AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ

Ukuran: px
Mulai penontonan dengan halaman:

Download "AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ"

Transkripsi

1 AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) SKRIPSI Oleh : AFIF RAKHMANULLAH NIM JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI (UIN) MAULANA MALIK IBRAHIM MALANG 2010

2 AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) SKRIPSI Diajukan Kepada Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri (UIN) Maulana Malik Ibrahim Malang Sebagai Salah Satu Persyaratan Untuk Memperoleh Gelar Sarjana Komputer Strata Satu (S-1) Oleh : AFIF RAKHMANULLAH NIM JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI (UIN) MAULANA MALIK IBRAHIM MALANG 2010

3 HALAMAN PERSETUJUAN AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) SKRIPSI Oleh : AFIF RAKHMANULLAH NIM Telah Disetujui,... Pembimbing I Pembimbing II M. Ainul Yaqin, M. Kom H. Syahiduz Zaman, M.Kom NIP NIP Mengetahui, Ketua Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Maulana Malik Ibrahim Malang Ririen Kusumawati, M. Kom NIP

4 HALAMAN PENGESAHAN AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) SKRIPSI Oleh AFIF RAKHMANULLAH NIM Telah Dipertahankan Di Depan Dewan Penguji Skripsi Dan Dinyatakan Diterima Sebagai Salah Satu Persyaratan Untuk Memperoleh Gelar Sarjana Komputer (S.Kom) Tanggal,... Susunan Dewan Penguji : Tanda Tangan 1. Penguji Utama : Zainal Abidin, M.Kom ( ) NIP Ketua Penguji : Ririen Kusumawati, M.Kom ( ) NIP Sekretaris Penguji : M. Ainul Yaqin, M.Kom ( ) NIP Anggota Penguji : H. Syahiduz Zaman, M.Kom ( ) NIP Mengetahui dan Mengesahkan Ketua Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Maulana Malik Ibrahim Malang Ririen Kusumawati, M. Kom NIP

5 SURAT PERNYATAAN Yang bertanda tangan di bawah ini : Nama : Afif Rakhmanullah NIM : Alamat : Jl. Aries Munandar 3C/28 Malang Menyatakan bahwa skripsi yang saya buat untuk memenuhi persyaratan kelulusan pada Fakultas Sains dan Teknologi, Jurusan Teknik Informatika Universitas Islam Negeri Maulana Malik Ibrahim Malang Dengan Judul AUTHENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (Learning Vector Quantization) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (Riset Shamir Adleman) ini adalah hasil karya sendiri dan bukan duplikasi karya orang lain baik sebagian ataupun keseluruhan, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Malang, 13 Mei 2010 Yang Menyatakan Afif Rakhmanullah NIM

6 MOTTO Sesungguhnya Allah tidak mengubah keadaan sesuatu kaum sehingga mereka merubah keadaan yang ada pada diri mereka sendiri. Dan apabila Allah menghendaki keburukan terhadap sesuatu kaum, maka tak ada yang dapat menolaknya; dan sekali-kali tak ada pelindung bagi mereka selain Dia. (Qs. Ar Ra d 13 : 11) Sesungguhnya sesudah kesulitan itu ada kemudahan. Maka apabila kamu Telah selesai (dari sesuatu urusan), kerjakanlah dengan sungguh-sungguh (urusan) yang lain. Dan Hanya kepada Tuhanmulah hendaknya kamu berharap. (Qs. Alam-Nasyrah 94 : 6-8) Setiap langkah adalah usaha, cita-cita, kesuksesan, dan berkah. Jadikan setiap langkah menjadi jalan sepiritual dalam kehadirat Allah SWT janganlah berhenti berjalan selagi kamu bisa melangkah ada hasil karena ada tindakan maka melangkahlah. (be the best whatever you do)

7 LEMBAR PERSEMBAHAN Yang utama dari segalanya... Dengan menyebut nama Allah Yang Maha Pengasih dan Maha Penyayang. Alhamdulillah...sujud syukur kepada Allah SWT, penguasa semesta alam. Atas karunia, hidayah, petunjuk dan kemudahan yang Engkau berikan dalam menyelesaikan skripsi ini. Sholawat dan salam selalu terlimpahkan keharibaan Revolusioner Akbar Rasulullah Muhammad SAW. Ayah_Q ( Azizi Sa id ), Bunda_Q ( Henny Ufidah. S.Pd ) Tercinta dan Tersayang Sepanjang Masa Sebagai tanda bakti, hormat, sayang, pengorbanan, dan rasa terima kasih yang tiada terhingga Afif Rakhmanullah haturkan kepada Bapak dan Ibu yang telah memberikan do a. kasih sayang, segala dukungan, dan cinta kasih yang tiada terhingga yang tiada mungkin dapat Afif balas hanya dengan selembar kertas persembahan ini. Semoga ini menjadi langkah awal kesuksesan bagi Afif untuk membuat Bapak dan Ibu bahagia karena Afif sadar, selama ini belum bisa berbuat yang lebih. Semoga Allah Selalu Menjaga, menyayangi beliau, memberikan keselamatan dan kebahagiaan di dunia juga di akhirat Amin... Mas2_Q (Helmy Azhar & Ervita, Zauhar Hanafi & Reta) dan Adik + Keponakan_Q (Yupi Ayuni & Herdyn) Untuk Kakakku & mbakku tersayang, terima kasih banyak yang selalu memberikan do a, segala dukungan, dorongan untuk terus maju, dan atas pengorbanannya untuk afif selama ini. Dan untuk adik dan keponakanku tersayang, motivator dan inspirasiku dalam segala hal. Terima kasih banyak untuk semuanya. Semoga Allah membalas semuanya dan semoga menjadi orang sukses dan bermanfaat di dunia dan di akhirat, Amin...

8 KATA PENGANTAR Bissmillahirrahmanirrahim Alhamdulillah, puji syukur kehadirat Allah Swt yang telah melimpahkan segala rahmat dan karunia-nya, sehingga penulis dapat menyelesaikan tugas akhir yang menjadi salah satu syarat mutlak untuk menyelesaikan program studi Teknik Informatika jenjang Strata-1 Universitas Islam Negeri (UIN) Maulana Malik Ibrahim Malang. Dengan segala kerendahan hati, penulis menyadari bahwa dalam menyelesaikan tugas akhir ini tidak lepas dari peran berbagai pihak yang telah banyak memberikan bantuan, bimbingan dan dukungan. Dalam kesempatan ini penulis ingin mengucapkan terima kasih yang tak terhingga kepada: 1. Prof. DR. H. Imam Suprayogo, selaku Rektor Universitas Islam Negeri Maulana Malik Ibrahim Malang. 2. Prof. Drs. Sutiman Bambang Sumitro, SU., DSc, selaku Dekan Fakultas Sains dan Teknologi Universitas Islam Negeri Maulana Malik Ibrahim Malang. 3. Ririen Kusumawati, M.Kom selaku Ketua Jurusan Teknik Informatika. 4. M.Ainul Yaqin, M. Kom selaku Dosen Pembimbing penulisan skripsi ini yang telah memotivasi, membantu dan memberikan penulis arahan yang baik dan benar dalam menyelesaikan penulisan skripsi ini. 5. Syahiduz Zaman, M. Kom selaku dosen pembimbing agama yang bersedia meluangkan waktu untuk memberikan masukan dan arahan terhadap permasalahan integrasi dalam skripsi ini. 6. Seluruh Dosen Teknik Informatika Universitas Islam Negeri Maulana Malik Ibarahim Malang, Seluruh Guru yang telah memberikan banyak pelajaran, pengalaman, tausiyah, do a kepada penulis dan memberikan dukungan untuk menyelesaikan penulisan skripsi ini. 7. Ayah dan Ibuku tercinta dan tersayang yang telah banyak memberikan cinta, kasih, sayangnya dan tak pernah berhenti kiriman do anya kepada penulis hingga penulis mampu menyelesaikan skripsi ini, serta untuk Mas2ku

9 sekaligus adik dan keponakanku tersayang terima kasih buat doa, dorongan semangat dan keceriaan yang diberikan kepada penulis. 8. Serta seluruh pihak yang telah suka rela memberikan ilmu, pengalaman dan bantuan kepada penulis dalam menyelesaikan skripsi ini. 9. Seluruh Asisten Laboratorium Teknik Informatika Universitas Islam Negeri Maulana Malik Ibrahim Malang yang selalu memberikan bimbingan serta keceriaan. 10. Seluruh Guru-Guruku Tk Muslimat NU 2, SDN Kauman 2 Malang, SMPN 9 Malang, MAN 3 Malang, yang telah banyak memberikan banyak ilmu kepada penulis. Terima kasih untuk semuanya, semoga Allah memebalasnya dengan lebih baik, Amin Sahabat-sahabat dan teman-teman di Universitas Islam Negeri Maulana Malik Ibrahim Malang, khususnya Jurusan TI angkatan 2005 yuda, pii, kang kosim, a2n, azis, gianto, mahya, dan sobat-sobat TI semuanya yang tidak saya sebutkan. 12. Serta Semua pihak yang mungkin belum saya sebutkan dan sahabat-sahabat yang telah banyak membantu penulis hingga terselesaikannya tugas akhir ini. Dan untuk sahabatku Samid, Semoga Allah SWT memberikan balasan yang sesuai atas jasa dan bantuan yang telah diberikan kepada penulis, Amin... Penulis menyadari sepenuhnya bahwa sebagai manusia biasa tentunya tidak akan luput dari kekurangan dan keterbatasan. Maka dengan segenap kerendahan hati, penulis mengharapkan saran dan kritik yang dapat menyempurnakan penulisan ini sehingga dapat bermanfaat dan berguna untuk pengembangan ilmu pengetahuan. Malang, 13 Mei 2010 Penulis

10 DAFTAR ISI HALAMAN JUDUL...ii HALAMAN PERSETUJUAN...iii HALAMAN PENGESAHAN...iv SURAT PERNYATAAN...v MOTTO...vi LEMBAR PERSEMBAHAN...vii KATA PENGANTAR...viii DAFTAR ISI...x DAFTAR TABEL...xii DAFTAR GAMBAR...xiii ABSTRAK...xv BAB I PENDAHULUAN Latar belakang Rumusan Masalah Batasan Masalah Tujuan Manfaat Metodologi Penelitian Sistematika Penulisan...8 BAB II LANDASAN TEORI Autentifikasi Tanda Tangan Digital (Digital Signature) Kriptografi Pengertian Kriptografi Algoritma Kriptografi Algoritma Kunci Simetris (Symmetric-Key Cryptography) Algoritma Kunci Asimetris (Asymmetric-Key Cryptography) Algoritma Rsa (Rivest-Shamir-Adleman) Pembentukan Kunci Proses Enkripsi (Signing) Proses Dekripsi (Verifiying) Tanda Tangan Manual (Handwriting Signature) Pengenalan Pola Jaringan Syaraf Tiruan Jaringan Learning Vector Quantization (LVQ) Arsitektur Jaringan Keaslian Dokumen Dan Keamanan Dokumen Dari Segi Prespektif Islam Dan Integrasinya...26 BAB III PERANCANGAN DAN DESAIN SISTEM Materi Penelitian...30

11 3.2 Alat Penelitian Kebutuhan Hardware Kebutuhan Software Analisis Sistem Proses Pembuatan Template Image Prepocessing Pengkodean Karakter (Feature extraction) Pembelajaran Tanda Tangan Manual Dengan LVQ Pengenalan Tanda Tangan Manual Pembangkitan Kunci Tanda Tangan Digital RSA Proses Enkripsi (Signing) Tanda Tangan Digital Proses Verifikasi Tanda Tangan Digital Contoh Perhitungan Dengan LVQ Perancangan Sistem Use Case Sequence Diagram Sequence diagram proses pengolahan Image Sequence diagram proses signing Sequence diagram proses verifikasi Activity Diagram Struktur Basis Data Perancangan Uji Coba Skenario Uji Coba Pengujian Tanda Tangan Manual LVQ Pengujian Tanda Tangan Digital RSA...56 BAB IV IMPELEMENTASI DAN HASIL Implementasi Program Implementasi Antarmuka Halaman Menu Utama Form Konfigurasi Form Makey Key Form Signing Form Verifiying Implementasi Pemrosesan Citra (Image Preprocessing) Implementasi jaringan Saraf Tiruan LVQ (Learning Vector Quantization) Implementasi Algoritma RSA Hasil Uji Coba Sistem Uji Coba Pembelajaran LVQ Uji Coba RSA...79 BAB V PENUTUP Kesimpulan Saran...81 DAFTAR PUSTAKA...82

12 DAFTAR TABEL Tabel 2.1 Contoh pengelompokan pola berdasarkan cirinya...20 Tabel 3.1 Data Matrik input gambar...44 Tabel 3.2 Data Bobot...44 Tabel 3.3 Data Latih...44 Tabel 3.4 Basis Data Pengguna (User)...54 Tabel 3.5 Basis Data Tanda Tangan Manual...54 Tabel 3.6 Basis Data Beban Akhir...55 Tabel 3.7 Rancangan tabel Tanda Tangan manual LVQ...56 Tabel 3.8 Rancangan Tabel Avalanche Effect Tanda Tangan Digital RSA...56 Tabel 4.1 Uji Coba Nilai Max Epoch 10 Dan Nilai Target Erornya 0, Tabel 4.2 Uji Coba Nilai Max Epoch 100, Nilai Target Erornya 0, Tabel 4.3 Uji Coba Nilai Max Epoch 1000, Nilai Target Erornya 0, Tabel 4.4 Uji Coba Nilai Max Epoch 10, Nilai Target Erornya 0, Tabel 4.5 Uji Coba Nilai Max Epoch 100, Nilai Target Erornya 0, Tabel 4.6 Uji Coba Nilai Max Epoch 1000, Nilai Target Erornya 0, Tabel 4.7 Tabel Uji Coba RSA...80

13 DAFTAR GAMBAR Gambar 2.1 Sistem Kriptografi...13 Gambar 2.2 Skema Algoritma Kunci Publik...16 Gambar 2.3 Jaringan Syaraf Learning Vector Quantization...25 Gambar 3.1 Representasi Image LVQ...32 Gambar 3.2 Diagram Perancangan Sistem...33 Gambar 3.3 Flowchart Binerisasi Image...34 Gambar 3.4 Diagram Proses Image Preprocessing...35 Gambar 3.5 Pseudocode fungsi grayscale...36 Gambar 3.6 Flowchart Binerisasi...37 Gambar 3.7 Flowchart Proses Cropping...38 Gambar 3.8 Flowchart Proses Pembelajaran LVQ...40 Gambar 3.9 Flowchart Proses Pengenalan Tanda Tangan Manual...41 Gambar 3.10 Flowchart Proses Pembangkitan Kunci RSA...42 Gambar 3.11 Flowchart Proses Signing Algoritma RSA...43 Gambar 3.12 Flowchart Proses Verifiying Algoritma RSA...43 Gambar 3.13 Use case Sistem pengenalan pola tanda tangan...51 Gambar 3.14 Sequnce diagram proses image preprocessing...52 Gambar 3.15 Sequence diagram proses signing...52 Gambar 3.16 Sequence diagram proses verifikasi...53 Gambar 3.17 Activity diagram...53 Gambar 4.1 Struktur Menu program...53 Gambar 4.2 Halaman Menu Utama...58 Gambar 4.3 Form Image Preprocesing...59 Gambar 4.4 Form Learning LVQ...60 Gambar 4.5 Form Pembentukan Kunci RSA...61 Gambar 4.6 Implementasi Form Signing...62 Gambar 4.7 Implementasi Form verifying...63 Gambar 4.8 Source code fungsi RGBToGray...63 Gambar 4.9 Source code Fungsi Threshold...64 Gambar 4.10 Source code Fungsi Cropping...65 Gambar 4.11 Source Code Fungsi Scalling...65 Gambar 4.12 Source Code Pengkodean Karakter...65 Gambar 4.13 Source Code Procedure Training_ Gambar 4.14 Cuplikan Source code Pengenalan...68 Gambar 4.15 Cuplikan Source code Fungsi nilai n...68 Gambar 4.16 Cuplikan Source code Fungsi nilai phi...68 Gambar 4.17 Cuplikan Source code Fungsi Kunci privat d...69

14 Gambar 4.18 Cuplikan Source code proses Signing...69 Gambar 4.19 Cuplikan Source code proses RSAEncrypt...70 Gambar 4.20 Cuplikan Source code Convert 256 to Gambar 4.21 Cuplikan Source code Verifiying...72 Gambar 4.22 Cuplikan Source code RSADecrypt...73 Gambar 4.23 Cuplikan Source code Convert 64 to Gambar 4.24 Grafik pembelajaran Maxepoch 10 dan 100, target error 0,1, dan alpha 0,01 0, Gambar 4.25 Grafik pembelajaran Maxepoch 1000, target error 0, Gambar 4.26 Grafik pembelajaran Maxepoch 1000, target error 0,

15 ABSTRAK Rakhmanullah, Afif Autentifikasi Pengenalan Tanda Tangan Manual Menggunakan Jaringan Saraf Tiruan LVQ (Learning Vector Quantization) Dan Tanda Tangan Digital Menggunakan Algoritma RSA (Riset Shamir Adleman). Pembimbing : (I) M. Ainul Yaqin, M. Kom, (II) H. Syahiduz Zaman, M. Kom Kata Kunci: Pengenalan Pola, Jaringan Saraf Tiruan LVQ, Algoritma RSA Informasi merupakan kebutuhan manusia, bukan saja pada abad modern ini, tetapi sejak manusia tercipta. Hal ini disebabkan, antara lain oleh adanya naluri ingin tahu yang menghiasi makhluk bernama manusia. Internet merupakan salah satu media untuk bertukar informasi atau berkomunikasi. Ketika saling berkomunikasi tidak menutup kemungkinan untuk mengirim informasi yang berbentuk dokumen elektronik (file) yang memiliki tanda tangan untuk megesahkan dokumen. Hal ini memerlukan adanya mekanisme untuk menjamin keaslian (autentifikasi) tanda tangan tersebut dengan tujuan informasi yang dikirim sesuai dengan kebenarannya. Keaslian (autentifikasi) tanda tangan menjadi aset yang sangat berharga baik dari suatu organisasi, perusahaan, pemerintah maupun pribadi. Hal ini menyebabkan keaslian (autentifikasi) tanda tangan menjadi sangat penting untuk dilindungi dari orang-orang yang tidak bertanggung jawab yang akan memanipulasi tanda tangan untuk kepentingannya yang dapat merugikan orang lain. Mekanisme keamanan diperlukan untuk menjamin keaslian dari tanda tangan tersebut, dalam penelitian ini akan dibangun mekanisme untuk menjamin keaslian tanda tangan atau autentifikasi dengan menghubungkan pengenalan tanda tangan manual menggunakan jaringan saraf tiruan LVQ dengan tanda tangan digital menggunakan algoritma RSA. Tujuan dari penelitian ini adalah mengimplementasikan algoritma RSA dan LVQ untuk autentifikasi tanda tangan manual dan digital kedalam aplikasi. Aplikasi ini dibangun dengan menggunakan bahasa pemograman Delphi dan menggunakan Database Access. Metode autentifikasi menggunakan jaringan saraf tiruan LVQ (Learning Vector Quantization) dan algoritma RSA (Riset Shamir Adleman). LVQ adalah metode pengenalan pola yang melakukan pembelajaran terlebih dahulu atau supervised learning, sedangkan RSA adalah algoritma kriptografi yang mempunyai dua kunci yaitu kunci publik dan kunci rahasia. Berdasarkan hasil uji coba yang telah dilakukan, maka Authentifikasi tanda tangan manual dengan jaringan saraf tiruan LVQ dan tanda tangan digital dengan algoritma RSA menghasilkan tingkat keberhasilan sukses sebesar 100 % untuk tanda tangan digital, dan 74 % untuk tanda tangan manual dengan pembelajaran menggunakan nilai max epoch 1000, nilai Learning rate 0,01-0,09 dan nilai target error 0,01. Dan rata rata waktu penandatangan (signing) 15 milidetik dan rata-rata untuk verifikasi 53 milidetik.

16 ABSTRACT Rakhmanullah, Afif Signature authentication Manual Introduction Using LVQ Neural Networks (Learning Vector Quantization) and Digital Signature Algorithm Using RSA (Research Shamir Adleman). Supervisor: (I) M. Ainul Yaqin, M. Kom, (II) H. Syahiduz Zaman, M. Kom Keywords: Pattern Recognition, LVQ Neural Networks, RSA Information is a human need, not only in this modern age, but since man is created. This is due, among others, by the instinct to know that adorned creature called human. Internet is a medium to exchange information or communicate. When communicating with each other did not close the possibility to send information in the form of electronic documents (files) that have megesahkan signatures to the document. This requires mechanisms to ensure the authenticity (authentication) with a view to signature information transmitted in accordance with the truth. Authenticity (authentication) signature becomes a valuable asset both from an organization, company, government or private. This causes the authenticity (authentication) signature is very important to be protected from people who are not responsible who will manipulate signatures to its interests that could harm others. Security mechanisms necessary to ensure the authenticity of these signatures, in this study will be built mechanisms to ensure the authenticity of the signature or authentication by connecting the manual signature recognition using LVQ neural networks with digital signatures using RSA algorithm. The purpose of this study was to implement the RSA algorithm and LVQ for authentication and digital signatures into applications manually. This application was built using Delphi programming language and use the Access database. Authentication method using an artificial neural network LVQ (Learning Vector Quantization) algorithm and RSA (Research Shamir Adleman). LVQ is a method of pattern recognition is done prior learning or supervised learning, while RSA is a cryptographic algorithm that has two keys namely a public key and secret key. Based on trial results that have been done, then the manual signature Authentication with LVQ neural network and digital signatures with RSA algorithm to produce the success rate of 100% success for digital signatures, and 74% for manual signatures by learning to use the max epoch 1000, the value of learning rate from 0.01 to 0.09 and 0.01 target value error. And the average time of signing (signing) 15 milliseconds and the average for the verification of 53 milliseconds.

17 BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan kebutuhan manusia, bukan saja pada abad modern ini, tetapi sejak manusia tercipta. Hal ini disebabkan, antara lain oleh adanya naluri ingin tahu yang menghiasi makhluk bernama manusia. Internet merupakan salah satu media untuk bertukar informasi atau berkomunikasi. Ketika saling berkomunikasi tidak menutup kemungkinan untuk mengirim informasi yang berbentuk dokumen elektronik (file) yang memiliki tanda tangan untuk mengesahkan dokumen. Bentuk obyek tanda tangan yang kita lihat sehari-hari seperti suatu persoalan yang sederhana. Banyak dari kita mungkin tidak membayangkan bahwa orang lain tidak akan menduplikasi tanda tangan kita karena sulit untuk diduplikasi atau tidak ada gunanya menduplikasi tanda tangan tersebut. Tetapi pada saat-saat tertentu mulai diwaspadai tanda tangan yang kita buat atau yang dibuat oleh orang lain, dengan tujuan agar kita dapat mengetahui keaslian dari tanda tangan, baik tanda tangan kita maupun milik orang lain. Hal tersebut mulai menjadi persoalan bagi kita bila suatu transaksi dokumen menjadi tidak syah karena terjadi pemalsuan tanda tangan. Dan tentunya dapat merugikan pihak-pihak yang bersangkutan. Hal ini memerlukan adanya mekanisme untuk menjamin keaslian (autentifikasi) tanda tangan tersebut dengan tujuan dokumen yang dikirim sesuai

18 dengan kebenarannya. Tanda tangan merupakan salah satu bukti untuk membenarkan atau mengesahkan suatu dokumen, dikarenakan keaslian dokumen yang memiliki tanda tangan menjadi aset yang sangat berharga baik dari suatu organisasi, perusahaan, pemerintah maupun pribadi. Hal ini menyebabkan keaslian (autentifikasi) tanda tangan menjadi sangat penting untuk dilindungi dari orang-orang yang tidak bertanggung jawab yang akan memanipulasi tanda tangan untuk kepentingannya yang dapat merugikan orang lain. Di dalam Undang- Undang Republik Indonesia No 11 tahun 2008 yang mengatur mengenai informasi dan transaksi elektronik (UU-ITE) dalam pasal 1 ayat ke-12 menyebutkan bahwa alat verifikasi dan autentifikasi dokumen elektronik adalah tanda tangan elektronik. Dengan demikian kita harus senantiasa berhati-hati dalam menjaga keaslian (autentifikasi) tanda tangan. Al Qur an juga mengingatkan kita untuk berhati-hati dengan kebenaran informasi/berita baik si penerima informasi maupun si pemberi informasi, dalam surat Al-Hujarat ayat 6 Allah Berfirman: Artinya : Hai orang-orang yang beriman, jika datang kepadamu orang Fasik membawa suatu berita, Maka periksalah dengan teliti agar kamu tidak menimpakan suatu musibah kepada suatu kaum tanpa mengetahui keadaannya yang menyebabkan kamu menyesal atas perbuatanmu itu.(qs.al Hujaraat/49:6) Di sisi lain kepada pembawa berita, Al Qur an berpesan :

19 Artinya : Hai orang-orang yang beriman, bertakwalah kamu kepada Allah dan Katakanlah Perkataan yang benar, (QS.Al Ahzab/33:70) Atas dasar dua surat di atas, para ulama menekankan bahwa semua ucapan apa pun bentuknya dan kandungannya, di samping harus sesuai dengan kenyataan, juga harus menjamin sasarannya untuk tidak terjerumus ke dalam kesulitan, bahkan membutuhkan manfaat. Dari sinilah dikenal dengan ungkapan li kulli maqam maqal wa likulli maqal maqam (untuk setiap tempat ada ucapan yang sesuai dan untuk setiap ucapan ada tempat yang sesuai). Boleh jadi ada kebenaran yang harus di tangguhkan penyampaiannya demi kemaslahatan. Dalam hadits riwayat Buchary dan Muslim dari Abdullah bin Mas ud r.a berkata : Bersabda Nabi s.a.w : Sesungguhnya kebenaran itu membawa kepada kebaikan (ta at) dan kebaikan itu membawa ke sorga. Dan seseorang membiasakan dirinya berkata benar hingga tercatat di sisi Allah siddiq. Dan dusta membawa kepada lancung sedang lancung membawa neraka. Dan seseorang suka berdusta sehingga tercatat di sisi Allah pendusta. (HR Buchary, Muslim). Hadits ini menjelaskan tentang membiasakan diri berbuat kebaikan dan berkata benar karena itu akan tercatat sebagai orang yang sidiq di sisi Allah. Keaslian (autentifikasi) tanda tangan dapat dilakukan dengan menggunakan pengenalan pola tanda tangan manual menggunakan jaringan saraf tiruan LVQ (Learning Vector Quantization) dan tanda tangan digital menggunakan algoritma RSA (Rivest Shamir Adleman). Jaringan saraf LVQ (Learning Vector Quantization) adalah suatu metode klasifikasi pola yang masing-masing unit keluaran mewakili kategori atau kelas tertentu. Suatu lapisan kompetitif akan secara otomatis belajar untuk

20 mengklasifikasikan vektor vektor input. Kelas-kelas yang didapatkan sebagai hasil dari lapisan kompetitif ini hanya tergantung pada jarak antara vektor-vektor input. Jika 2 vektor input mendekati sama, maka lapisan kompetitif akan meletakkan kedua vektor input tersebut ke dalam kelas yang sama. Sedangkan Algoritma RSA (Rivest Shamir Adleman) adalah merupakan algoritma kriptografi kunci publik (asimetris). Ditemukan pertama kali pada tahun 1977 oleh R. Rivest, A. Shamir, dan L. Adleman. RSA disebut sistem sandi asimetris RSA yang menggunakan algoritma asimetrik dan mempunyai dua kunci yang berbeda, disebut pasangan kunci (key pair) untuk proses enkripsi dan dekripsi. Tanda tangan digital merupakan suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan (Munir, 2004). Dengan tanda tangan digital keaslian informasi dapat dijamin dan juga dapat digunakan untuk membuktikan asal informasi. Selain tanda tangan digital, pengenalan tanda tangan manual (handwriting signature) yang digabungkan dengan tanda tangan digital mulai dikenalkan karena keamanannya lebih terjamin. Dalam tanda tangan digital, penyerangan (cracking) dilakukan untuk memecahkan kunci atau pesan (informasi), dan metode penggabungan dari pengenalan tanda tangan manual (handwriting signature) dan tanda tangan digital merupakan salah satu solusi keamanan yang lebih baik. Contoh penggabungan tanda tangan digital dengan tanda tangan manual adalah smart card. Smart card mempunyai pasangan kunci privat dan kunci publik yang digunakan sebagai autentifikasi tanda tangan digital dan foto sebagai tanda tangan manual (handwritten signature).

21 Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orang-orang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci privat sajalah yang bisa mendekripsi data tersebut. Berdasarkan latar belakang di atas betapa pentingnya autentifikasi tanda tangan yang merupakan salah satu bukti untuk mengesahkan atau membenarkan dokumen, maka penulis membuat tugas akhir dengan judul AUTENTIFIKASI PENGENALAN POLA TANDA TANGAN MANUAL MENGGUNAKAN JARINGAN SARAF TIRUAN LVQ (LEARNING VECTOR QUANTIZATION) DAN TANDA TANGAN DIGITAL MENGGUNAKAN ALGORITMA RSA (RIVEST SHAMIR ADLEMAN). 1.2 Rumusan Masalah Berdasarkan uraian pada latar belakang di atas, maka didapatkan rumusan masalah, yaitu bagaimana mengimplementasikan autentifikasi pengenalan pola tanda tangan manual menggunakan jaringan saraf tiruan LVQ dan tanda tangan digital menggunakan algoritma RSA. 1.3 Batasan Masalah Dari permasalahan diatas, berikut ini diberikan batasan masalah untuk menghindari melebarnya masalah yang akan diselesaikan:

22 a. Data input adalah berupa Image tanda tangan manual bertipe bitmap (bmp). Proses input tanda tangan manual (handwriting signature) berupa image (offline recognition). b. Gambar tanda tangan tidak ada kotoran (noise) didalam image tanda tangan manual seperti stempel. c. Metode yang digunakan dalam aplikasi ini adalah metode LVQ untuk tanda tangan manual dan RSA untuk tanda tangan digital. d. Aplikasi ini menggunakan bahasa pemrogramana Delphi dan menggunakan Database Acces. 1.4 Tujuan Tujuan dari penelitian ini adalah mengimplementasikan autentifikasi pengenalan pola tanda tangan manual dan tanda tangan digital menggunakan jaringan saraf tiruan LVQ dan algoritma RSA. 1.5 Manfaat Manfaat yang dapat dihasilkan dari penyusunan skripsi ini adalah untuk mengetahui autentifikasi (keaslian) tanda tangan pada dokumen teks. 1.6 Metodologi Penelitian Metodologi yang digunakan dalam aplikasi ini adalah sebagai berikut: 1. Pengumpulan data-data yang diperlukan Beberapa metode yang akan dipakai dalam pengumpulan data: a. Studi Literatur Pada metode ini penulis akan melakukan pencarian, pembelajaran dari berbagai macam literatur dan dokumen yang menunjang pengerjaan

23 skripsi ini khususnya yang berkaitan dengan autentifikasi pengenalan pola tanda tangan manual menggunakan jaringan saraf tiruan LVQ dan tanda tangan digital menggunakan algoritma RSA. b. Browsing Melakukan pengamatan ke berbagai macam website di internet yang menyedikan informasi yang mendukung dan relevan dengan permasalahan dalam pembuatan sistem ini. 2. Analisa data yang telah dikumpulkan Membuat analisa terhadap data yang sudah diperoleh dari hasil studi literatur dan browsing yaitu menggabungkan dengan laporan dan kebijakan pemakai menjadi spesifikasi yang terstruktur dengan menggunakan pemodelan. 3. Perancangan dan Desain Sistem Memahami rancangan aplikasi sesuai data yang ada dan mengimplementasikan model yang diinginkan oleh pengguna. Pemodelan sistem ini berupa Context Diagram, Data Flow Diagram, ER-Diagram dan Flowchart, guna mempermudah dalam proses-proses selanjutnya. 4. Pembuatan Aplikasi Tahap ini merupakan tahap pembuatan dan pengembangan aplikasi sesuai dengan desain sistem yang ditetapkan pada tahap sebelumnya. Aplikasi autentifikasi pengenalan pola tanda tangan manual menggunakan jaringan saraf LVQ dan tanda tangan digital menggunakan algoritma RSA dibangun dengan bahasa pemograman Delphi dan Acces. 5. Uji Coba dan Evaluasi

1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dibuat diatas, rumusan masalah yang dapat diambil adalah :

1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dibuat diatas, rumusan masalah yang dapat diambil adalah : BAB I PENDAHULUAN 1.1 Latar Belakang Tanda tangan adalah sebuah bentuk khusus dari tulisan tangan yang mengandung karakter khusus dan bentuk-bentuk tambahan yang sering digunakan sebagai bukti vertifikasi

Lebih terperinci

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

PENDETEKSI DAN VERIFIKASI TANDA TANGAN MENGGUNAKAN METODE IMAGE DOMAIN SPASIAL. Abstrak

PENDETEKSI DAN VERIFIKASI TANDA TANGAN MENGGUNAKAN METODE IMAGE DOMAIN SPASIAL. Abstrak PENDETEKSI DAN VERIFIKASI TANDA TANGAN MENGGUNAKAN METODE IMAGE DOMAIN SPASIAL Annisa Hayatunnufus [1], Andrizal,MT [2], Dodon Yendri,M.Kom [3] Jurusan Sistem Komputer Fakultas Teknologi Informasi Universitas

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

PENGENALAN AKSARA BALI MENGGUNAKAN METODE MODIFIED DIRECTION FEATURE DAN ALGORITMA GENERALIZED LEARNING VECTOR QUANTIZATION (GLVQ)

PENGENALAN AKSARA BALI MENGGUNAKAN METODE MODIFIED DIRECTION FEATURE DAN ALGORITMA GENERALIZED LEARNING VECTOR QUANTIZATION (GLVQ) PENGENALAN AKSARA BALI MENGGUNAKAN METODE MODIFIED DIRECTION FEATURE DAN ALGORITMA GENERALIZED LEARNING VECTOR QUANTIZATION (GLVQ) KOMPETENSI KOMPUTASI SKRIPSI NI WAYAN DEVIYANTI SEPTIARI NIM. 1108605004

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI Oleh Revyana Selviastuti 0700695515 Universitas Bina Nusantara Jakarta 2009 i ANALISIS

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Tanda Tangan Tanda tangan atau dalam bahasa Inggris disebut signature berasal dari latin signare yang berarti tanda atau tulisan tangan, dan biasanya diberikan gaya tulisan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Penerapan Learning Vector Quantization Penentuan Bidang Konsentrasi Tugas Akhir (Studi Kasus: Mahasiswa Teknik Informatika UIN Suska Riau)

Penerapan Learning Vector Quantization Penentuan Bidang Konsentrasi Tugas Akhir (Studi Kasus: Mahasiswa Teknik Informatika UIN Suska Riau) Penerapan Learning Vector Quantization Penentuan Bidang Konsentrasi Tugas Akhir (Studi Kasus: Mahasiswa Teknik Informatika UIN Suska Riau) Elvia Budianita 1, Ulti Desi Arni 2 1,2 Teknik Informatika, UIN

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

OPTICAL CHARACTER RECOGNIZATION (OCR)

OPTICAL CHARACTER RECOGNIZATION (OCR) LAPORAN JARINGAN SYARAF TIRUAN OPTICAL CHARACTER RECOGNIZATION (OCR) DISUSUN OLEH: DIJAS SCHWARTZ. S (524) FIRNAS NADIRMAN (481) INDAH HERAWATI (520) NORA SISKA PUTRI (511) OKTI RAHMAWATI (522) EKSTENSI

Lebih terperinci

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL i PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL TESIS Diajukan guna melengkapi tugas akhir dan memenuhi salah satu syarat untuk menyelesaikan Program Studi Magister Matematika dan Mencapai

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI MARTIN DENNAIN SIMANJUNTAK

PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI MARTIN DENNAIN SIMANJUNTAK 1 PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer MARTIN DENNAIN

Lebih terperinci

Sistem Pakar Untuk Mendiagnosa Penyakit Kulit pada Anak Menggunakan Metode Teorema Bayes Berbasis Web

Sistem Pakar Untuk Mendiagnosa Penyakit Kulit pada Anak Menggunakan Metode Teorema Bayes Berbasis Web LAPORAN SKRIPSI Sistem Pakar Untuk Mendiagnosa Penyakit Kulit pada Anak Menggunakan Metode Teorema Bayes Berbasis Web Disusun Oleh : Nama : Ratih Dwi Ariyani NIM : 2009-53-129 Program Studi : Sistem Informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

SISTEM INFORMASI PENJADWALAN IKLAN PADA STASIUN RADIO SUARA KUDUS

SISTEM INFORMASI PENJADWALAN IKLAN PADA STASIUN RADIO SUARA KUDUS LAPORAN SKRIPSI SISTEM INFORMASI PENJADWALAN IKLAN PADA STASIUN RADIO SUARA KUDUS Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada Fakultas

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

ANALISIS DAN IMPLEMENTASI KEAMANAN  MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION

PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION ABSTRAK Juventus Suharta (0722026) Jurusan Teknik Elektro

Lebih terperinci

IDENTIFIKASI DAN VERIFIKASI TANDA TANGAN STATIK MENGGUNAKAN BACKPROPAGATION DAN ALIHRAGAM WAVELET

IDENTIFIKASI DAN VERIFIKASI TANDA TANGAN STATIK MENGGUNAKAN BACKPROPAGATION DAN ALIHRAGAM WAVELET TESIS IDENTIFIKASI DAN VERIFIKASI TANDA TANGAN STATIK MENGGUNAKAN BACKPROPAGATION DAN ALIHRAGAM WAVELET ROSALIA ARUM KUMALASANTI No. Mhs. : 135302014/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA PROGRAM

Lebih terperinci

PENGENALAN HURUF JAWA MENGGUNAKAN METODE LEARNING VECTOR QUANTIZATION (LVQ)

PENGENALAN HURUF JAWA MENGGUNAKAN METODE LEARNING VECTOR QUANTIZATION (LVQ) PENGENALAN HURUF JAWA MENGGUNAKAN METODE LEARNING VECTOR QUANTIZATION (LVQ) Abstrak Rischan Mafrur 1, M. Andestoni 2, Moch. Shidqul Ahdi 3, Nur Shalahuddin Fajri 4, dan Anik Muhantini 5 Program Studi Teknik

Lebih terperinci

APLIKASI MICROSOFT VISUAL BASIC 2010 UNTUK PEMBUATAN SISTEM KOMUNIKASI ANTAR MUKA KOMPUTER PADA LABORATORIUM BAHASA DI M.I.N. GROGOL WERU SUKOHARJO

APLIKASI MICROSOFT VISUAL BASIC 2010 UNTUK PEMBUATAN SISTEM KOMUNIKASI ANTAR MUKA KOMPUTER PADA LABORATORIUM BAHASA DI M.I.N. GROGOL WERU SUKOHARJO APLIKASI MICROSOFT VISUAL BASIC 2010 UNTUK PEMBUATAN SISTEM KOMUNIKASI ANTAR MUKA KOMPUTER PADA LABORATORIUM BAHASA DI M.I.N. GROGOL WERU SUKOHARJO TUGAS AKHIR Diajukan untuk Melengkapi Salah Satu Syarat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN AKTIVITAS REHABILITASI PASIEN PASCA STROKE DENGAN MENGGUNAKAN DECISION TABLE TUGAS AKHIR

SISTEM PENDUKUNG KEPUTUSAN AKTIVITAS REHABILITASI PASIEN PASCA STROKE DENGAN MENGGUNAKAN DECISION TABLE TUGAS AKHIR ii SISTEM PENDUKUNG KEPUTUSAN AKTIVITAS REHABILITASI PASIEN PASCA STROKE DENGAN MENGGUNAKAN DECISION TABLE TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jurusan Teknik Informatika

Lebih terperinci

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SKRIPSI Oleh Edy Mulyono NIM 031810101086 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER

Lebih terperinci

PERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI

PERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI PERANCANGAN SISTEM PENGAMANAN DAN KOMPRESI DATA TEKS DENGAN FIBONACCI ENCODING DAN ALGORITMA SHANNON-FANO SERTA ALGORITMA DEFLATE SKRIPSI MUHAMMAD SOLIHIN 111421078 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER

Lebih terperinci

PEMBANGUNAN APLIKASI PENGENALAN HURUF BALOK MENGGUNAKAN BACKPROPAGATION

PEMBANGUNAN APLIKASI PENGENALAN HURUF BALOK MENGGUNAKAN BACKPROPAGATION PEMBANGUNAN APLIKASI PENGENALAN HURUF BALOK MENGGUNAKAN BACKPROPAGATION SKRIPSI Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Disusun oleh : Bagus Ade Saputra

Lebih terperinci

SISTEM INFORMASI MAJALAH DINDING BERBASIS WEB PADA SMK NU MA ARIF 2 KUDUS

SISTEM INFORMASI MAJALAH DINDING BERBASIS WEB PADA SMK NU MA ARIF 2 KUDUS LAPORAN SKRIPSI SISTEM INFORMASI MAJALAH DINDING BERBASIS WEB PADA SMK NU MA ARIF 2 KUDUS Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

IMPLEMENTASI SEGMENTASI CITRA DAN ALGORITMA LEARNING VECTOR QUANTIZATION (LVQ) DALAM PENGENALAN BENTUK BOTOL

IMPLEMENTASI SEGMENTASI CITRA DAN ALGORITMA LEARNING VECTOR QUANTIZATION (LVQ) DALAM PENGENALAN BENTUK BOTOL IMPLEMENTASI SEGMENTASI CITRA DAN ALGORITMA LEARNING VECTOR QUANTIZATION (LVQ) DALAM PENGENALAN BENTUK BOTOL Andri STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan 20212 andri@mikroskil.ac.id Abstrak

Lebih terperinci

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI HENNY WANDANI 081401001 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

PENYELESAIAN MASALAH OPTIMASI MENGGUNAKAN ALGORITMA GENETIKA (Studi Kasus : Masalah Transportasi)

PENYELESAIAN MASALAH OPTIMASI MENGGUNAKAN ALGORITMA GENETIKA (Studi Kasus : Masalah Transportasi) PENYELESAIAN MASALAH OPTIMASI MENGGUNAKAN ALGORITMA GENETIKA (Studi Kasus : Masalah Transportasi) SKRIPSI Oleh Mariana Ramadhani NIM 031810101038 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

SISTEM INFORMASI PENGELOLAAN KESEKRETARIATAN KANTOR TAPAK SUCI PUTERA MUHAMMADIYAH KUDUS BERBASIS WEB

SISTEM INFORMASI PENGELOLAAN KESEKRETARIATAN KANTOR TAPAK SUCI PUTERA MUHAMMADIYAH KUDUS BERBASIS WEB LAPORAN SKRIPSI SISTEM INFORMASI PENGELOLAAN KESEKRETARIATAN KANTOR TAPAK SUCI PUTERA MUHAMMADIYAH KUDUS BERBASIS WEB Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

IDENTIFIKASI TANDA TANGAN MENGGUNAKAN GLOBAL FEATURE EXTRACTION, MOMEN INVARIAN DAN ALGORITMA FORWARD-ONLY COUNTER PROPAGATION

IDENTIFIKASI TANDA TANGAN MENGGUNAKAN GLOBAL FEATURE EXTRACTION, MOMEN INVARIAN DAN ALGORITMA FORWARD-ONLY COUNTER PROPAGATION IDENTIFIKASI TANDA TANGAN MENGGUNAKAN GLOBAL FEATURE EXTRACTION, MOMEN INVARIAN DAN ALGORITMA FORWARD-ONLY COUNTER PROPAGATION ABSTRAK Eka Putri Tambun (0722118) Jurusan Teknik Elektro Universitas Kristen

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

LAPORAN SKRIPSI SISTEM INFORMASI PELAYANAN BIMBINGAN KONSELING BERBASIS WEB PADA SMA NEGERI 1 PAMOTAN KABUPATEN REMBANG

LAPORAN SKRIPSI SISTEM INFORMASI PELAYANAN BIMBINGAN KONSELING BERBASIS WEB PADA SMA NEGERI 1 PAMOTAN KABUPATEN REMBANG LAPORAN SKRIPSI SISTEM INFORMASI PELAYANAN BIMBINGAN KONSELING BERBASIS WEB PADA SMA NEGERI 1 PAMOTAN KABUPATEN REMBANG Disusun Oleh : Nama : Ukhti Akhsanil Fami NIM : 2008-53-269 Program Studi : Sistem

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN GURU TELADAN PADA SMK TAMAN SISWA KUDUS MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING (SAW)

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN GURU TELADAN PADA SMK TAMAN SISWA KUDUS MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) LAPORAN SKRIPSI SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN GURU TELADAN PADA SMK TAMAN SISWA KUDUS MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) Laporan ini disusun guna memenuhi salah satu syarat untuk

Lebih terperinci

JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK

JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK RSA CRYPTOGRAPHIC ALGORITHM IMLEMENTATION ON E-VOTING REGENT DISTRICT NGANJUK Oleh: AKBAR ARDLIYANSYAH 12.1.03.02.0080

Lebih terperinci

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS

Lebih terperinci

RANCANG BANGUN APLIKASI E-COMMERCE PADA DIGITAL CORPORATION DENGAN SISTEM LELANG

RANCANG BANGUN APLIKASI E-COMMERCE PADA DIGITAL CORPORATION DENGAN SISTEM LELANG LAPORAN SKRIPSI RANCANG BANGUN APLIKASI E-COMMERCE PADA DIGITAL CORPORATION DENGAN SISTEM LELANG Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1

Lebih terperinci

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI RATNANINGTYAS YOGA WIJAYANTI 081401011 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Nora Herawati 1, R. Rizal Isnanto 2, Adian Fatchurrohim 3 Abstract: The digital signature is a value of

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PENGENALAN HURUF TULISAN TANGAN BERBASIS CIRI SKELETON DAN STATISTIK MENGGUNAKAN JARINGAN SARAF TIRUAN. Disusun oleh : Mario Herryn Tambunan ( )

PENGENALAN HURUF TULISAN TANGAN BERBASIS CIRI SKELETON DAN STATISTIK MENGGUNAKAN JARINGAN SARAF TIRUAN. Disusun oleh : Mario Herryn Tambunan ( ) PENGENALAN HURUF TULISAN TANGAN BERBASIS CIRI SKELETON DAN STATISTIK MENGGUNAKAN JARINGAN SARAF TIRUAN Disusun oleh : Mario Herryn Tambunan (1022056) Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

RANCANG BANGUN TOOL UNTUK JARINGAN SYARAF TIRUAN (JST) MODEL PERCEPTRON

RANCANG BANGUN TOOL UNTUK JARINGAN SYARAF TIRUAN (JST) MODEL PERCEPTRON RANCANG BANGUN TOOL UNTUK JARINGAN SYARAF TIRUAN (JST) MODEL PERCEPTRON Liza Afriyanti Laboratorium Komputasi dan Sistem Cerdas Jurusan Teknik Informatika, Fakultas Teknologi Industri,Universitas Islam

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

PEMBUATAN APLIKASI BELAJAR BAHASA JAWA BERBASIS ANDROID SKRIPSI

PEMBUATAN APLIKASI BELAJAR BAHASA JAWA BERBASIS ANDROID SKRIPSI PEMBUATAN APLIKASI BELAJAR BAHASA JAWA BERBASIS ANDROID SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Progran Studi Teknik Informatika Fakultas

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN SELEKSI CALON GURU PADA MTS AL MUTTAQIN RENGGING

SISTEM PENDUKUNG KEPUTUSAN SELEKSI CALON GURU PADA MTS AL MUTTAQIN RENGGING LAPORAN SKRIPSI SISTEM PENDUKUNG KEPUTUSAN SELEKSI CALON GURU PADA MTS AL MUTTAQIN RENGGING Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada

Lebih terperinci

RANCANG BANGUN APLIKASI PEMESANAN MAKANAN DAN MINUMAN DI RUMAH MAKAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL BERBASIS WEB DENGAN METODE WATERFALL.

RANCANG BANGUN APLIKASI PEMESANAN MAKANAN DAN MINUMAN DI RUMAH MAKAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL BERBASIS WEB DENGAN METODE WATERFALL. RANCANG BANGUN APLIKASI PEMESANAN MAKANAN DAN MINUMAN DI RUMAH MAKAN SECARA ONLINE MENGGUNAKAN PHP DAN MYSQL BERBASIS WEB DENGAN METODE WATERFALL. SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

Sistem Informasi Pengelolaan Pelanggaran Siswa Berbasis SMS Gateway pada SMP 2 Jati Kudus

Sistem Informasi Pengelolaan Pelanggaran Siswa Berbasis SMS Gateway pada SMP 2 Jati Kudus LAPORAN SKRIPSI Sistem Informasi Pengelolaan Pelanggaran Siswa Berbasis SMS Gateway pada SMP 2 Jati Kudus Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

PENGESAHAN PEMBIMBING...

PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya BAB I PENDAHULUAN 1.1 Latar Belakang Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya dari sudut teknologi tetapi juga dari sudut tampilan atau look and feel. Selain sebagai alat

Lebih terperinci

RANCANG BANGUN SISTEM INFORMASI PELELANGAN GULA PADA APTRI (ASOSIASI PETANI TEBU RAKYAT INDONESIA) SEMARANG

RANCANG BANGUN SISTEM INFORMASI PELELANGAN GULA PADA APTRI (ASOSIASI PETANI TEBU RAKYAT INDONESIA) SEMARANG LAPORAN SKRIPSI RANCANG BANGUN SISTEM INFORMASI PELELANGAN GULA PADA APTRI (ASOSIASI PETANI TEBU RAKYAT INDONESIA) SEMARANG Disusun oleh : Nama : Hidayatun Ni mah Nim : 2011-53-153 Program Studi : Sistem

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

PERANCANGAN APLIKASI JAVA DAN MYSQL UNTUK PENYEWAAN SARANA DAN PRASARANA DESA DI DESA NGRAYUN KECAMATAN NGRAYUN SKRIPSI

PERANCANGAN APLIKASI JAVA DAN MYSQL UNTUK PENYEWAAN SARANA DAN PRASARANA DESA DI DESA NGRAYUN KECAMATAN NGRAYUN SKRIPSI PERANCANGAN APLIKASI JAVA DAN MYSQL UNTUK PENYEWAAN SARANA DAN PRASARANA DESA DI DESA NGRAYUN KECAMATAN NGRAYUN SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

UJI VIABILITAS KONSORSIUM BAKTERI BIODEKOMPOSER SELAMA DUA BULAN GUNA MENENTUKAN UMUR INOKULUM YANG OPTIMAL SKRIPSI

UJI VIABILITAS KONSORSIUM BAKTERI BIODEKOMPOSER SELAMA DUA BULAN GUNA MENENTUKAN UMUR INOKULUM YANG OPTIMAL SKRIPSI UJI VIABILITAS KONSORSIUM BAKTERI BIODEKOMPOSER SELAMA DUA BULAN GUNA MENENTUKAN UMUR INOKULUM YANG OPTIMAL SKRIPSI Oleh : RAHMAD AGUNG FEBRIANSYAH NIM. 06520001 JURUSAN BIOLOGI FAKULTAS SAINS DAN TEKNOLOGI

Lebih terperinci

PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA KANTOR KESEKRETARIATAN CALEG DPRD PDI PERJUANGAN KUDUS BERBASIS WEB

PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA KANTOR KESEKRETARIATAN CALEG DPRD PDI PERJUANGAN KUDUS BERBASIS WEB LAPORAN SKRIPSI PERANCANGAN SISTEM INFORMASI MANAJEMEN PADA KANTOR KESEKRETARIATAN CALEG DPRD PDI PERJUANGAN KUDUS BERBASIS WEB Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

SKRIPSI SISTEM PREDIKSI KONDISI KELAHIRAN BAYI MENGGUNAKAN METODE KLASIFIKASI NAÏVE BAYES. Oleh : WAHYUNINGSIH

SKRIPSI SISTEM PREDIKSI KONDISI KELAHIRAN BAYI MENGGUNAKAN METODE KLASIFIKASI NAÏVE BAYES. Oleh : WAHYUNINGSIH SKRIPSI SISTEM PREDIKSI KONDISI KELAHIRAN BAYI MENGGUNAKAN METODE KLASIFIKASI NAÏVE BAYES Oleh : WAHYUNINGSIH 2010-51-115 SKRIPSI DIAJUKAN SEBAGAI SALAH SATU SYARAT UNTUK MEMPEROLEH GELAR SARJANA KOMPUTER

Lebih terperinci

PENERAPAN MODEL PROBLEM BASED LEARNING

PENERAPAN MODEL PROBLEM BASED LEARNING PENERAPAN MODEL PROBLEM BASED LEARNING (PBL) UNTUK MENINGKATKAN KEMAMPUAN PENALARAN MATEMATIS SISWA PADA POKOK BAHASAN PERSAMAAN GARIS LURUS KELAS VIII C SMP NEGERI 13 JEMBER SEMESTER GANJIL TAHUN AJARAN

Lebih terperinci

APLIKASI ORDER DELIVERY PADA RUMAH MAKAN NASUKY MUBAROK BERBASIS WAP

APLIKASI ORDER DELIVERY PADA RUMAH MAKAN NASUKY MUBAROK BERBASIS WAP LAPORAN SKRIPSI APLIKASI ORDER DELIVERY PADA RUMAH MAKAN NASUKY MUBAROK BERBASIS WAP Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1 pada Fakultas

Lebih terperinci

SISTEM INFORMASI PENJUALAN KAIN TENUN BERBASIS WEB PADA PAGUYUBAN TENUN TROSO DI PECANGAAN JEPARA

SISTEM INFORMASI PENJUALAN KAIN TENUN BERBASIS WEB PADA PAGUYUBAN TENUN TROSO DI PECANGAAN JEPARA LAPORAN SKRIPSI SISTEM INFORMASI PENJUALAN KAIN TENUN BERBASIS WEB PADA PAGUYUBAN TENUN TROSO DI PECANGAAN JEPARA Disusun Oleh : Nama : Ida Faizah NIM : 2008-53-253 Program Studi : Sistem Informasi Fakultas

Lebih terperinci

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun oleh : Ali

Lebih terperinci

RANCANG BANGUN APLIKASI E-MADING (ELEKTRONIK MAJALAH DINDING) PADA MADRASAH ALIYAH NU NURUL ULUM JEKULO KUDUS GUNA MENUNJANG KREATIVITAS SISWA

RANCANG BANGUN APLIKASI E-MADING (ELEKTRONIK MAJALAH DINDING) PADA MADRASAH ALIYAH NU NURUL ULUM JEKULO KUDUS GUNA MENUNJANG KREATIVITAS SISWA LAPORAN SKRIPSI RANCANG BANGUN APLIKASI E-MADING (ELEKTRONIK MAJALAH DINDING) PADA MADRASAH ALIYAH NU NURUL ULUM JEKULO KUDUS GUNA MENUNJANG KREATIVITAS SISWA Laporan ini Disusun guna Memenuhi Salah Satu

Lebih terperinci

APLIKASI PENGENALAN POLA DAUN MENGGUNAKAN JARINGAN SYARAF LEARNING VECTOR QUANTIFICATION UNTUK PENENTUAN TANAMAN OBAT

APLIKASI PENGENALAN POLA DAUN MENGGUNAKAN JARINGAN SYARAF LEARNING VECTOR QUANTIFICATION UNTUK PENENTUAN TANAMAN OBAT APLIKASI PENGENALAN POLA DAUN MENGGUNAKAN JARINGAN SYARAF LEARNING VECTOR QUANTIFICATION UNTUK PENENTUAN TANAMAN OBAT Fradika Indrawan Jurusan Teknik Informatika, Universitas Ahmad Dahlan, Yogyakarta Jl.

Lebih terperinci

PENERAPAN SISTEM KEAMANAN ELECTRONIC MAIL ( ) BERBASIS Gnu PRIVACY GUARD (GnuPG)

PENERAPAN SISTEM KEAMANAN ELECTRONIC MAIL ( ) BERBASIS Gnu PRIVACY GUARD (GnuPG) PENERAPAN SISTEM KEAMANAN ELECTRONIC MAIL (E-MAIL) BERBASIS Gnu PRIVACY GUARD (GnuPG) SKRIPSI Diajukan untuk Menempuh Ujian Akhir sarjana Fakultas Teknik Program Strata I Jurusan Teknik Informatika Universitas

Lebih terperinci

SKRIPSI SISTEM PAKAR DIAGNOSA PENYAKIT GENETIK PADA MANUSIA DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR. Oleh : MUHAMMAD ALFIAN

SKRIPSI SISTEM PAKAR DIAGNOSA PENYAKIT GENETIK PADA MANUSIA DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR. Oleh : MUHAMMAD ALFIAN SKRIPSI SISTEM PAKAR DIAGNOSA PENYAKIT GENETIK PADA MANUSIA DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR Oleh : MUHAMMAD ALFIAN 201251162 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

LEMBAR PENGESAHAN PEMBIMBING CMS E-COMMERCE MENGGUNAKAN FRAMEWORK CODEIGNITER TUGAS AKHIR

LEMBAR PENGESAHAN PEMBIMBING CMS E-COMMERCE MENGGUNAKAN FRAMEWORK CODEIGNITER TUGAS AKHIR ii LEMBAR PENGESAHAN PEMBIMBING CMS E-COMMERCE MENGGUNAKAN FRAMEWORK CODEIGNITER TUGAS AKHIR Disusun oleh : Nama : Joko Prastiyo No.Mahasiswa : 07 523 373 Yogyakarta, Februari 2012 Pembimbing Dr. R. Teduh

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci