peserta Didik SMAN 1 Kediri SKRIPSI

Penyesuaian Diri Peserta Didik SMAN 1 Kediri SKRIPSI Studi Kasus Dampak Penjurusan Studi Pilihan Orang Tua Terhadap Penyesuaian Diri Peserta Didik SMAN 1 Kediri SKRIPSI Oleh : ACHMAD SAMSUL ARIFIN NIM : 09410010 FAKULTAS PSIKOLOGI UNIVERSITAS ISLAM NEGERI

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan syaraf tiruan merupakan bidang ilmu yang banyak digunakan dalam melakukan pengenalan pola suatu obyek. Banyak obyek yang dapat digunakan untuk pengenalan pola

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

OPTICAL CHARACTER RECOGNIZATION (OCR)

OPTICAL CHARACTER RECOGNIZATION (OCR) LAPORAN JARINGAN SYARAF TIRUAN OPTICAL CHARACTER RECOGNIZATION (OCR) DISUSUN OLEH: DIJAS SCHWARTZ. S (524) FIRNAS NADIRMAN (481) INDAH HERAWATI (520) NORA SISKA PUTRI (511) OKTI RAHMAWATI (522) EKSTENSI

Lebih terperinci

IMPLEMENTASI JARINGAN SYARAF TIRUAN PADA HOME INDUSTRI BREM UNTUK MENCEGAH KETERLAMBATAN DISTRIBUSI PENGIRIMAN PRODUK

IMPLEMENTASI JARINGAN SYARAF TIRUAN PADA HOME INDUSTRI BREM UNTUK MENCEGAH KETERLAMBATAN DISTRIBUSI PENGIRIMAN PRODUK IMPLEMENTASI JARINGAN SYARAF TIRUAN PADA HOME INDUSTRI BREM UNTUK MENCEGAH KETERLAMBATAN DISTRIBUSI PENGIRIMAN PRODUK SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

PENGENAL HURUF TULISAN TANGAN MENGGUNAKAN JARINGAN SARAF TIRUAN METODE LVQ (LEARNING VECTOR QUANTIZATION) By. Togu Sihombing. Tugas Ujian Sarjana

PENGENAL HURUF TULISAN TANGAN MENGGUNAKAN JARINGAN SARAF TIRUAN METODE LVQ (LEARNING VECTOR QUANTIZATION) By. Togu Sihombing. Tugas Ujian Sarjana PENGENAL HURUF TULISAN TANGAN MENGGUNAKAN JARINGAN SARAF TIRUAN METODE LVQ (LEARNING VECTOR QUANTIZATION) By. Togu Sihombing Tugas Ujian Sarjana. Penjelasan Learning Vector Quantization (LVQ) Learning

Lebih terperinci

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA Enkripsi Dan Deskripsi Menggunakan Algoritma RSA SANTOMO Fakultas Teknik, Universitas PGRI Ronggolawe Tuban. Jl. Manunggal No. 61, Tuban / www.unirow.ac.id. Email :Santomo97@gmail.com Abstrak : Ide dasar

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

Penerapan Learning Vector Quantization Penentuan Bidang Konsentrasi Tugas Akhir (Studi Kasus: Mahasiswa Teknik Informatika UIN Suska Riau)

Penerapan Learning Vector Quantization Penentuan Bidang Konsentrasi Tugas Akhir (Studi Kasus: Mahasiswa Teknik Informatika UIN Suska Riau) Penerapan Learning Vector Quantization Penentuan Bidang Konsentrasi Tugas Akhir (Studi Kasus: Mahasiswa Teknik Informatika UIN Suska Riau) Elvia Budianita 1, Ulti Desi Arni 2 1,2 Teknik Informatika, UIN

Lebih terperinci

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

PENGENALAN AKSARA JAWAMENGGUNAKAN LEARNING VECTOR QUANTIZATION (LVQ)

PENGENALAN AKSARA JAWAMENGGUNAKAN LEARNING VECTOR QUANTIZATION (LVQ) PENGENALAN AKSARA JAWAMENGGUNAKAN LEARNING VECTOR QUANTIZATION (LVQ) Alfa Ceria Agustina (1) Sri Suwarno (2) Umi Proboyekti (3) sswn@ukdw.ac.id othie@ukdw.ac.id Abstraksi Saat ini jaringan saraf tiruan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI Oleh Revyana Selviastuti 0700695515 Universitas Bina Nusantara Jakarta 2009 i ANALISIS

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Universitas Sumatera Utara

Universitas Sumatera Utara ii PERSETUJUAN Judul : SISTEM TANDA TANGAN DIGITAL PADA PESAN TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RSA Kategori : SKRIPSI Nama : LIA SILVIANA Nomor Induk Mahasiswa : 071402051 Program Studi

Lebih terperinci

PENGENALAN HURUF JAWA MENGGUNAKAN METODE LEARNING VECTOR QUANTIZATION (LVQ)

PENGENALAN HURUF JAWA MENGGUNAKAN METODE LEARNING VECTOR QUANTIZATION (LVQ) PENGENALAN HURUF JAWA MENGGUNAKAN METODE LEARNING VECTOR QUANTIZATION (LVQ) Abstrak Rischan Mafrur 1, M. Andestoni 2, Moch. Shidqul Ahdi 3, Nur Shalahuddin Fajri 4, dan Anik Muhantini 5 Program Studi Teknik

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

SKRIPSI RAYMOND P.H. SIRAIT

SKRIPSI RAYMOND P.H. SIRAIT PERANGKAT LUNAK CAPTURE PLAT NOMOR POLISI MOBIL DENGAN ALGORITMA JARINGAN SYARAF TIRUAN LEARNING VECTOR QUANTIZATION DAN BACK PROPAGATION BERBASIS IP CAMERA SKRIPSI RAYMOND P.H. SIRAIT 071401040 PROGRAM

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Pengenalan Pola Pengenalan pola adalah suatu ilmu untuk mengklasifikasikan atau menggambarkan sesuatu berdasarkan pengukuran kuantitatif fitur (ciri) atau sifat utama dari suatu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA 131401057 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION

PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION ABSTRAK Juventus Suharta (0722026) Jurusan Teknik Elektro

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

ANALISIS DAN IMPLEMENTASI KEAMANAN  MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Mata adalah indra terbaik yang dimiliki oleh manusia sehingga citra (gambar) memegang peranan penting dalam perspektif manuasia. Namun mata manusia memiliki keterbatasan

Lebih terperinci

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL i PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL TESIS Diajukan guna melengkapi tugas akhir dan memenuhi salah satu syarat untuk menyelesaikan Program Studi Magister Matematika dan Mencapai

Lebih terperinci

LAPORAN SKRIPSI. Disusun Oleh : : Hisyam Prasetya NIM : Program Studi : Sistem Informasi

LAPORAN SKRIPSI. Disusun Oleh : : Hisyam Prasetya NIM : Program Studi : Sistem Informasi LAPORAN SKRIPSI SISTEM INFORMASI PENGENDALIAN PERSEDIAAN BAHAN UNTUK PESANAN PADA KAROMAH ROTI Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

Sistem Pakar Untuk Mendiagnosa Penyakit Kulit pada Anak Menggunakan Metode Teorema Bayes Berbasis Web

Sistem Pakar Untuk Mendiagnosa Penyakit Kulit pada Anak Menggunakan Metode Teorema Bayes Berbasis Web LAPORAN SKRIPSI Sistem Pakar Untuk Mendiagnosa Penyakit Kulit pada Anak Menggunakan Metode Teorema Bayes Berbasis Web Disusun Oleh : Nama : Ratih Dwi Ariyani NIM : 2009-53-129 Program Studi : Sistem Informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

SISTEM INFORMASI PENJADWALAN IKLAN PADA STASIUN RADIO SUARA KUDUS

SISTEM INFORMASI PENJADWALAN IKLAN PADA STASIUN RADIO SUARA KUDUS LAPORAN SKRIPSI SISTEM INFORMASI PENJADWALAN IKLAN PADA STASIUN RADIO SUARA KUDUS Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada Fakultas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

DAFTAR ISI. Halaman Judul. Lembar Pengesahan Pembimbing. Lembar Pengesahan Penguji. Halaman Persembahan. Halaman Motto. Kata Pengantar.

DAFTAR ISI. Halaman Judul. Lembar Pengesahan Pembimbing. Lembar Pengesahan Penguji. Halaman Persembahan. Halaman Motto. Kata Pengantar. DAFTAR ISI Halaman Judul i Lembar Pengesahan Pembimbing ii Lembar Pengesahan Penguji iii Halaman Persembahan iv Halaman Motto v Kata Pengantar vi Abstraksi viii Daftar Isi ix Daftar Gambar xii Daftar Tabel

Lebih terperinci

IMPLEMENTASI SEGMENTASI CITRA DAN ALGORITMA LEARNING VECTOR QUANTIZATION (LVQ) DALAM PENGENALAN BENTUK BOTOL

IMPLEMENTASI SEGMENTASI CITRA DAN ALGORITMA LEARNING VECTOR QUANTIZATION (LVQ) DALAM PENGENALAN BENTUK BOTOL IMPLEMENTASI SEGMENTASI CITRA DAN ALGORITMA LEARNING VECTOR QUANTIZATION (LVQ) DALAM PENGENALAN BENTUK BOTOL Andri STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan 20212 andri@mikroskil.ac.id Abstrak

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

SKRIPSI IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE END OF FILE PADA MEDIA DIGITAL

SKRIPSI IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE END OF FILE PADA MEDIA DIGITAL SKRIPSI IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE END OF FILE PADA MEDIA DIGITAL AGUS WAHYUDI 12531387 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH PONOROGO (2017) IMPLEMENTASI

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS

Lebih terperinci

SISTEM INFORMASI ORDER CONTROL MANAGEMENT PADA DIPONEGORO DIGITAL PRINTING KUDUS

SISTEM INFORMASI ORDER CONTROL MANAGEMENT PADA DIPONEGORO DIGITAL PRINTING KUDUS LAPORAN SKRIPSI SISTEM INFORMASI ORDER CONTROL MANAGEMENT PADA DIPONEGORO DIGITAL PRINTING KUDUS Disusun Oleh : Nama : Widi Shofiyan Noor NIM : 2010-53-154 Program Studi : Sistem Informasi Fakultas : Teknik

Lebih terperinci

JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK

JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK RSA CRYPTOGRAPHIC ALGORITHM IMLEMENTATION ON E-VOTING REGENT DISTRICT NGANJUK Oleh: AKBAR ARDLIYANSYAH 12.1.03.02.0080

Lebih terperinci