Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur
|
|
- Utami Atmadjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi Informai, Univerita Kriten Satya Wacana Jalan Diponegoro 50-66, Salatiga 507 Abtract Security on cryptography can ecure the meage in data tranmiion. Cryptography mut be updated to improve it ecurity. Some cryptographie are already attacked by cryptanalyi attack, for eample, DES, therefore it important to made new cryptography algorithm. Langkah Kuda Catur i the deign block Cipher of thi reearch that ue to encrypt the meage. It ha m in encryption proce and decryption proce ha m fater than AES. Keyword Block Cipher, Cryptography, The che knight move I. PENDAHULUAN Proe pengiriman data merupakan faktor yang angat penting. Data dapat aja diubah, diiipkan atau dihilangkan oleh orang yang tidak bertanggung jawab. Untuk melindungi data dari peruakan atau pencurian dibutuhkan cara yang dapat menjaga keamanan data yaitu kriptografi. alah atu contohnya kriptografi block Cipher. yang merupakan uatu algoritma dengan input dan output berupa atu blok dan etiap blok terdiri dari terdiri dari 64 bit atau 84 bit []. Ada beberapa macam kriptografi block Cipher yang udah diciptakan dan udah terpecahkan algoritmanya. Seiring dengan perkembangan teknologi informai dimana proe pengiriman data dikirim melalui perangkat digital maka dibutuhkan pembaharuan algoritma kriptografi untuk tetap menjaga keamanan pengiriman data. Kriptografi yang dibuat tidak akan elamanya aman ada waktu dimana kriptografi dapat dipecahkanebagai contoh DES. DES yang dibuat ebagai tandard baru keamanan ternyata tidak cukup aman dilihat dari panjang kunci DES hanya 56-bit ehingga rawan terhadap erangan. DES rawan erangan terhadap diferential cryptanalii dan linear cryptanalii. Selain itu DES juga rawan terhadap erangan brute force attack [4]. Berdaarkan kau yang ada maka dilakukan penelitian pembuatan Algoritma baru block Cipher dengan teknik langkah kuda pada permainan catur. Pembuatan Algoritma kriptografi baru diharapkan dapat membantu mengamankan pean, dan juga memperbaharui kriptografi yang ada. Semoga penelitian ini dapat menjadi acuan pada penelitian kriptografi elanjutnya. Landaan dari perancangan Algoritma baru langkah kuda catur (LKC), merujuk pada penelitian ebelumnya. Penelitian yang pertama dengan judul Teknik Kriptografi Block Cipher dengan VBR (Perputaran Bit Vertikal). Dalam penelitian ini membaha tentang pembuatan teknik kriptografi block Cipher. Metode yang dipakai adalah Perputaran Bit Vertical (VBR). Perputaran bit veritikal digunakan dalam proe enkripi dan juga dekripi.ukuran blok yang dipakai Pergeeran dilakukan pada kunci dengan menggeer ecara vertikal dimana dalam pergeeran diberi aturan yang berbeda pada tiap kolomnya []. Peramaan penelitian diata dengan penelitian ini adalah ama-ama memakai block Cipher dan juga menggunakan blok untuk memaukkan bit. Penelitian yang kedua dengan judul Studi Mengenai Kriptanalii Untuk Block Cipher DES Dengan Teknik Differenial dan Linear Cryptanalyi. Dalam penelitian ini membaha Kriptografi DES yang tidak aman. Beberapa teknik yang digunakan untuk menyerang adalah differential cryptanalii dan linear cryptanalii. Differential cryptanalii menyerang DES dengan memanfaatkan pola perbedaan antara maukan dan keluaran. Linear cryptanalii menyerang DES dengan memanfaatkan keuntungan tingginya kemunculan ekprei linear yang melibatkan bit dari plaintek, ciphertek, dan upakunci (ubkey) []. Penelitian ini menjadi acuan untuk perancangan Algoritma kriptografi baruetelah melihat dalam penelitian terebut terlihat bahwa uatu kriptografi juga memerlukan pembaharuanupaya tingkat keamanan menjadi lebih baik.
2 Tujuan dari penelitian ini adalah untuk menghailkan teknik kriptografi erta ebagai metodologi kriptografi imetri yang dapat membantu penelitian kriptografi. Manfaat penelitian dapat menjadi acuan metodologi untuk pengembangan kriptografi terutama block Cipher. Bataan maalah dalam perancangan Algoritma yang diteliti adalah :. Pola yang digunakan adalah pola langkah kuda pada permainan catur. Panjang kunci mempunyai panjang makimal 8 karakter. Ukuran blok yang digunakan adalah 88 (64-bit) II. LANDASAN TEORI A. Kriptografi Kriptografi merupakan ilmu mengenai teknik enkripi dimana data diacak menggunakan uatu kunci enkripi menjadi euatu yang ulit dibaca eeorang yang tidak memiliki kunci dekripi [4]. Bagian dari kriptografi terdiri dari pean, plaintek, ciphertek. Pean merupakan data atau juga informai yang dapat dibaca dan dimengerti maknanya. Plaintek adalah pean yang dapat dimengerti maknanya, ciphertek merupakan pean yang udah diandikan ke bentuk yang tidak dapat dimengerti maknanya [5]. Bagian lain dari kriptografi adalah enkripi dan dekripi. Enkripi merupakan proe pengaman data yang diembunyikan menjadi bentuk tidak dapat dibaca. Dekripi merupakan proe mengembalikan pean dari acak atau tidak dapat dibaca kembali menjadi pean yang dapat dibaca atau dimengerti [5]. B. Block Cipher Pada block Cipher rangkaian bit- bit plaintek dibagi menjadi blok-blok dengan panjang ama Gambar biaanya. Pola Langkah 64-bit. Kuda [5]. Skema Proe enkripi dekripi block Cipher ecara umum dapat digambarkan pada Gambar. Proe dekripi adalah D K (C) = P (5) C. Sitem Kriptografi Sebuah ytem kriptografi terdiri dari 5-tuple (Five tuple) (P, C, K, E, D) yang memenuhi kondii :. P adalah himpunan berhingga dari plaintek,. C adalah himpunan berhingga dari ciphertek,. K merupakan ruang kunci (Keypace), adalah himpunan berhingga dari kunci, 4. Untuk etiap k ε K, terdapat aturan enkripi e! E dan berkorepodeni dengan aturan dekripi d! ε D. Setiap e! P P dan d! C P adalah fungi edemikian hingga d! e! = untuk etiap plaintek ε P [6]. D. Algoritma Langkah Kuda Catur (Knight Move) Langkah kuda catur (knight move) adalah aturan yang digunakan pada permainan catur untuk langkah kuda (knight). Kuda bergerak L dengan pergerakan ke egala arah [7]. Untuk lebih jelanya tentang pola langkah kuda dapat dilihat pada Gambar. Gambar.Pola Langkah Kuda Dalam Permainan Catur III. METODE PENELITIAN A. Langkah-Langkah Penelitian Gambar. Proe Enkripi-Dekripi Cipher Block [4] Mialkan blok plaintek (P) yang berukuran n bit P= (p,p..p n ) () Blok ciphertek (C) maka blok C adalah C= (c,c, c n ) () Kunci (K) maka kunci adalah K= (k,k,.k n ) () Sehingga proe Enkripi adalah E K (P) = C (4) Gambar. Langkah-Langkah Penelitian Berdaarkan bagan pada Gambar maka tahapan penelitian dapat dijelakan pada Tabel TABEL. LANGKAH-LANGKAH PENELITIAN
3 Tahapan Nama Tahapan Tahapan yang dilakukan Tahap Pengumpulan Bahan Melakukan pengumpulan bahan untuk pembuatan algoritma kriptografi eperti mencari pola untuk tek dan kunci Tahap Analii Kebutuhan Melakukan analii kebutuhan yaitu analii kriptografi yang dibuat Tahap Tahap 4 Perancangan Algoritma Pembuatan Algoritma Melakukan perancangan algoritma kriptografi dengan pola langkah kuda catur. Yaitu dengan menerapkan pola langkah kuda catur ke dalam block Cipher dengan ukuran blok 88 Menerapkan pola langkah kuda catur ke dalam algoritma yaitu dengan menggunakan pola langkah kuda catur ebagai pola pengambilan bit dalam block cipher dengan ukuran blok 8 8 Tahap 5 Uji Kriptoitem Melakukan uji algoritma kriptografi yang dibuat dengan melakukan penghitungan ecara manual mulai dari memaukkan plaintek, mengubah tek ke dalam bit lalu melakukan proe enkripi dekripi Tahap 6 Penulian Laporan Menuli laporan dari hail penelitian yang telah diperoleh B. Proe Enkripi dan Dekripi Proe enkripi berfungi untuk menyamarkan pean yang dapat dimengerti (plaintek) menjadi pean yang tidak dapat dimengerti (ciphertek). Proe dekripi endiri adalah proe mengubah ciphertek kembali menjadi plaintek Proe enkripi dan dekripi ecara umum pada penelitian ini dapat dilihat pada Gambar 4. Gambar 4. Bagan Enkripi-Dekripi Secara Umum pada LKC Pada Gambar 4 dapat djelakan proe enkripi pada penelitian ini pada panah yang berwarna orange merupakan alur proe enkripi dimana langkah pertama memaukkan plaintek. Langkah kedua memproe plaintek dengan melakukan proe P, P! P4. P yang dimakud diini adalah jumlah proe putaran yang dilakukan untuk mendapatkan chipertek. Maing-maing putaran memiliki aturan dan cara yang dipakai untuk melakukan enkripidekripi. Proe dekripi yang dijelakan dengan panah berwarna hijau proe yang dilakukan berkebalikan dengan proe enkripi ehingga hail akhir adalah kembali menjadi plaintek awal. C. Perancangan Kunci Proe perancangan kunci kriptografi block cipher dengan alur langkah kuda catur berbeda pola pada tiap putarannya. Hal ini dilakukan untuk lebih memperacak bit. Pola kunci berbeda pada tiap putarannya. Pola putaran dan putaran berbeda. Perancangan kunci dijelakan pada Gambar 5. Gambar 5. Proe Perancangan Kunci Pada proe mauk bit dan ambil bit pada tiap putarannya berbeda polanya. Pada putaran pola mauk bit memakai pola memaukkan bit ke arah kanan, ebelum bit diambil, terlebih dulu bit diacak dengan melakukan pergeeran bit dengan aturan yang berberda tiap blok bitnya. Selanjutnya kunci di-generate dengan pola mauk dan ambil bit yang berbeda pada pola kunci, pola kunci, dan pola kunci 4. IV. HASIL DAN PEMBAHASAN A. Langkah Kuda Catur ebagai Teknik Kriptografi
4 Untuk melakukan pengujian alur Langkah Kuda Pada permainan catur ebagai teknik kriptografi, akan dijelakan dulu untuk proe enkripi-dekripi. Pada Gambar 4 merupakan penjelaan proe enkripidekripi ecara umum mengenai proe enkripi-dekripi perancangan algoritma dengan Langkah Kuda Catur (LKC). Proe enkripi-dekripi ecara keeluruhan untung maing-maing putaran dapat dilihat pada Gambar 6. Gambar 6. Proe Enkripi Tiap Putaran menghailkan P. Kunci juga diputar kembali, dengan pola berbeda dari kunci. Proe putaran dilakukan ampai putaran P 4 dan K 4 eleai. penghitungan ecara manual dilakukan membuktikan proe enkripi pada Langkah Kuda Catur.Proe enkripi-dekripi menggunakan contoh plaintek ALZDANNY, dengan kunci APLIKASI. Yang akan dijelakan pada penelitian ini adalah proe putaran ke 4. Proe pada putaran, dan adalah ama hanya berbeda arah dari cara memaukkan yaitu dari kanan, ata, dan bawah. Dimialkan plaintek adalah X dan kunci adalah Y, maka dapat dinyatakan X ={,,.. n, n 8, n Z +. " n = {! = { = { 9 7 = { 0 8n 7 8, 9 8n 6 8! 6! 4! 8n (6) Pada Gambar 6, proe enkripi dilakukan dengan mengubah plaintek (P) dan kunci (K) menjadi biner dengan mengikuti tabel ASCII. Setelah diubah ke biner elanjutnya mauk proe putaran. Sebelum memaukan bit terlebih dulu dilakukan proe padding, yang dilakukan jika kurang dari 8 karakter. Ada 4 putaran yang dilakukan pada plaintek (P), pada tiap putaran terdapat proe yaitu pemaukan bit, dan pengambilan bit. Pemaukan bit merupakan proe memaukkan plaintek yang udah di encode ke bit lalu dimaukan ke dalam blok dengan ukuran blok 8 8. Pengambilan bit merupakan proe pengambilan dari bit yang udah dimaukkan, pola pengambilan yang digunakan adalah pola langkah kuda permainan catur. Proe pemaukan dan pengambilan dari tiap putaran mempunyai pola yang berbeda. Hail dari proe pemaukan dan pengambilan bit akan menghailkan plaintek (P ). Selain plaintek diperlukan kunci dimana pada kunci juga dilakukan perlakuan yang ama dengan plaintek. Ada 4 putaran pada kunci dengan pola pemaukan dan pengambilan bit berbeda. Terdapat proe yaitu : Maukkan bit, lalu mengambil dengan pola tali epatu, ebelum pengambilan, dilakukan pengacakan bit terlebih dahulu. Pengacakan bit dilakukan dengan menggeer bit pada tiap blok dengan aturan bari ganjil digeer ebanyak blok ke kanan, bari genap digeer blok ke kanan, lalu ambil bit dari hail pengacakan. Hail dari proe pemaukan dan pengambilan menghailkan Kunci (K ). Setelah diperoleh plaintek ( P ) dan kunci (K ) dimana P dan K adalah hail pengacakan tiap putaran. Kemudian di-xor antara P dan K untuk menghailkan ciphertek. P akan diputar kembali, hail dari putaran akan Pada plaintek ALZDANNY yang udah diubah ke dalam biner adalah : A = =, { { 9, 0,,,, 4, 5, 6 78, 9, 0,,,, 4 56, 7, 8, 9, 0,, 4, 5, 6, 7, 8, 9, 40 { 4, 4, 4, 44, 46, 47, { 49, 50, 5, 5, 5, 54, 55, , 59, 60, 6, 6, 6, 64 L = = Z = 0000 = { D = = A = = N = 0000 = N = 0000 = Y= 0000 = Bagan proe enkripi pada Gambar 6 dijelakan tentang proe pemaukan dan pengambilan bit yang berbeda pada tiap putarannya. Jadi plaintek yang dimaukkan diproe dengan pola yang ama namun berbeda urutan ada yang dari ata, bawah, kanan. Hail dari pengacakan bit-bit plaintek etelah dilakukan proe XOR dengan kunci pada putaran adalah : Dimialkan hail XOR pada putaran atu dengan =,, 4, 5, 6, 7, 8... Untuk pola pemaukan bit putaran 4 pada perancangan kriptografi langkah kuda pada permainan catur dapat dilihat pada Gambar 7. 64
5 Gambar 7. Alur Pemaukkan Bit Setelah bit-bit dimaukkan proe elanjutnya melakukan pengambilan bit pola yang digunakan adalah pola langkah kuda permainan catur (LKC). Untuk pola pengambilan bit dengan langkah kuda permainan catur dapat dilihat pada Gambar 8. Gambar 8. Alur Pengambilan Bit Putaran 4 Berdaarkan Gambar 8 proe Pengambilan Bit yang dihailkan dijelakan ebagai berikut: putaran = { S 8 S 7 S S 49 S 64 S 48 S S 9 S 7 S 8 S 4 S 50 S 6 S 47 S S 0 S 6 S 9 S 5 S 5 S 6 S 46 S 0 S S 5 S 0 S 6 S 5 S 6 S 45 S 9 S S 4 S S 7 S 5 S 60 S 44 S 8 S S S S 8 S 54 S 59 S 4 S7 S4 S S S 9 S 55 S 58 S 4 S 6 S 5 S S 4 S 40 S 56 S 57 S 4 S 5 S 6 4 S 8 S 7 S S 49 S 64 S 48 S S 9 S 7 S 8 S 4 S 50 S 6 S 47 S S 0 S 6 S 9 S 5 S 5 S 6 S 46 S 0 S S 5 S 0 S 6 S 5 S 6 S 45 S 9 S S 4 S S 7 S 5 S 60 S 44 S 8 S S S S 8 S 54 S 59 S 4 S 7 S 4 S S S 9 S 55 S 58 S4 S 6 S 5 S S 4 S 40 S 56 S 57 S 4 S 5 S , , Hail dari proe putaran 4 yaitu P 4 berupa bit yang nantinya akan di-xor-kan dengan kunci yang udah dilakukan proe putaran. Pada proe kunci digunakan pola pembangkitan kunci dengan memakai pola yang berbeda tiap putaran. Hail bit kunci dari proe kunci adalah : , maka dapat dinyatakan Y =,...,. yang dijelakan diini { adalah pola mauk kunci dan pola pengambilan kunci pada putaran 4. Alur mauk kunci pada putaran 4 dapat dilihat pada Gambar 9. S S S 6 S 5 S S 4 S 8 S 7 S 8 S 7 S S 4 S 40 S 9 S 5 S 6 S 9 S 0 S 4 S S 4 S 4 S 46 S 45 S 6 S 5 S S S 48 S 47 S 4 S 44 S 7 S 8 S S S 49 S 50 S 54 S 5 S 4 S S 9 S 0 S 56 S 55 S 5 S 5 S 5 S 6 S 0 S 9 S 57 S 58 S 6 S 6 S S S 7 S 8 S 64 S 6 S 59 S 60 Gambar 9. Alur Mauk Bit Kunci Pada Putaran 4 4 8, Setelah bit dimaukkan elanjutnya bit diambil dengan pola pengambilan bit yang dapat dilihat pada Gambar 0. Gambar 0. Alur Pengambilan Bit Putaran 4 Berdaarkan Gambar 0, maka proe pengambilan bit kunci berdaarkan blok warna yang dihailkan adalah : Y putaran = { S S S 6 S 5 S S 4 S 8 S 7 S 8 S 7 S S 4 S 40 S 9 S 5 S 6 S 9 S 0 S 4 S S 4 S 4 S 46 S 45 S 6 S 5 S S S 48 S 47 S 4 S 44 S 7 S 8 S S S 49 S 50 S 54 S 5 S 4 S S 9 S 0 S 56 S 55 S 5 S 5 S 5 S 6 S 0 S 9 S 57 S 58 S 6 S 6 S S S 7 S 8 S 64 S 6 S 59 S , Proe kunci putaran 4 menghailkan kunci 4 (K 4 ) hail dari pemaukan bit dan pengambilan bit plaintek pada putaran 4 (P 4 ) akan di-xor-kan dengan hail proe kunci pada putaran 4 (K 4 ), hail dari XOR P 4 dan K 4 akan menghailkan ciphertek. Ciphertek yang dihailkan adalah [ / Ö v. œ. Pada proe dekripi dilakukan dengan melakukan proe kebalikan dari proe enkripi, yang terdapat pada Gambar 6. Kunci diregenerai terlebih dahulu dengan melakukan proe putaran ampai putaran 4. Hail putaran 4 (K 4 ), akan di XOR dengan hail plaintek 4. Proe ini dilakukan ampai plaintek diperoleh kembali. Pengujian ini menunjukkan bahwa rancangan kriptografi dapat melakukan proe enkripi dan dekripi, maka telah memenuhi dua dari 5-tuple Stinon untuk ebuah kriptoitem. Tahapan elanjutnya adalah menunjukan performa dari algoritma yang dirancang yang dirancang maka dilakukan percobaan proe enkripi-dekripi dengan variai jumlah karakter eperti yang ditunjukkan pada umbu- di Gambar dan Gambar. Rancangan kriptografi ini berbai pada kunci imetri, oleh karena itu diperlukan kriptografi imetri yang lain yang dapat dijadikan ebagai pembanding. Sehingga dipilih AES-8 karena kriptografi ini terpilih ebagai acuan tandard pengamanan. Hail yang diperoleh dari perbandingan kriptografi yang dirancang dengan AES-8 terekpliitkan pada grafik yang berada pada Gambar untuk proe enkripi dan Gambar untuk proe dekripi. Kebutuhan waktu terhadap karakter dalam proe enkripi untuk kriptografi AES-8 dan LKC adalah ama-ama berbanding luru. Dalam artian jika emakin banyak karakter yang dimaukan maka emakin bear pula waktu yang diperlukan untuk melakukan proe enkripi. Analii yang dapat dilakukan terhadap Gambar ecara detail ada perbedaan waktu yang dibutuhkan untuk kedua kriptografi. 8,
6 langkah kuda catur (LKC) lebih edikit membutuhkan waktu ebear m atau.74 % m dari AES-8. Hal ini elara dengan rancangan algoritma AES-8 dengan 0 putaran dan juga ditambah putaran proe yang lain. Sedangkan algoritma baru dengan langkah kuda catur (LKC), mempunyai putaran yang lebih edikit yaitu hanya 4 putaran. Waktu (m) Gambar. Grafik Perbandingan Enkripi AES-8 dengan LKC Begitu pula untuk proe dekripi tidak berbeda jauh dengan proe enkripi dalam hal ini banyaknya karakter yang diinput berbanding luru dengan waktu yang dihailkan. Secara keeluruhan rata-rata waktu yang di peroleh untuk LKC lebih cepat m atau 0.4 % m dari AES-8. Bila dibandingkan proe enkripi-dekripi terhadap kebutuhan waktu maka untuk AES-8 mempunyai waktu lebih cepat. Waktu (m) Karakter AES Karakter AES LKC LKC Kuda Dalam Permainan Catur merupakan himpunan berhingga. C adalah himpunan berhingga dari ciphertek. Ciphertek dihailkan dalam 56 karakter ASCII. K, keypace adalah himpunan berhingga dari kunci. Jumlah ruang kunci yang dipakai dalam perancangan ini adalah 56 karakter yang diambil dari ASCII. Sehingga ruang kunci merupakan himpunan berhingga. E, enkripi, dan D, dekripietiap e k : P C dan d k : C P adalah fungi edemikian hingga d k (e k ()) =, untuk etiap plaintek P. Pembahaan ebelumnya telah membaha proe enkripi dan dekripi ehingga telah memenuhi tuple E dan D. karena telah memenuhi kelima kondii maka Alur Langkah Kuda DalamPermainan catur merupakan ebuah item kriptografi BAB V. KESIMPULAN Dari penelitian yang telah dilakukan maka dapat di ambil keimpulan Perancangan kriptografi dengan teknik langkah kuda pada permainan catur dapat melakukan enkripi dan dekripi, dan juga dapat memenuhi 5-tuple ehingga dapat dikatakan ebagai ebuah item kriptografi. Selain itu juga dapat digunakan ebagai metodologi baru dalam kriptografi imetri yang dapat membantu penelitian kriptografi. Dalam proe enkripi, rancangan kriptografi berbai Langkah Kuda Catur lebih cepat m dari AES. Untuk proe dekripi waktu yang diperoleh m. Hail perbandingan antara Langkah Kuda Catur (LKC) dengan AES-8 membutuhkan waktu lebih cepat dalam proe enkripi ebear m atau ekitar 4.09% m. DAFTAR PUSTAKA [] Ariyu, Dony Kriptografi Keamanan Data dan Komunikai. Yogyakarta: Graha Ilmu. [] Abdul Muhawwir, Lukman. 00. Studi Mengenai Kriptanalii Untuk Block Cipher DES Dengan Teknik Differenial dan Linear Cryptanalyi. Bandung - [] Prihantono Putro, Hanon.007.Teknik Kriptografi Block Cipher dengan VBR (Perputaran Bit Vertical).Bandung [4] Sentot, Kromodimoeljo.00. Teori dan Aplikai Kriptografi. Jakarta.: SPK IT Conulting [5] Munir, Rinaldi, 006. Kriptografi, Bandung: Informatika. [6] Stinon, D.R Cryptography Theory and Practice. Florida: CRC Pre, Inc. [7] Indrawaty, Youllia, Hermana, Aep Nana, Rinanto, Vichy Sinar, 0. Simulai Pergerakan Langkah Kuda Menggunakan Metode Breadth Firt Search. Intitut Teknologi Naional Bandung, No.- Vol.- -September Deember -0. Gambar. Grafik Perbandingan Dekripi AES-8 dan LKC B. Pembuktian LKC Sebagai Sebuah Kriptoitem Suatu teknik kriptografi dapat dikatakan ebagai ebuah teknik kriptografi jika memenuhi 5-tuple yaitu P, C, K, E, dan D [6]. Akan ditunjukan bahwa perancangan ini memenuhi kelima (5-tuple). P adalah himpunan berhingga dari plaintek. Dalam penelitian perancangan ini menggunakan 56 karakter ASCII yang di ambil dari table ASCII, himpunan plaintek pada alur Langkah
1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciBAB VIII METODA TEMPAT KEDUDUKAN AKAR
6 BAB VIII METODA TEMPAT EDUDUAN AAR Dekripi : Bab ini memberikan gambaran ecara umum mengenai diagram tempat kedudukan akar dan ringkaan aturan umum untuk menggambarkan tempat kedudukan akar erta contohcontoh
Lebih terperinciDES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)
DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings
Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen
Lebih terperinciPenentuan Jalur Terpendek Distribusi Barang di Pulau Jawa
Penentuan Jalur Terpendek Ditribui Barang di Pulau Jawa Stanley Santoo /13512086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Intitut Teknologi Bandung, Jl. Ganeha 10 Bandung
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciTransformasi Laplace dalam Mekatronika
Tranformai Laplace dalam Mekatronika Oleh: Purwadi Raharjo Apakah tranformai Laplace itu dan apa perlunya mempelajarinya? Acapkali pertanyaan ini muncul dari eorang pemula, apalagi begitu mendengar namanya
Lebih terperinciENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE
ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan
Lebih terperinciLaporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem
Laporan Praktikum Teknik Intrumentai dan Kendali Permodelan Sitem iuun Oleh : Nama :. Yudi Irwanto 0500456. Intan Nafiah 0500436 Prodi : Elektronika Intrumentai SEKOLAH TINGGI TEKNOLOGI NUKLIR BAAN TENAGA
Lebih terperinciPengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining
1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian
Lebih terperinciPENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR
Tuga Matakuliah Pengembangan Pembelajaran Matematika SD Doen Pengampu Mohammad Faizal Amir, M.Pd. S-1 PGSD Univerita Muhammadiyah Sidoarjo PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah
Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny
Lebih terperinciPerancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart
Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena
Lebih terperinciPerancangan dan Implementasi Algoritma Kriptografi Block Cipher
Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:
Lebih terperinciBAB III METODOLOGI PENELITIAN
A III METODOLOGI PENELITIAN A. Jeni Penelitian Penelitian ini merupakan penelitian lapangan, di mana penelitian langung dilakukan di lapangan yang berifat kuantitatif. Metode yang digunakan dalam penelitian
Lebih terperinciAdvanced Encryption Standard (AES)
Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3. Deain Penelitian yaitu: Pengertian deain penelitian menurut chuman dalam Nazir (999 : 99), Deain penelitian adalah emua proe yang diperlukan dalam perencanaan dan pelakanaan
Lebih terperinciPERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK
Konfereni Naional Teknik Sipil (KoNTekS ) Sanur-Bali, - Juni PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM Zufrimar, Budi Wignyoukarto dan Itiarto Program Studi Teknik Sipil, STT-Payakumbuh,
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini akan dibaha mengenai perancangan dan realiai dari kripi meliputi gambaran alat, cara kerja ytem dan modul yang digunakan. Gambar 3.1 merupakan diagram cara kerja
Lebih terperinciSTUDI PERBANDINGAN BELITAN TRANSFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PENGGUNAAN TAP CHANGER (Aplikasi pada PT.MORAWA ELEKTRIK TRANSBUANA)
STUDI PERBADIGA BELITA TRASFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PEGGUAA TAP CHAGER (Aplikai pada PT.MORAWA ELEKTRIK TRASBUAA) Bayu T. Sianipar, Ir. Panuur S.M. L.Tobing Konentrai Teknik Energi Litrik,
Lebih terperinciAnalisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus
ISBN: 978-60-7399-0- Analia Kendali Radar Penjejak Peawat Terbang dengan Metode Root Locu Roalina ) & Pancatatva Heti Gunawan ) ) Program Studi Teknik Elektro Fakulta Teknik ) Program Studi Teknik Mein
Lebih terperinciRancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i
Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciBAB IV HASIL PENELITIAN DAN PEMBAHASAN
BAB IV HASIL PENELITIAN DAN PEMBAHASAN A. Dekripi Data Untuk mengetahui pengaruh penggunaan media Audio Viual dengan metode Reading Aloud terhadap hail belajar iwa materi العنوان, maka penuli melakukan
Lebih terperinciAdvanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7
Advaned Enryption Standard (AES) Bahan Kuliah Kriptografi 7 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah
Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah Peneliti: Ferdy Christian Manganti (672012180) Magdalena A. Ineke Pakereng, M.Kom.
Lebih terperinciPerancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks
JURNAL TEKNIK ITS Vol. 6, No., (07) ISSN: 337-3539 (30-97 Print) B-4 Perancangan Sliding Mode Controller Untuk Sitem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tank Boby Dwi Apriyadi
Lebih terperinciPerancangan IIR Hilbert Transformers Menggunakan Prosesor Sinyal Digital TMS320C542
Perancangan IIR Hilbert ranformer Menggunakan Proeor Sinyal Digital MS0C54 Endra Juruan Sitem Komputer Univerita Bina Nuantara, Jakarta 480, email : endraoey@binu.ac.id Abtract Pada makalah ini akan dirancang
Lebih terperinciPERANCANGAN SISTEM PENGENDALI PID DENGAN BANTUAN METODE SIMULASI SOFTWARE MATLAB
Jurnal Reaki (Journal of Science and Technology) Juruan Teknik imia oliteknik Negeri Lhokeumawe Vol.6 No.11, Juni 008 SSN 1693-48X ERANCANGAN SSTEM ENGENDAL D DENGAN BANTUAN METODE SMULAS SOFTWARE MATLAB
Lebih terperinciTEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia
TEORI ANTRIAN MATA KULIAH RISET OPERASIONAL Pertemuan Ke-12 Riani Lubi Juruan Teknik Informatika Univerita Komputer Indoneia Pendahuluan (1) Pertamakali dipublikaikan pada tahun 1909 oleh Agner Kraup Erlang
Lebih terperinciBAB II MOTOR INDUKSI TIGA FASA
BAB II MOTOR INDUKSI TIGA FASA 2.1 Umum Motor litrik merupakan beban litrik yang paling banyak digunakan di dunia, Motor induki tiga faa adalah uatu mein litrik yang mengubah energi litrik menjadi energi
Lebih terperinciPemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)
Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz
Lebih terperinciPenggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher
Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peatnya perkembangan ilmu pengetahuan dan teknologi membuat matematika menjadi angat penting artinya, bahkan dapat dikatakan bahwa perkembangan ilmu pengetahuan dan
Lebih terperinciDESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI
BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan
Lebih terperinciPERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER
PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,
Lebih terperinciROOT LOCUS. 5.1 Pendahuluan. Bab V:
Bab V: ROOT LOCUS Root Locu yang menggambarkan pergeeran letak pole-pole lup tertutup item dengan berubahnya nilai penguatan lup terbuka item yb memberikan gambaran lengkap tentang perubahan karakteritik
Lebih terperinciDampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah
Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.
Lebih terperinciBAB II TEGANGAN TINGGI IMPULS
BAB II TEGANGAN TINGGI IMPULS 2. TEGANGAN IMPULS Tegangan Impul (impule voltage) adalah tegangan yang naik dalam waktu ingkat ekali kemudian diuul dengan penurunan yang relatif lambat menuju nol. Ada tiga
Lebih terperinciPerancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah
Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah Peneliti : Onie Dhestya Nanda Hartien (672012058) Prof. Ir. Danny Manongga, M.Sc., Ph.D. Program Studi Teknik Informatika
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN A. Jeni Penelitian Penelitian ini menggunakan pendekatan kuantitatif yang akan dilakukan merupakan metode ekperimen dengan deain Pottet-Only Control Deign. Adapun pola deain penelitian
Lebih terperinciKAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito
KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE Oleh: Gondo Pupito Staf Pengajar Departemen Pemanfaatan Sumberdaya Perikanan, PSP - IPB Abtrak Pada penelitian
Lebih terperinciIII. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila
III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah emua iwa kela XI IPA SMA YP Unila Bandar Lampung tahun ajaran 01/013 yang berjumlah 38 iwa dan terebar dalam enam kela yang
Lebih terperinciawalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul.
BAB 3 ANALISA SISTEM YANG BERJALAN 3.1 Latar Belakang Peruahaan CV Innovation Network berdiri pada tahun 2006 di Jakarta. Peruahaan ini pada awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan
Lebih terperinciSTABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK
Jurnal Matematika UNAND Vol. VI No. 1 Hal. 105 109 ISSN : 2303 2910 c Juruan Matematika FMIPA UNAND STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK ERIN DWI FENTIKA, ZULAKMAL Program Studi
Lebih terperinciANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH SEMARANG ABSTRACT
ISSN: 2339-2541 JURNAL GAUSSIAN, Volume 3, Nomor 4, Tahun 2014, Halaman 791-800 Online di: http://ejournal-1.undip.ac.id/index.php/gauian ANALISIS SISTEM ANTRIAN PELAYANAN NASABAH BANK X KANTOR WILAYAH
Lebih terperinciArtikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer
Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan
Lebih terperinciMODUL 2 SISTEM KENDALI KECEPATAN
MODUL SISTEM KENDALI KECEPATAN Kurniawan Praetya Nugroho (804005) Aiten: Muhammad Luthfan Tanggal Percobaan: 30/09/06 EL35-Praktikum Sitem Kendali Laboratorium Sitem Kendali dan Komputer STEI ITB Abtrak
Lebih terperinciAdvanced Encryption Standard (AES)
Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and
Lebih terperinciKajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua
Jurnal Gradien Vol. No. Juli 0 : -70 Kajian Solui Numerik Metode Runge-Kutta Nytrom Empat Dalam Menyeleaikan Peramaan Diferenial Linier Homogen Dua Zulfia Memi Mayaari, Yulian Fauzi, Cici Ratna Putri Jelita
Lebih terperinciMETODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi
III. METODE PENELITIAN A. Metode Penelitian Metode yang digunakan dalam penelitian ini adalah dengan menggunakan metode penelitian quai experimental. Deain ini mempunyai kelompok kontrol, tetapi tidak
Lebih terperinciBAB IV DESKRIPSI DAN ANALISIS DATA
A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Kegiatan penelitian dilakanakan pada tanggal ampai dengan 4 April 03 di Madraah Ibtidaiyah Infarul Ghoy Plamonganari Pedurungan Semarang. Dalam penelitian
Lebih terperinciANALISA STRUKTUR TIKUNGAN JALAN RAYA BERBENTUK SPIRAL-SPIRAL DENGAN PENDEKATAN GEOMETRI
ANALISA STRUKTUR TIKUNGAN JALAN RAYA BERBENTUK SPIRAL-SPIRAL DENGAN PENDEKATAN GEOMETRI Edi Sutomo Program Studi Magiter Pendidikan Matematika Program Paca Sarjana Univerita Muhammadiyah Malang Jln Raya
Lebih terperinciTeam Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia
Team Doen Riet Operaional rogram Studi Teknik Informatika Univerita Komputer Indoneia ertamakali dipublikaikan pada tahun 909 oleh Agner Kraup Erlang yang mengamati maalah kepadatan penggunaan telepon
Lebih terperinciIII. METODE PENELITIAN. Populasi dalam penelitian ini adalah, siswa kelas X semester genap, sebanyak
III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah, iwa kela X emeter genap, ebanyak enam kela di SMA Taman Siwa Bandar Lampung tahun pelajaran 010-011. Teknik ampling yang
Lebih terperinciDAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian...
DAFTAR ISI Halaman SAMPUL DEPAN. i SAMPUL DALAM... ii PRASYARAT GELAR. iii LEMBAR PERSETUJUAN.. iv PENETAPAN PANITIA PENGUJI.. v UCAPAN TERIMA KASIH... vi ABSTRAK... vii ABSTRACT... viii RINGKASAN. ix
Lebih terperinciBola Nirgesekan: Analisis Hukum Kelestarian Pusa pada Peristiwa Tumbukan Dua Dimensi
Bola Nirgeekan: Analii Hukum Keletarian Pua pada Peritiwa Tumbukan Dua Dimeni Akhmad Yuuf 1,a), Toni Ku Indratno 2,b) 1,2 Laboratorium Teknologi Pembelajaran Sain, Fakulta Keguruan dan Ilmu Pendidikan,
Lebih terperinciSISTEM PENGENDALI ARUS START MOTOR INDUKSI PHASA TIGA DENGAN VARIASI BEBAN
Sitem Pengendali Aru Start Motor Induki Phaa Tiga dengan Variai Beban SISTEM PENGENDALI ARUS START MOTOR INDUKSI PHASA TIGA DENGAN VARIASI BEBAN Oleh : Yunita, ) Hendro Tjahjono ) ) Teknik Elektro UMSB
Lebih terperinciPERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG
PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Perero) KANTOR WILAYAH X BANDUNG Heri Purwanto, M.M., M.T 1, Intan Nurlaily, Amd 2 1 Program Studi Manajemen Informatika, STMIK LPKIA
Lebih terperinciPerbandingan Konsumsi Energi Algoritma AES (256 Bit) dan Twofish (256 Bit) Pada Ponsel Berbasis Android. Serli Liling Allo 1a M. Subali 2b.
Perbandingan Konumi Energi Algoritma AES (56 Bit) dan Twofih (56 Bit) Pada Ponel Berbai Android Serli Liling Allo 1a M. Subali b 1 Teknik Elektro Politeknik Katolik Saint Paul Fakulta Teknologi dan Rekayaa
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN A. Waktu dan Tempat Penelitian. Waktu Penelitian Penelitian dilakanakan pada 4 Februari 5 Maret 0.. Tempat Penelitian Tempat penelitian ini dilakanakan di SMP Ilam Al-Kautar
Lebih terperinciPengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box
Pengaruh Perubahan Ciphertext Terhadap Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pola Ikatan Jimbe Dengan Menggunakan Kombinasi S-Box Artikel Ilmiah Peneliti : Abrio Johan Leodrian (672011060)
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciFIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang
Kurikulum 2013 FIika K e l a XI KARAKTERISTIK GELOMBANG Tujuan Pembelajaran Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami pengertian gelombang dan jeni-jeninya.
Lebih terperinciBAB II MOTOR INDUKSI TIGA FASA
BAB MOTOR NDUKS TGA FASA.1 Umum Motor induki merupakan motor aru bolak balik (AC) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari kenyataan
Lebih terperinciKorelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus
eminar Naional Quantum #25 (2018) 2477-1511 (8pp) Paper eminar.uad.ac.id/index.php/quantum Korelai antara tortuoita imum dan poroita medium berpori dengan model material berbentuk kubu FW Ramadhan, Viridi,
Lebih terperinciBAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)
BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF5m) Teori finite field mulai diperkenalkan pada abad ke tujuh dan abad ke delapan dengan tokoh matematikanya Pierre de
Lebih terperinciInstitut Teknologi Sepuluh Nopember Surabaya. MATERI Konsep Letak Kedudukan Akar
Intitut Teknologi Sepuluh Nopember Surabaya MATERI Konep Letak Kedudukan Akar Konep ketabilan, dapat dijelakan melalui pandangan ebuah kerucut lingkaran yang diletakkan tegak diata bidang datar. Bila kerucut
Lebih terperinciANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice
NLISIS PENGONTROL TEGNGN TIG FS TERKENDLI PENUH DENGN BEBN RESISTIF INDUKTIF MENGGUNKN PROGRM PSpice Heber Charli Wibiono Lumban Batu, Syamul mien Konentrai Teknik Energi Litrik, Departemen Teknik Elektro
Lebih terperinciPengaruh Perubahan Set Point pada Pengendali Fuzzy Logic untuk Pengendalian Suhu Mini Boiler
72 Jurnal Rekayaa Elektrika Vol., No. 4, Oktober 23 Pengaruh Perubahan Set Point pada Pengendali Fuzzy Logic untuk Pengendalian Suhu Mini Boiler Bhakti Yudho Suprapto, Wahidin Wahab 2, dan Mg. Abdu Salam
Lebih terperinciANALISIS SIMULASI STARTING MOTOR INDUKSI ROTOR SANGKAR DENGAN AUTOTRANSFORMATOR
ANALSS SMULAS SARNG MOOR NDUKS ROOR SANGKAR DENGAN AUORANSFORMAOR Aprido Silalahi, Riwan Dinzi Konentrai eknik Energi Litrik, Departemen eknik Elektro Fakulta eknik Univerita Sumatera Utara (USU) Jl. Almamater
Lebih terperinciBAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA
BAB III EACA ZAT DALAM SISTIM YAG MELIBATKA EAKSI KIMIA Pada Bab II telah dibaha neraca zat dalam yang melibatkan atu atau multi unit tanpa reaki. Pada Bab ini akan dibaha neraca zat yang melibatkan reaki
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah
Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,
Lebih terperinciPENGEMBANGAN MODEL OPTIMASI TANGGUH PERENCANAAN KAPASITAS PRODUKSI PADA LINGKUNGAN MAKE-TO-ORDER
PEGEMBAGA MODEL OPTIMASI TAGGUH PERECAAA KAPASITAS PRODUKSI PADA LIGKUGA MAKE-TO-ORDER ikko Kurnia Gunawan, Dr. Carle Sitompul, S.T., M.T., MIM 1,2) Fakulta Teknologi Indutri, Juruan Teknik Indutri, Univerita
Lebih terperinciPengertian tentang distribusi normal dan distribusi-t
Juruan Teknik Sipil Fakulta Teknik Sipil dan Perencanaan 8 Univerita Mercu Buana MODUL 8 STATISTIKA DAN PROBABILITAS 8.1 MATERI KULIAH : Pengertian umum ditribui normal. 8. POKOK BAHASAN :. Pengertian
Lebih terperinciLAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)
LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan
Lebih terperinciIMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN.
IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN Dirja Nur Ilham Doen Teknik Komputer Politeknik Aceh Selatan dirja_nur@yaoo.com
Lebih terperinciInstitut Teknologi Sepuluh Nopember Surabaya. MATERI Prosedur Plot Tempat Kedudukan Akar
Intitut Teknologi Sepuluh Nopember Surabaya MATERI Proedur Plot Tempat Kedudukan Akar Sub Pokok Bahaan Anda akan belajar. Proedur plot Letak Kedudukan Akar. Proedur plot dengan bantuan Matlab Pengantar.
Lebih terperinciSIMULASI SISTEM PEGAS MASSA
SIMULASI SISTEM PEGAS MASSA TESIS Diajukan guna melengkapi tuga akhir dan memenuhi alah atu yarat untuk menyeleaikan Program Studi Magiter Matematika dan mencapai gelar Magiter Sain oleh DWI CANDRA VITALOKA
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciPemenuhan Prinsip Shannon
Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin
Lebih terperinciSimulasi Unjuk Kerja Sistem Kendali PID Pada Proses Evaporasi Dengan Sirkulasi Paksa
1 Simulai Unjuk erja Sitem endali ada roe Evaporai engan Sirkulai aka Ade Elbani Juruan Teknik Elektro Fakulta Teknik, Univerita Tanjungpura ontianak e-mail : adeelbani@yahoo.com Abtract roe evaporai ering
Lebih terperinciKesalahan Akibat Deferensiasi Numerik pada Sinyal Pengukuran Getaran dengan Metode Beda Maju, Mundur dan Tengah
Kealahan Akibat Defereniai Numerik pada Sinyal Pengukuran Getaran dengan Metode Beda Maju, Mundur Tengah Zainal Abidin Fandi Purnama Lab. Dinamika Puat Rekayaa Indutri, ITB, Bandung E-mail: za@dynamic.pauir.itb.ac.id
Lebih terperinciArtikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer
Analisis Iterated Cipher Berdasarkan Avalanche Effect Pada Rancangan Skema Transposisi (P-Box) dan S-Box Crypton (Suatu Tinjauan Optimasi Putaran pada Block Cipher) Artikel Ilmiah Diajukan Kepada Fakultas
Lebih terperinciAnalisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.
Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko
Lebih terperinciMANIPULASI MEDAN MAGNETIK PADA IKATAN KIMIA UNTUK SUATU MOLEKUL BUATAN. Oleh Muh. Tawil * & Dominggus Tahya Abstrak
MANIPULASI MEDAN MAGNETIK PADA IKATAN KIMIA UNTUK SUATU MOLEKUL BUATAN Oleh Muh. Tawil * & Dominggu Tahya Abtrak Penerapan medan magnet dalam metode S-UHF dapat digunakan untuk mendekripikan kekuatan ikatan
Lebih terperinciPERBANDINGAN TUNING PARAMETER KONTROLER PD MENGGUNAKAN METODE TRIAL AND ERROR DENGAN ANALISA GAIN PADA MOTOR SERVO AC
, Inovtek, Volume 6, Nomor, April 26, hlm. - 5 PERBANDINGAN TUNING PARAMETER ONTROLER PD MENGGUNAAN METODE TRIAL AND ERROR DENGAN ANALISA GAIN PADA MOTOR SERVO AC Abdul Hadi PoliteknikNegeriBengkali Jl.
Lebih terperinciDESAIN SISTEM KENDALI MELALUI ROOT LOCUS
Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan
Lebih terperinciUsulan Penentuan Waktu Garansi Perakitan Alat Medis Examination Lamp di PT. Tesena Inovindo
Uulan Penentuan Waktu Garani Perakitan Alat Medi Examination Lamp di PT. Teena Inovindo Johnon Saragih,Dedy Sugiarto 2,Grace Litiani 3 Juruan Teknik Indutri Univerita Triakti 2 Juruan Teknik Informatika
Lebih terperinciBAB V ANALISIS HASIL PERANCANGAN
BAB V ANALISIS HASIL PERANCANGAN 5.1. Proe Fluidiai Salah atu faktor yang berpengaruh dalam proe fluidiai adalah kecepatan ga fluidiai (uap pengering). Dalam perancangan ini, peramaan empirik yang digunakan
Lebih terperinciNina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com
Bab Kubu dan Balok ujuan embelajaran etelah mempelajari bab ini iwa diharapkan mampu: Mengenal dan menyebutkan bidang, ruuk, diagonal bidang, diagonal ruang, bidang diagonal kubu dan balok; Menggambar
Lebih terperinciBAB II MOTOR INDUKSI TIGA FASA. perbedaan relatif antara putaran rotor dengan medan putar (rotating magnetic
BAB II MOTOR INDUKSI TIGA FASA. Umum Karena keederhanaanya,kontruki yang kuat dan karakteritik kerjanya yang baik,motor induki merupakan motor ac yang paling banyak digunakan.penamaannya beraal dari kenyataan
Lebih terperinciPENGAMATAN PERILAKU TRANSIENT
JETri, Volume, Nomor, Februari 00, Halaman 5-40, ISSN 4-037 PENGAMATAN PERIAKU TRANSIENT Irda Winarih Doen Juruan Teknik Elektro-FTI, Univerita Triakti Abtract Obervation on tranient behavior i crucial
Lebih terperinciBAB III PERANCANGAN MODEL DAN SIMULASI SISTEM
BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM 3.1 Pendahuluan Berikut diagram blok pemodelan ytem yang akan diimulaikan. Seluruh ytem dimodelkan dengan meggunakan program Matlab. Parameter yang diukur
Lebih terperinciSISTEM KIPAS ANGIN MENGGUNAKAN BLUETOOTH
SISTEM KIPAS ANGIN MENGGUNAKAN BLUETOOTH Benny Raharjo *), Munawar Agu Riyadi, and Achmad Hidayatno Departemen Teknik Elektro, Fakulta Teknik, Univerita Diponegoro, Jl. Prof. Sudharto, SH, Kampu UNDIP
Lebih terperinciBAB IV DESKRIPSI DAN ANALISIS DATA
A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Penelitian ini menggunakan penelitian ekperimen. Subyek penelitiannya dibedakan menjadi kela ekperimen dan kela kontrol. Kela ekperimen diberi perlakuan
Lebih terperinciPENGENDALIAN PROSES VARIABILITAS MULTIVARIATE MELALUI VEKTOR VARIANSI CONTROL ON MULTIVARIATE VARIABILITY PROCESS THROUGH VARIANCE VECTOR
PENGENDALIAN PROSES VARIABILITAS MULTIVARIATE MELALUI VEKTOR VARIANSI CONTROL ON MULTIVARIATE VARIABILITY PROCESS THROUGH VARIANCE VECTOR Sahabuddin, Erna Herdiani, Armin Lawi Bagian Matematika Terapan,
Lebih terperinciBAB XV PEMBIASAN CAHAYA
243 BAB XV PEMBIASAN CAHAYA. Apakah yang dimakud dengan pembiaan cahaya? 2. Apakah yang dimakud indek bia? 3. Bagaimana iat-iat pembiaan cahaya? 4. Bagaimana pembentukan dan iat bayangan pada lena? 5.
Lebih terperinciLentur Pada Balok Persegi
Integrit, Proeionalim, & Entrepreneurhip Mata Kuliah Kode SKS : Peranangan Struktur Beton : CIV-204 : 3 SKS Lentur Pada Balok Peregi Pertemuan 4,5,6,7 Integrit, Proeionalim, & Entrepreneurhip Sub Pokok
Lebih terperinci