Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi- Dekripsi

Ukuran: px
Mulai penontonan dengan halaman:

Download "Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi- Dekripsi"

Transkripsi

1 Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi- Dekripsi Tesis Oleh: Alz Danny Wowor Program Studi Magister Sistem Informasi Fakultas Teknologi Informasi Universitas Kristen SatyaWacana Salatiga November 2011

2 Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi- Dekripsi Tesis Oleh: Alz Danny Wowor Program Studi Magister Sistem Informasi Fakultas Teknologi Informasi Universitas Kristen SatyaWacana Salatiga November 2011 i

3 Lembar Pengesahan Judul Tesis : Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi- Dekripsi. Nama : Alz Danny Wowor NIM : Program Studi : Magister Sistem Informasi Fakultas : Teknologi Informasi Menyetujui, M. A. Ineke Pakereng, M. Kom. Irwan Sembiring, S.T., M.Kom. Pembimbing 1 Pembimbing 2 Mengesahkan A. Rocky Tanaamah, S.E., M.Cs. Prof. Dr. Ir. Eko Sediyono, M.Kom. Dekan Ketua Program Studi Dinyatakan Lulus Ujian tanggal: 5 November 2011 Penguji: 1. Prof. Dr. Eko Sudiyono, M.Si. 2. Prof. Danny Manongga, M.Sc., Ph.D. 3. Kristoko Dwi Hartomo, M.Kom. ii

4 Surat Pernyataan Keaslian Tesis Yang bertanda tangan di bawah ini: Nama : Alz Danny Wowor NIM : Program Studi : Magister Sistem Informasi Alamat : Jl. Gladagan 296, Salatiga Dengan ini menyatakan sesungguhnya dan penuh kesadaran bahwa dalam menulis tesis dengan judul Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi- Dekripsi, saya tidak melakukan tindakan plagiasi dengan mengambil alih seluruh atau sebagian besar karya tulis orang lain tanpa menyebutkan sumbernya. Apabila saya terbukti melakukan tindakan plagiasi, maka saya bersedia dicabut hak- nya sebagai mahasiswa atau dicabut kembali gelar yang telah diberikan serta menerima sanksi hukum lainnya. Salatiga, 5 November 2011 Yang membuat pernyataan, Alz Danny Wowor iii

5 Penemuan besar menyelesaikan masalah besar tetapi terdapat benih-benih penemuan dalam setiap penyelesaian masalah. Masalah anda mungkin sederhana; tetapi jika itu menantang rasa ingin tahu anda serta melibatkan pikiran yang kreatif, dan jika anda menyesaikan dengan cara anda sendiri, anda akan merasakan ketegangannya dan menikmati rasa kemenangan dari suatu penemuan. Goerge Polya iv

6 Kata Pengantar Do not follow where the path may lead. Go, instead, where there is no path and leave a trail. Ralph Emerson Landasan penelitian ini dipacu dengan keinginan untuk melihat kegunaan matematika dalam teknologi informasi. Oleh karena itu dilakukan pemilihan terkait bahan yang diinginkan, merancang, dan dilakukan penelitian sehingga pada akhirnya ditulis dalam bentuk tesis yang berjudul Modifikasi Teknik Kriptografi Hill Cipher Menggunakan Fungsi Rasional dan Konversi Basis Bilangan pada Proses Enkripsi- Dekripsi dapat dilakukan. Tesis ini dibuat sebagai syarat untuk menyelesaikan Program Studi Magister Sistem Informasi (MSI), pada Fakultas Teknologi Informasi, di Universitas Kristen Satya Wacana, Salatiga. Penelitian ini, tentu saja bukan hanya kemampuan penulis semata, tetapi juga karena berkat dan perlindungan yang luar biasa dari Jou Madutu sehingga dapat terselesaikan dengan baik. Dalam proses penelitian dan penulisan tesis ini, tentunya saja membutuhkan dan mendapatkan bimbingan, arahan, koreksi dan saran dari banyak pihak. Oleh karena itu pada kesempatan ini penulis menghaturkan rasa terima kasih yang sedalam- dalamnya kepada beberapa pihak yang sudah banyak berperan diataranya adalah: 1. Bapak Andeka Rocky Tanaamah, SE., M.Cs., selaku Dekan Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga. v

7 2. Bapak Prof. Dr. Ir., Eko Sudiyono, M.Si., selaku Ketua Program Studi Magister Sistem Informasi, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga. 3. Ibu M. A. Ineke Pakereng, M.Kom., selaku pembimbing pertama yang telah banyak memberikan ilmu, arahan yang sangat berarti, serta masukan dan dorongan untuk menyelesaikan tesis. 4. Bapak Irwan Sembiring, ST, M.Kom., sebagai pembimbing kedua yang telah banyak memberikan ilmu, arahan, serta masukan sehingga penelitian dan penulisan tesis ini dapat terselesaikan. 5. Seluruh Staf Pengajar Program Studi Magister Sistem Informasi, FTI UKSW Salatiga. 6. Kepala Sekolah dan staf guru SMA Kristen Dian Halmahera Sahu- Timur, Halmahera Barat yang memberikan izin dan dorongan untuk melanjutkan studi di FTI UKSW. 7. Bapak Ir. Absalom Jojano selaku ketua Yayasan Pendidikan Gereja Masehi Halmahera (GMIH), yang memeberika izin untuk melajutkan studi di UKSW. 8. Bapak Pdt. Anton Piga, (Ketua Sinode GMIH) dan keluarga yang mendoakan dan banyak memberikan bantuan untuk dapat menyelesaikan studi. 9. Bapak Prof. Ir. Danny Manongga, M.Sc., Ph.D., yang sudah banyak memberikan bantuan, arahan dan perhatian pada penulis untuk menyelesaikan studi. 10. Ka Rendi sekeluarga yang sudah banyak memberikan bentuan, arahan dan perhatian pada penulis untuk menyelesaikan studi. 11. Kel. Om Yus N., Kel Lisa- Ory yang banyak membantu, dan selalu mendorong untuk dapat menyelesaikan studi. vi

8 12. Mr. Jo, Mr. Evang, Mr. Yos, Mr. Edy, Mr. Winsi dan rekan- rekan mahasiswa MSI, FTI- UKSW Salatiga, dan yang telah banyak memberikan bantuan dan masukan dalam perkuliahan dan penulisan tesis ini. 13. Frits Laritmas, Risko, Pikal, Etus, Engo, Angki, Ian, Gustap, Alfa, Isto dan sodara- sodara KEMAMORA yang banyak memberikan perhatian dan dorongan untuk dapat menyelesaikan tesis. 14. Papa & mama mantu, dan keluarga yang banyak membantu mendukung untuk dapat menyelesaikan studi. 15. Mama & Papa (Alm), dan semua keluarga yang sudah banyak membantu, mendukung dan pasti akan selalu mendoakan untuk dapat menyelesaikan studi. Tesis ini dipersembahkan khusus untuk mama. 16. Paling laste, yang paling berperan dan selalu mendoakan untuk dapat menyelesaikan studi ini adalah qt pe maitua Fani dan qt pe kacili Fandro. Makasih sudah membuat segala susuatu menjadi indah untuk dijalani. Sangat disadari penelitian dan penulisan ini belum sempurna, maka dari itu sangat diharapkan saran dan kritik untuk dapat menyempurnakan tulisan ini. Demikian tesis ini saya buat semoga bermanfaat bagi berbagai pihak yang membutuhkan. Tuhan Memberkati. Salatiga, 5 November 2011 Alz Danny Wowor vii

9 Daftar Isi Halaman Judul... Lembar Penesahan... Surat Pernyataan Keaslian Tesis... Motto... Kata Pengatar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Lampiran... Abstrack... Halaman Bab 1: Pendahuluan Latar Belakang Perumusan Masalah Tujuan dan Manfaat Penelitian Batasan Masalah Sistematika Penulisan... 6 i ii iii iv v ix xi xii xiii xiv Bab 2: Tinjauan Pustaka Penelitian Sebelumnya Kriptografi Pesan, Plainteks, dan Cipherteks Enkripsi dan Dekripsi Cipher dan Kunci Sistem Kriptografi Kriptografi Kunci Simetris dan Asimetris Known Plaintext Attack Kode ASCII Teori Bilangan Konversi Basis Bilangan Matriks dan Jenis Matriks Operasi Matriks Fungsi dan Jenis Fungsi viii

10 2.9 Probabilitas Hill Cipher Bab 3: Metodologi Penelitian Perancangan Modifikasi pada Hill Cipher Prosedur pada Modifikasi Hill Cipher Persiapan Enkripsi- Dekripsi Proses Enkripsi- Dekripsi Uji Modifkasi Hill Cipher sebagai Teknik Kriprografi Perbandingan Proses Enkripsi- Dekripsi Uji Proses Enkripsi dan Dekripsi Uji Ketahanan pada Modifikasi Hill Cipher Tahapan Penyususnan Penelitian Kebutuhan Software Bab 4: Analisis dan Pembahasan Modifikasi pada Hill Cipher Modifikasi Hill Cipher Sebagai Teknik Kriptografi Fungsi Rasional pada Modifikasi Hill Cipher Konversi Basis Bilangan pada Modifikasi Hill Cipher Perbandingan Proses Enkripsi- Dekripsi Ketersediaan Plainteks Ketersediaan Matriks Kunci Ketersediaan Invers Matriks Kunci Uji Enkripsi- Dekripsi pada Modifikasi Hill Cipher Uji Ketahanan pada Modifikasi Hill Cipher Bab 5: Kesimpulan dan Saran Kesimpulan Saran Daftar Pustaka Lampiran ix

11 Daftar Tabel Halaman Tabel 4.1 Banyak Elemen Cipherteks Tabel 4.2 Perbandingan Ketersediaan Matriks Tabel 4.3 Resperiok Modulo Tabel 4.4 Resperiok Modulo x

12 Daftar Gambar Halaman Gambar 2.1 Skema Enkripsi dan Dekripsi Gambar 2.2 Kriptografi Simetri Gambar 2.3 Kriptografi Asimetri Gambar 2.4 Himpunan dalam Zm Gambar 2.5 Urutan Bilangan Konversi Basis dan Bilangan Binier Gambar 2.6 Fungsi!(!) Gambar 2.7 Grafik!! =!!!!!!!!... 31!!!! Gambar 2.8 Proses Invers Fungsi Gambar 3.1 Diagram Tahapan Penelitian Gambar 3.2 Proses Enkripsi- Dekripsi Modifikasi Hill Chiper Gambar 4.1 Grafik fungsi! = (! + 1) (! 1) Gambar 4.2 Grafik Ketersediaan Matriks Gambar 4.3 Grafik Bilangan Planiteks, Matriks Kunci, dan Fungsi Rasional Gambar 4.4 Grafik Bilangan Cipherteks Gambar 4.5 Grafik Perbandingan Bilangan!,!!,!! dan Cipherteks xi

13 Daftar Lampiran Halaman Lampiran 1 Tabel Kode ASCII Lampiran 2 Kode Program Contoh Lampiran 3 Kode Program Contoh xii

14 Abstract Hill Cipher is a classic cryptographic techniques, which use a matrix as a key for encryption and decryption process. This technique can only encrypt the plaintext and produces ciphertext alphabet character in the character of the alphabet as well. On the other hand, the Hill cipher cryptanalysis has been solved by using a technique known- plaintext attack matrix multiplication and linear equations. This study modifies Hill Cipher using 127 characters in the plaintext and also uses a rational function and base conversion number as a key addition to the matrix. These modifications produce a ciphertext binary bits in the element so that it can withstand attacks that break the Hill cipher cryptanalysis. Keywords: Hill Cipher, Known- Plaintext Attack, Matrix, Rational Function, Convert Base. xiii

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Christian

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Analisis Strategi Promosi Universitas dengan Data Mining (Studi Kasus: Biro Promosi dan Hubungan Luar UKSW Salatiga) Tesis. Oleh: Suharyadi

Analisis Strategi Promosi Universitas dengan Data Mining (Studi Kasus: Biro Promosi dan Hubungan Luar UKSW Salatiga) Tesis. Oleh: Suharyadi Analisis Strategi Promosi Universitas dengan Data Mining (Studi Kasus: Biro Promosi dan Hubungan Luar UKSW Salatiga) Tesis Oleh: Suharyadi 972009029 Program Studi Magister Sistem Informasi Fakultas Teknologi

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

Penerapan SCM Proses Pengadaan Barang Di PT. Semarang Garment Manufaktur

Penerapan SCM Proses Pengadaan Barang Di PT. Semarang Garment Manufaktur Penerapan SCM Proses Pengadaan Barang Di PT. Semarang Garment Manufaktur Tesis Oleh : Adriana P. Rahangiar NIM : 972010021 Program Studi Magister Sistem Informasi Fakultas Teknologi Informasi Universitas

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI

Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer

Lebih terperinci

Perbandingan Traditional Business Intelligence dan Service-oriented Business Intelligence

Perbandingan Traditional Business Intelligence dan Service-oriented Business Intelligence Perbandingan Traditional Business Intelligence dan Service-oriented Business Intelligence (SoBI) untuk Integrasi Data Akademik dan Keuangan (Studi Kasus: Universitas Kristen Satya Wacana) Tesis Oleh: Ramos

Lebih terperinci

Sistem Pemantau Kinerja Berbasis Balanced Scorecard (Studi Kasus : UKSW Dalam Rangka Mewujudkan Research University) Tesis

Sistem Pemantau Kinerja Berbasis Balanced Scorecard (Studi Kasus : UKSW Dalam Rangka Mewujudkan Research University) Tesis Sistem Pemantau Kinerja Berbasis Balanced Scorecard (Studi Kasus : UKSW Dalam Rangka Mewujudkan Research University) Tesis Oleh: Radius Tanone 972009024 Program Studi Magister Sistem Informasi Fakultas

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

Penjadwalan Ujian Skripsi Berbasis Web Service Menggunakan Metode TOPSIS (Studi Kasus : FTI UKSW)

Penjadwalan Ujian Skripsi Berbasis Web Service Menggunakan Metode TOPSIS (Studi Kasus : FTI UKSW) Penjadwalan Ujian Skripsi Berbasis Web Service Menggunakan Metode TOPSIS (Studi Kasus : FTI UKSW) Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Christian

Lebih terperinci

PERANCANGAN SISTEM INFORMASI MANAJEMEN ASET (STUDI KASUS : UKSW)

PERANCANGAN SISTEM INFORMASI MANAJEMEN ASET (STUDI KASUS : UKSW) PERANCANGAN SISTEM INFORMASI MANAJEMEN ASET (STUDI KASUS : UKSW) SKRIPSI Oleh : Filipus Septian Prajoko NIM : 682006043 Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Kristen Satya

Lebih terperinci

Gustap Elias NIM :

Gustap Elias NIM : PERSEPSI SISWA KELAS X TERHADAP PERANAN GURU BK DI SMA NEGERI 2 SALATIGA TAHUN AJARAN 2012/2013 SKRIPSI Diajukan kepada Program Studi Bimbingan dan Konseling, untuk memenuhi sebagian dari syarat-syarat

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1

Lebih terperinci

SKRIPSI. Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer. Oleh: Valentino Putra Parlan NIM:

SKRIPSI. Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer. Oleh: Valentino Putra Parlan NIM: Perancangan dan Implementasi Sistem Pengisian Form Akademik Secara Online Dengan Menggunakan Arsitektur MVC (Model View Controller) (Studi Kasus Universitas Kristen Indonesia Toraja) SKRIPSI Diajukan kepada

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat untuk menc Sarjana Sains HASINA TONI 110803029

Lebih terperinci

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Sistem Informasi Lowongan Pekerjaan Berbasis Web Menggunakan Model View Controller

Sistem Informasi Lowongan Pekerjaan Berbasis Web Menggunakan Model View Controller Sistem Informasi Lowongan Pekerjaan Berbasis Web Menggunakan Model View Controller Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Handini

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL i PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL TESIS Diajukan guna melengkapi tugas akhir dan memenuhi salah satu syarat untuk menyelesaikan Program Studi Magister Matematika dan Mencapai

Lebih terperinci

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi

Lebih terperinci

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SKRIPSI Oleh Edy Mulyono NIM 031810101086 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

SISTEM PENGAMBILAN KEPUTUSAN PERENCANAAN DAN PEMBANGUNAN PEMERINTAH BERBASIS ANALYTICAL HIERARCHY PROCESS (AHP)

SISTEM PENGAMBILAN KEPUTUSAN PERENCANAAN DAN PEMBANGUNAN PEMERINTAH BERBASIS ANALYTICAL HIERARCHY PROCESS (AHP) SISTEM PENGAMBILAN KEPUTUSAN PERENCANAAN DAN PEMBANGUNAN PEMERINTAH BERBASIS ANALYTICAL HIERARCHY PROCESS (AHP) (Studi Kasus: MUSRENBANG PEMDA Kab. Halmahera Utara) Tesis Oleh: Rymond Novianus Batawi 972011001

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael

Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Helda Jolanda Tisera NIM: 672006708

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Prosiding Seminar Matematika, Sains dan TI, FMIPA UNSRAT, 14 Juni 213.99 PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE Fhelesia E. Gomies 1), Alz Danny Wowor 2) 1)

Lebih terperinci

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia

Lebih terperinci

KEDUDUKAN MATEMATIKA DALAM KURIKULUM PENDIDIKAN EKONOMI

KEDUDUKAN MATEMATIKA DALAM KURIKULUM PENDIDIKAN EKONOMI KEDUDUKAN MATEMATIKA DALAM KURIKULUM PENDIDIKAN EKONOMI STUDI KASUS S-1 PENDIDIKAN EKONOMI FKIP- UKSW SKRIPSI Diajukan Guna Memenuhi Persyaratan Memperoleh Gelar Sarjana Pendidikan Pada Program Studi Pendidikan

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Perancangan dan Implementasi Aplikasi Pencatatan Transaksi Resseler Pulsa Elektronik

Perancangan dan Implementasi Aplikasi Pencatatan Transaksi Resseler Pulsa Elektronik Perancangan dan Implementasi Aplikasi Pencatatan Transaksi Resseler Pulsa Elektronik Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Peneliti : Danis

Lebih terperinci

TESIS. Diajukan kepada Program Pascasarjana Magister Manajemen sebagai salah satu syarat untuk memperolah gelar Magister Manajemen.

TESIS. Diajukan kepada Program Pascasarjana Magister Manajemen sebagai salah satu syarat untuk memperolah gelar Magister Manajemen. PENGARUH FAKTOR-FAKTOR INDIVIDUAL DAN FAKTOR-FAKTOR ORGANISASIONAL TERHADAP KESIAPAN MENGHADAPI PENSIUN DENGAN DUKUNGAN SOSIAL SEBAGAI VARIABEL PEMODERASI TESIS Diajukan kepada Program Pascasarjana Magister

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

Identifikasi Potensi Kemampuan Akademis Mahasiswa Menggunakan Perbandingan Algoritma K-Means dan Farthest First Tesis

Identifikasi Potensi Kemampuan Akademis Mahasiswa Menggunakan Perbandingan Algoritma K-Means dan Farthest First Tesis Identifikasi Potensi Kemampuan Akademis Mahasiswa Menggunakan Perbandingan Algoritma K-Means dan Farthest First Tesis Oleh Athanasia Octaviani Puspita Dewi 972010015 Magister Sistem Informasi Fakultas

Lebih terperinci

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher. Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher Artikel Ilmiah Peneliti : Riando Putra Sabanari (672010269) Kristoko

Lebih terperinci

Sistem Informasi Penggajian dan Kepegawaian Berbasis Dekstop (Studi Kasus: Sekolah Menengah Atas (SMA) Negeri 2 Waingapu)

Sistem Informasi Penggajian dan Kepegawaian Berbasis Dekstop (Studi Kasus: Sekolah Menengah Atas (SMA) Negeri 2 Waingapu) Sistem Informasi Penggajian dan Kepegawaian Berbasis Dekstop (Studi Kasus: Sekolah Menengah Atas (SMA) Negeri 2 Waingapu) Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh

Lebih terperinci

Laporan Penelitian. Peneliti: Bambang Subekti, SIE ( ) Sri Yulianto Joko Prasetyo, S.Si., M.Kom. M. A. Ineke Pakereng, M.Kom.

Laporan Penelitian. Peneliti: Bambang Subekti, SIE ( ) Sri Yulianto Joko Prasetyo, S.Si., M.Kom. M. A. Ineke Pakereng, M.Kom. Integrasi Peramalan Pola Iklim Menggunakan Metode Pemulusan Eksponensial Ganda Pada Model Pranatamangsa Baru (Studi Kasus Pada Wilayah Kabupaten Boyolali) Laporan Penelitian Diajukan kepada Fakultas Teknologi

Lebih terperinci

Perancangan Sistem Informasi Manajemen Kontraktor Berbasis Web SKRIPSI

Perancangan Sistem Informasi Manajemen Kontraktor Berbasis Web SKRIPSI Perancangan Sistem Informasi Manajemen Kontraktor Berbasis Web SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Erny Pelafu NIM : 672006256 Program Studi

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI 041401061 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA 117038061 PROGRAM STUDI MAGISTER ( S2 ) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

SKRIPSI MUHAMMAD AHYAL HUSNA

SKRIPSI MUHAMMAD AHYAL HUSNA IMPLEMENTASI ALGORITMA MMB (MODULAR MULTIPLICATION BASED BLOCK CIPHER) PADA PEMBUATAN APLIKASI MANAJEMEN KATA SANDI (PASSWORD MANAGEMENT) SKRIPSI MUHAMMAD AHYAL HUSNA 061401034 PROGRAM STUDI ILMU KOMPUTER

Lebih terperinci

Perancangan dan Implementasi Aplikasi Deteksi Kerusakan Mobil Berbasis XML Laporan Penelitian

Perancangan dan Implementasi Aplikasi Deteksi Kerusakan Mobil Berbasis XML Laporan Penelitian Perancangan dan Implementasi Aplikasi Deteksi Kerusakan Mobil Berbasis XML Laporan Penelitian Peneliti: Natalia Dewi Puspita Sari (672007002) Sri Yulianto Joko Prasetyo, M.Kom. Frederik Samuel Papilaya,

Lebih terperinci

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL Disusun Oleh: Albert Tanama 0622016 Email : alfonsusalberttanama@yahoo.com Jurusan, Fakultas Teknik, Jalan Prof. Drg. Suria

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

SISTEM PENJADWALAN KERETA API PADA JADWAL KERETA API SEMARANG - JAKARTA

SISTEM PENJADWALAN KERETA API PADA JADWAL KERETA API SEMARANG - JAKARTA SISTEM PENJADWALAN KERETA API PADA JADWAL KERETA API SEMARANG - JAKARTA LAPORAN PENELITIAN Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Martin Kartiyoso

Lebih terperinci

Sistem Rekam Jejak Peserta Pelatihan Secara Online pada CTC FTI UKSW

Sistem Rekam Jejak Peserta Pelatihan Secara Online pada CTC FTI UKSW i Sistem Rekam Jejak Peserta Pelatihan Secara Online pada CTC FTI UKSW Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi Untuk mendapatkan Gelar Sarjana Komputer Peneliti: Martza Merry Swastikasari

Lebih terperinci

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI SABRINA RIDHA SARI SINAGA 141421085 PROGRAM STUDI EKSTENSI

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Sistem Informasi Pemeliharaan Gardu Distribusi (Studi Kasus:PT PLN (PERSERO) APP Salatiga)

Sistem Informasi Pemeliharaan Gardu Distribusi (Studi Kasus:PT PLN (PERSERO) APP Salatiga) Sistem Informasi Pemeliharaan Gardu Distribusi (Studi Kasus:PT PLN (PERSERO) APP Salatiga) Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti:

Lebih terperinci

Perancangan dan Implementasi Sistem Informasi Persediaan pada Apotek Budi Asih Banjarmasin

Perancangan dan Implementasi Sistem Informasi Persediaan pada Apotek Budi Asih Banjarmasin Perancangan dan Implementasi Sistem Informasi Persediaan pada Apotek Budi Asih Banjarmasin Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Nugrahano Pradana

Lebih terperinci

Perancangan dan Implementasi Sistem Pendukung Keputusan untuk Jalan Menggunakan Metode ID3 (Studi Kasus BAPPEDA Kota Salatiga) Halaman Judul

Perancangan dan Implementasi Sistem Pendukung Keputusan untuk Jalan Menggunakan Metode ID3 (Studi Kasus BAPPEDA Kota Salatiga) Halaman Judul Perancangan dan Implementasi Sistem Pendukung Keputusan untuk Jalan Menggunakan Metode ID3 (Studi Kasus BAPPEDA Kota Salatiga) SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar

Lebih terperinci

ANALISIS KESALAHAN SISWA KELAS V SD NEGERI SALATIGA 02 PADA POKOK BAHASAN SOAL CERITA PECAHAN SEMESTER II TAHUN AJARAN 2012/2013

ANALISIS KESALAHAN SISWA KELAS V SD NEGERI SALATIGA 02 PADA POKOK BAHASAN SOAL CERITA PECAHAN SEMESTER II TAHUN AJARAN 2012/2013 ANALISIS KESALAHAN SISWA KELAS V SD NEGERI SALATIGA 02 PADA POKOK BAHASAN SOAL CERITA PECAHAN SEMESTER II TAHUN AJARAN 2012/2013 SKRIPSI Diajukan Untuk Memenuhi Syarat Guna Mencapai Gelar Sarjana Pendidikan

Lebih terperinci

Perancangan dan Implementasi Sistem Informasi Administrasi Pembayaran SPP di SMP Negeri 1 Salatiga Menggunakan Metode Prototype

Perancangan dan Implementasi Sistem Informasi Administrasi Pembayaran SPP di SMP Negeri 1 Salatiga Menggunakan Metode Prototype Perancangan dan Implementasi Sistem Informasi Administrasi Pembayaran SPP di SMP Negeri 1 Salatiga Menggunakan Metode Prototype Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh

Lebih terperinci

Pengaruh Budaya Organisasi Dan Religiusitas Terhadap Etos Kerja Dan Dampaknya Terhadap Loyalitas Karyawan Universitas Kristen Satya Wacana

Pengaruh Budaya Organisasi Dan Religiusitas Terhadap Etos Kerja Dan Dampaknya Terhadap Loyalitas Karyawan Universitas Kristen Satya Wacana Pengaruh Budaya Organisasi Dan Religiusitas Terhadap Etos Kerja Dan Dampaknya Terhadap Loyalitas Karyawan Universitas Kristen Satya Wacana Tesis Diajukan kepada Program Pascasarjana Magister Manajemen

Lebih terperinci

Manajemen Risiko pada Teknologi Informasi dengan Pendekatan Facilitated Risk Analysis Process (FRAP)

Manajemen Risiko pada Teknologi Informasi dengan Pendekatan Facilitated Risk Analysis Process (FRAP) Manajemen Risiko pada Teknologi Informasi dengan Pendekatan Facilitated Risk Analysis Process (FRAP) (Studi Kasus: Sistem Informasi Akademik Universitas Kristen Satya Wacana) Oleh: Jakson Petrus Manu Bale

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

PENGARUH SISTEM PENILAIAN KINERJA DAN PELATIHAN TERHADAP MOTIVASI KERJA DAN DAMPAKNYA PADA KINERJA KARYAWAN

PENGARUH SISTEM PENILAIAN KINERJA DAN PELATIHAN TERHADAP MOTIVASI KERJA DAN DAMPAKNYA PADA KINERJA KARYAWAN PENGARUH SISTEM PENILAIAN KINERJA DAN PELATIHAN TERHADAP MOTIVASI KERJA DAN DAMPAKNYA PADA KINERJA KARYAWAN (Studi Terhadap Karyawan di PD. BPR BKK Ungaran Kabupaten Semarang) TESIS Diajukan kepada Program

Lebih terperinci

Perancangan dan Implementasi Tes Seleksi Calon Mahasiswa Baru di Universitas Kristen Satya Wacana, Salatiga

Perancangan dan Implementasi Tes Seleksi Calon Mahasiswa Baru di Universitas Kristen Satya Wacana, Salatiga Perancangan dan Implementasi Tes Seleksi Calon Mahasiswa Baru di Universitas Kristen Satya Wacana, Salatiga Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer

Lebih terperinci

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Artikel Ilmiah Peneliti : Moran Sitanala (672008319)

Lebih terperinci

PENGESAHAN PEMBIMBING...

PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

PROBLEMATIKA PELAKSANAAN PERATURAN DAERAH KABUPATEN SEMARANG NOMOR 16 TAHUN 2006 TENTANG IZIN MENDIRIKAN BANGUNAN (Studi Kasus di Kecamatan Getasan)

PROBLEMATIKA PELAKSANAAN PERATURAN DAERAH KABUPATEN SEMARANG NOMOR 16 TAHUN 2006 TENTANG IZIN MENDIRIKAN BANGUNAN (Studi Kasus di Kecamatan Getasan) PROBLEMATIKA PELAKSANAAN PERATURAN DAERAH KABUPATEN SEMARANG NOMOR 16 TAHUN 2006 TENTANG IZIN MENDIRIKAN BANGUNAN (Studi Kasus di Kecamatan Getasan) TESIS Diajukan Kepada Program Pascasarjana Magister

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Analisis Penerapan Aplikasi OrangeHRM pada Departemen Human Resource Development (Studi Kasus: Departemen HRD Bakrie Microfinance Indonesia)

Analisis Penerapan Aplikasi OrangeHRM pada Departemen Human Resource Development (Studi Kasus: Departemen HRD Bakrie Microfinance Indonesia) Analisis Penerapan Aplikasi OrangeHRM pada Departemen Human Resource Development (Studi Kasus: Departemen HRD Bakrie Microfinance Indonesia) Laporan Penelitian Oleh: Jacky Luhukay (682008098) Johan J.

Lebih terperinci

APLIKASI KRIPTOGRAFI HILL CIPHER DENGAN MATRIKS m n

APLIKASI KRIPTOGRAFI HILL CIPHER DENGAN MATRIKS m n 1 APLIKASI KRIPTOGRAFI HILL CIPHER DENGAN MATRIKS m n SKRIPSI Diajukan untuk Memenuhi Sebagian Syarat Mencapai Derajat Sarjana S-1 Oleh : LILIS DWI HENDRAWATI 0601060012 PROGRAM STUDI PENDIDIKAN MATEMATIKA

Lebih terperinci

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE Amazone Ruwe Munthe (0722059) Jurusan Teknik Elektro email: rue.amazone@gmail.com ABSTRAK Visual kriptografi,

Lebih terperinci

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block

Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block Desain dan Implementasi Efisiensi Bit Cipherteks: Suatu Pendekatan Komparasi Algoritma Huffman dan Rancangan Cipher Block dengan Transposisi Pola DoTA 2 Artikel Ilmiah Peneliti : Jodha Dwiwira Buji (672010281)

Lebih terperinci

Visualisasi Informasi Klasifikasi Iklim Koppen Menggunakan Metode Polygon Thiessen (Studi Kasus Provinsi Jawa Tengah)

Visualisasi Informasi Klasifikasi Iklim Koppen Menggunakan Metode Polygon Thiessen (Studi Kasus Provinsi Jawa Tengah) Visualisasi Informasi Klasifikasi Iklim Koppen Menggunakan Metode Polygon Thiessen (Studi Kasus Provinsi Jawa Tengah) LAPORAN PENELITIAN Diajukan kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

Sistem Informasi Geografis Pelayanan Umum Berbasis Mobile Phone (Studi Kasus : Kota Pati) SKRIPSI

Sistem Informasi Geografis Pelayanan Umum Berbasis Mobile Phone (Studi Kasus : Kota Pati) SKRIPSI Sistem Informasi Geografis Pelayanan Umum Berbasis Mobile Phone (Studi Kasus : Kota Pati) SKRIPSI Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Oleh : Aditiya Vichy

Lebih terperinci

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File)

IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File) IMPLEMENTASI PENGAMANAN FILE TEXT DENGAN ALGORITMA KRIPTOGRAFI KNAPSACK DAN ALGORITMA STEGANOGRAFI FOF (First of File) SKRIPSI DISA HAYANTI 091401066 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Pemodelan Audio Player Berbasis Web Dengan Menggunakan HTML 5. Skripsi

Pemodelan Audio Player Berbasis Web Dengan Menggunakan HTML 5. Skripsi Pemodelan Audio Player Berbasis Web Dengan Menggunakan HTML 5 Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Albertus Sugianto NIM : 672004059 Program

Lebih terperinci

PENGEMBANGAN MODEL SUPERVISI AKADEMIK TEKNIK MENTORING PEMBINAAN KOMPETENSI PEDAGOGIK GURU KELAS

PENGEMBANGAN MODEL SUPERVISI AKADEMIK TEKNIK MENTORING PEMBINAAN KOMPETENSI PEDAGOGIK GURU KELAS PENGEMBANGAN MODEL SUPERVISI AKADEMIK TEKNIK MENTORING PEMBINAAN KOMPETENSI PEDAGOGIK GURU KELAS (BERDASARKAN KEBUTUHAN DI SD KRISTEN TUNAS GLORIA KUPANG) TESIS Diajukan kepada Program Pascasarjana Magister

Lebih terperinci

KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA

KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA 117038049 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Lebih terperinci

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

RENCANA STRATEGI PEMASARAN BERDASARKAN VARIABEL MARKETING MIX UNTUK MENINGKATKAN JUMLAH SISWA BARU DI SD KANISIUS GENDONGAN SALATIGA

RENCANA STRATEGI PEMASARAN BERDASARKAN VARIABEL MARKETING MIX UNTUK MENINGKATKAN JUMLAH SISWA BARU DI SD KANISIUS GENDONGAN SALATIGA RENCANA STRATEGI PEMASARAN BERDASARKAN VARIABEL MARKETING MIX UNTUK MENINGKATKAN JUMLAH SISWA BARU DI SD KANISIUS GENDONGAN SALATIGA TESIS Diajukan kepada Program Pascasarjana Magister Manajemen Pendidikan

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci