II. TINJAUAN PUSTAKA
|
|
- Doddy Iskandar
- 7 tahun lalu
- Tontonan:
Transkripsi
1 6 II. TINJAUAN PUSTAKA 2. Kriptografi a. Definii Kriptografi (cryptography) merupakan ilmu dan eni untuk menjaga pean agar aman. ( Cryptography i the art and cience of keeping meage ecure). Crypto erarti ecret (rahaia) dan graphy erarti writing (tulian). Para pelaku atau praktii kriptografi dieut cryptographer. Suatu algoritma kriptografik ( cryptographic algorithm), dieut cipher, merupakan peramaan matematik yang digunakan untuk proe enkripi dan dekripi. Biaanya kedua peramaan matematik (untuk enkripi dan dekripi) tereut memiliki huungan matemati yang cukup erat. Proe yang dilakukan untuk mengamankan euah pean (yang dieut plaintext) menjadi pean yang teremunyi (dieut ciphertext) adalah enkripi ( encryption). Ciphertext adalah pean yang udah tidak dapat diaca dengan mudah. Menurut ISO , terminologi yang leih tepat digunakan adalah encipher. Proe ealiknya, untuk menguah ciphertext menjadi plaintext, dieut dekripi ( decryption). Menurut ISO , terminologi yang leih tepat
2 7 untuk proe ini adalah decipher. Cryptanalyi adalah eni dan ilmu untuk memecahkan ciphertext tanpa antuan kunci. Cryptanalyt adalah pelaku atau praktii yang menjalankan cryptanalyi. Cryptology merupakan gaungan dari cryptography dan cryptanalyi. (Raharjo. 25). Proe Kriptografi Kriptografi pada daarnya terdiri dari dua proe, yaitu proe enkripi dan proe dekripi. Proe enkripi adalah proe penyandian pean teruka menjadi pean rahaia ( ciphertext). Ciphertext inilah yang dikirimkan melalui aluran komunikai teruka. Pada aat ciphertext diterima oleh penerima pean, maka pean rahaia tereut diuah lagi menjadi pean teruka melalui proe dekripi ehingga pean tereut dapat diaca kemali oleh penerima pean. Secara umum, proe enkripi dan dekripi dapat ditunjukkan pada Gamar 2. erikut : Gamar 2. Proe Enkripi dan Dekripi Dalam item komputer, pean teruka (plaintext) dieri lamang M, yang merupakan ingkatan dari meage. Plaintext ini dapat erupa tulian, foto, atau video yang erentuk data iner. Plaintext ini dienkripi menjadi
3 8 pean rahaia atau ciphertext yang dilamangkan dengan C ( Ciphertext). Secara matemati, fungi enkripi ini dinotaikan dengan : E(M) = C Sedangkan fungi dekripi adalah proe pemalikan dari ciphertext menjadi plaintext kemali. Secara matemati dinotaikan eagai erikut : D(C) = M D(E(M)) = M (Wiowo, 24) 2.2 Algoritma Rijndael a. Sejarah Algoritma Rijndael Pada tahun 972 dan 974 National Bureau of Standard (ekarang dikenal dengan nama National Intitute of Standard and Technology, NIST) meneritkan permintaan kepada pulik untuk pemuatan tandar enkripi. Hail dari permintaan pada aat itu adalah DES ( Data Encryption Standard), yang anyak digunakan di dunia. DES adalah euat algoritma kriptografi imetrik dengan panjang kunci 56 it dan lok data 64 it. Dengan emakin majunya teknologi, para kriptografer meraa ahwa panjang kunci untuk DES terlalu pendek, ehingga keamanan algoritma ini dianggap kurang memenuhi yarat. Untuk mengatai hal itu akhirnya muncul triple DES. Triple DES pada waktu itu dianggap udah memenuhi yarat dalam tandar enkripi, namun teknologi yang tidak pernah erhenti
4 9 erkemang akhirnya juga menyeakan tandar ini dianggap kurang memenuhi yarat dalam tandar enkripi. Akhirnya NIST mengadakan kompetii untuk tandar kriptografi yang teraru, yang dinamakan AES (Advanced Encryption Standard). Dari hail eleki yang dilakukan oleh NIST, akhirnya NIST memilih 5 finali AES, yaitu : Mar, RC6, Rijndael, Serpent, dan Twofih. Kompetii ini akhirnya dimenangkan oleh Rijndael dan ecara remi diumumkan oleh NIST pada tahun 2.. Algoritma Rijndael Pada algoritma AES, jumlah lok input, lok output, dan tate adalah 28 it. Dengan ear data 28 it, erarti N = 4 yang menunjukkan panjang data tiap ari adalah 4 yte. Dengan lok input atau lok data eear 28 it, key yang digunakan pada algoritma AES tidak haru mempunyai ear yang ama dengan lok input. Cipher key pada algoritma AES ia menggunakan kunci dengan panjang 28 it, 92 it, atau 256 it. Peredaan panjang kunci mempengaruhi jumlah round yang diimplementaikan pada algoritma AES ini. Tael 2. memperlihatkan jumlah round (Nr) yang haru diimplementaikan pada maing-maing panjang kunci. Tael 2. Perandingan jumlah Round dan Key Jumlah Key (Nk) Bear Block (N) Jumlah Round (Nr) AES AES AES
5 c. Proe Enkripi dan Dekripi. Enkripi Proe enkripi pada algoritma AES terdiri dari 4 jeni tranformai yte, yaitu SuByte, ShiftRow, Mixcolumn, dan AddRoundKey. Pada awal proe enkripi, input yang telah dikopikan ke dalam tate mengalami tranformai yte AddRoundKey. Setelah itu, tate mengalami tranformai SuByte, ShiftRow, MixColumn, dan AddRoundKey ecara erulang-ulang eanyak Nr. Proe ini dalam algoritma AES dieut eagai round function. Round yang terakhir agak ereda dengan round-round eelumnya dimana pada round terakhir, tate tidak mengalami tranformai MixColumn. Proe enkripi dapat dilihat pada Gamar 2.2 erikut : Gamar 2.2 Proe Enkripi Gari ear proe enkripi yang terdapat pada algoritma Rijndael adalah eagai erikut :
6 a. SuByte SuByte merupakan tranformai yte yang etiap elemen pada tate akan dipetakan dengan menggunakan euah tael utitui (S-Box). Cara penutituian adalah eagai erikut : jika etiap yte pada array tate S[r,c]=xy, xy adalah digit hekadeimal dari nilai S[r,c], maka nilai utituinya dinyatakan dengan S [r,c], adalah elemen di dalam S-Box yang merupakan ari x dengan kolom y, yang dapat dilihat pada Gamar 2.3 erikut. Gamar 2.3 Tranformai SuByte dengan S-Box Gamar 2.4 erikut menunjukkan contoh dari proe uyte dengan -ox.. ShiftRow Gamar 2.4 Proe SuByte
7 2 Tranformai ShiftRow melakukan pergeeran ecara wrapping pada 3 (tiga) ari terakhir dari array tate. Jumlah pergearan ergantung pada nilai ari r, ari r = digeer ejauh yte, ari r = 2 digeer ejauh 2 yte, dan ari r = 3 digeer ejauh 3 yte. Bari r = tidak digeer, yang ditunjukkan pada Gamar 2.5 erikut ini. Gamar 2.5 Tranformai Shiftrow Berikut ini merupakan contoh dari proe tranformai hiftrow pada array tate, eperti pada Gamar 2.6. c. MixColum Gamar 2.6 Proe Tranformai Shiftrow
8 3 Tranformai MixColum mengalikan etiap kolom dari array tate dengan polinom a(x)mod(x 4 +). Setiap kolom diperlakukan eagai polinom 4 uku GF (2 8 ). Polinom a(x) yang ditetapkan adalah : a(x) = {3}x 3 + {}x 2 + {}x + {2}. Tranformai ini dinyatakan eagai perkalian matrik : S (x) = a(x). (x), c, c ({2}, c, c ({2}, c ({3} o, c ) ({3} ({2}, c, c ) ) ) ({3}, c, c ) ) ({3} ({2} ) ) Gamar 2.7 Berikut ini menunjukkan proe dari operai mixcolum. Gamar 2.7 Proe Operai MixColum d. AddRoundKey
9 4 Proe AddRoundKey ini melakukan operai XOR terhadap euah Round Key dengan array tate, dan hailnya diimpan di array tate, eperti terlihat pada Gamar 2.8 erikut Gamar 2.8 Proe AddRoundKey Berikut ini merupakan proe enkripi ecara lengkap dari round ke- ampai dengan round ke- untuk uah matrik State, tek erita 28 it, eperti pada Gamar 2.9 erikut.
10 Gamar 2.9 Proe enkripi algoritma Rijndael 5
11 6 2. Dekripi Tranformai cipher dapat dialikkan dan diimplementaikan dalam arah yang erlawanan untuk menghailkan invere cipher yang mudah dipahami untuk algoritma AES. Tranformai yte yang digunakan pada inver cipher adalah InvShiftRow, InvSuByte, InvMixColumn, dan AddRoundKey. Algoritma dekripi dapat dilihat pada kema Gamar 2. erikut ini : Gamar 2. Proe Dekripi Gari ear proe enkripi yang terdapat pada algoritma Rijndael adalah eagai erikut : a. InvShiftRow InvShiftRow adalah tranformai yte yang erkealikan dengan tranformai ShiftRow. Pada tranformai InvShiftRow, dilakukan pergeeran it ke kanan edangkan
12 7 pada ShiftRow dilakukan pergeeran it ke kiri. Pada ari kedua, pergeeran it dilakukan eanyak 3 kali, edangkan pada ari ketiga dan ari keempat, dilakukan pergeeran it eanyak dua kali dan atu kali.. InvSuByte InvSuByte juga merupakan tranformai yte yang erkealikan dengan tranformai SuByte. Pada InvSuByte, tiap elemen pada tate dipetakan dengan menggunakan Tael invere S-Box. Tael ini ereda dengan Tael S-Box dimana hail yang didapat dari Tael ini adalah hail dari dua proe yang ereda urutannya, yaitu tranformai affine terleih dahulu, aru kemudian perkalian inver dalam GF(2 8 ) Perkalian inver yang dilakukan pada tranformai InvSuByte ini ama dengan perkalian inver yang dilakukan pada tranformai SuByte.
13 8 c. InvMixColumn Pada InvMixColumn, kolom-kolom pada tiap tate (word) dipandang eagai polinom ata GF(2 8 ) dan mengalikan modulo x 4 + dengan polinom tetap a - (x) yang diperoleh dari : a - (x)= {B}x 3 + {D}x 2 + {9}x + {E}. Atau dalam matrik : ( x) a( x) ( x), c, c 2, c 3, c E 9 D B B E 9 D D B E 9 9 D B E, c, c, c, c Hail dari perkalian diata adalah : ({E} ({9} o, c ({D} ({B} o, c o, c ) ({B} ) ({E} o, c, c ) ({9} ) ({D}, c, c ) ({D} ) ({B}, c ) ({E} ) ({9} ) ({9} ) ({D} ) ({B} ) ({E} ) ) ) ) d. Invere AddRoundKey Tranformai Invere AddRoundKey tidak mempunyai peredaan dengan tranformai AddRoundKey karena pada tranformai ini hanya dilakukan operai penamahan ederhana dengan menggunakan operai itwie XOR.
14 9 3. Ekpani Kunci Algoritma AES mengamil kunci cipher, K, dan melakukan rutin ekpani kunci ( key expanion) untuk mementuk key chedule. Ekpani kunci menghailkan total N(Nr+) word. Algoritma ini memutuhkan et awal key yang terdiri dari N word, dan etiap round Nr memutuhkan data kunci eanyak N word. Hail key chedule terdiri dari array 4 yte word linear yang dinotaikan dengan [w i ]. SuWord adalah fungi yang mengamil 4 yte word input dan mengaplikaikan S-Box ke tiap-tiap data 4 yte untuk menghailkan word output. Fungi RotWord mengamil word [a, a, a 2, a 3 ] eagai input, melakukan permutai iklik, dan mengemalikan word [a, a 2, a 3, a ]. Rcon[i] terdiri dari nilai-nilai yang dierikan oleh [x i-, {}, {}, {}], dengan x i- eagai pangkat dari x (x dinotaikan eagai {2} dalam field GF(2 8 ). Word ke Nk pertama pada ekpani kunci erii kunci cipher. Setiap word erikutnya, w[i], ama dengan XOR dari word eelumnya, w[i-] dan word Nk yang ada pada poii eelumnya, w[i-nk]. Untuk word pada poii yang merupakan kelipatan Nk, uatu tranformai diaplikaikan pada w[i-] eelum XOR, lalu dilanjutkan oleh XOR dengan kontanta round, Rcon[i]. Tranformai ini terdiri dari pergeeran iklik dari yte data dalam uatu word RotWord, lalu diikuti aplikai dari lookup Tael untuk emua 4 yte data dari word SuWord. (Wiowo. 24)
15 2 2.3 Chatting Chatting dalam Bahaa Indoneia erarti ngorol/ ercakap-cakap, dan di internet dengan chatting penggunanya dapat mengorol dengan teman, keluarga/audara atau mungkin mencari teman aru yang erada di eluruh dunia. Chatting adalah uatu program untuk para pengguna internet dimana aja erada dan kapan aja agar ia erkomunikai dengan orang lain, mengenal atu ama lain walaupun penerima erada jauh dari pengirim. Dengan chatting pengirim juga dapat melihat wajah orang yang aru dikenal jika di komputer terdapat uatu alat yang dieut wecam. Berikut dijelakan tentang aplikai chatting: a. Real time Aplikai chatting dijelakan eagai uatu aplikai yang memungkinkan pengguna erkomunikai tektual ecara langung (live/real time) dengan pengguna lain.. Nickname Pengguna haru memaukkan nickname (tanpa paword) eagai identifikai unik dalam item. Nickname tereut erlaku dan dikenali oleh item elama maa ei pengakean erlangung, hingga pengguna keluar dari ruang chatting atau rower ditutup. c. Pulic room Komunikai erlangung dalam euah ruang chatting virtual ( pulic room) yang erii anyak orang. Ketika mauk, pengguna langung
16 2 tergaung ke dalam pulic room dimana di ruang tereut pean dari eorang pengguna dapat diaca oleh emua pengguna yang lain. d. Send meage Pengguna dapat mengetikkan tek percakapan pada uatu area pengetikkan pean, dan menekan uatu tomol (atau enter) untuk mengirimkan tek tereut. Tek pean percakapan dari emua pengguna ditampilkan pada uatu area tampilan percakapan, terurut erdaarkan waktu diterimanya pean tereut oleh erver. Pean yang terakhir ditampilkan di awah. e. Auto refreh Area tampilan percakapan otomati diupdate elama eerapa detik ekali (dan pada aat pengguna mengirimkan pean aru) ehingga pengguna elalu mengetahui percakapan pengguna lain yang edang erlangung tanpa haru melakukan refreh halaman ecara manual. (Putri, 2) 2.4 Client-Server Koneki antar komputer yang terentuk adalah koneki dari ocket ke ocket. Socket adalah dua uah nilai yang mengidentifikai etiap endpoint euah alamat IP dan euah nomor port. Analogikan ocket eagai pintu, untuk ia erkomunikai maka pintu di kedua komputer haru dalam keadaan teruka. Client-lah yang dalam hal ini haru leih pro-aktif untuk memuka koneki terleih dahulu, client haru mengetuk pintu dahulu pada erver. Server memonitor tiap ketukan atau permohonan koneki client, etiap
17 22 koneki memiliki ID yang unik. Setelah erver menerima atau memuka pintu, maka euah koneki aru ia terentuk ehingga aik client maupun erver udah ia erkomunikai dan aling ertukar data. Konep ederhana untuk memahami pementukan koneki client-erver dapat diterangkan eagai erikut : a. Server memuat euah ocket dengan menggunakan karakter unik (mialnya dengan penentuan alamat IP dan nomor port), yang dapat diidentifikai dan ditemukan oleh client, pada aat ini erver telah memauki kondii litening. Kondii litening adalah keadaan di mana erver dalam kondii iap untuk menerima permintaan ervi dari client.. Client memuat ocket, mencari nama atau alamat ocket erver dan kemudian menyamungkannya untuk menginiialiai euah komunikai. c. Setelah iniialiai dilakukan maka client dan erver udah ia aling mengirimkan data dan menerima data. Secara epinta, huungan antara erver dengan client-nya diperlihatkan pada Gamar 2. erikut. Gamar 2. Huungan uatu erver dengan eerapa client
18 23 Pada prinipnya, erver eagai penyedia ervi haru elalu iap ewaktuwaktu ketika ada euah client yang meminta ervi. Namun dalam prakteknya, keterataan penyediaan ervi juga dieakan oleh keteraan item itu endiri, tepatnya kernel di dalam item tereut. Mialnya ketika eerapa client ecara eramaan meminta ervi, maupun karena aturan jaringan yang ditentukan oleh erver itu endiri, maka erver menolak permintaan ervi dari atu atau eerapa client. Contoh dari aturan ini adalah adanya alamat IP yang dilok oleh erver ehingga client tidak ia terkoneki atau erver ia memaka euah client untuk keluar dari item dengan cara meng-kick. (Budianto, 2) 2.5 Viual Baic Bahaa Baic pada daarnya adalah ahaa yang mudah dimengerti ehingga pemrograman di dalam ahaa Baic dapat dengan mudah dilakukan mekipun oleh orang yang aru elajar memuat program. Hal ini leih mudah lagi etelah hadirnya Microoft Viual Baic, yang diangun dari ide untuk memuat ahaa yang ederhana dan mudah dalam pemuatan criptnya (imple cripting language) untuk Graphic Uer Interface (GUI)yang dikemangkan dalam item operai Microoft Window. Viual Baic merupakan ahaa pemrograman yang angat mudah dipelajari, dengan teknik pemrograman viual yang memungkinkan penggunanya untuk erkreai leih aik dalam menghailkan uatu program aplikai. Ini terlihat dari daar pemuatan dalam viual aic adalah FORM, dimana pengguna
19 24 dapat mengatur tampilan form kemudian dijalankan dalam cript yang angat mudah. Ledakan pemakaian Viual Baic ditandai dengan kemampuan Viual Baic untuk dapat erinteraki dengan aplikai lain di dalam item operai Window dengan komponen ActiveX Control. Dengan komponen ini memungkinkan penguna untuk memanggil dan menggunakan emua model data yang ada di dalam item operai window. Hal ini juga ditunjang dengan teknik pemrograman di dalam Viual Baic yang mengadopi dua macam jeni pemrograman yaitu Pemrograman Viual dan Oject Oriented Programming (OOP). Viual Baic 6. eetulnya perkemangan dari veri eelumnya dengan eerapa penamahan komponen yang edang tren aat ini, eperti kemampuan pemrograman internet dengan DHTML ( Dynamic HyperText Mark Language), dan eerapa penamahan fitur dataae dan multimedia yang emakin aik. (Bauki, 26)
DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)
DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard
Lebih terperinciAdvanced Encryption Standard (AES)
Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.. Citra[] Seara umum, pengolahan itra digital menunjukan pada pemroean gamar 2 dimeni menggunakan komputer. Dalam kontek yang leih lua, pengolahan itra digital mengau pada pemroean
Lebih terperinciAdvanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7
Advaned Enryption Standard (AES) Bahan Kuliah Kriptografi 7 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology
Lebih terperinciENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE
ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan
Lebih terperinciAdvanced Encryption Standard (AES)
Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and
Lebih terperinciBAB III PENGERTIAN SUSUT DAYA DAN ENERGI
BAB III PENGERTIAN SUSUT DAYA DAN ENERGI 3.1 UMUM Parameter yang digunakan dalam mengukur tingkat penyaluran/penyampaian tenaga litrik dari penyedia tenaga litrik ke konumen adalah efiieni, efiieni yang
Lebih terperinciLAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)
LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak
Lebih terperinciIMPLEMENTASI ALGORITMA ENKRIPSI RIJNDAEL PADA PEMBUATAN KUNCI LISENSI PROGRAM PENGUBAH ATRIBUT FILE
Jurnal omputeh & Bini, Vol., No., Deemer, - ISSN Implementai 8- lgoritma Enkripi Rijndael... (Budiantoro, Nanan hman IMPLEMENTSI LGORITM ENKRIPSI RIJNDEL PD PEMBUTN KUNI LISENSI PROGRM PENGUBH TRIBUT FILE
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciPerancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur
Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi
Lebih terperinciMETODE PEMECAHAN MASALAH INTEGER PROGRAMMING
METODE PEMECAHAN MASALAH INTEGER PROGRAMMING Oleh : Siti Malihah Fakulta Ilmu Tariyah dan Keguruan Univerita Ilam Negeri Waliongo Email : ratik0@yahoo.com Atrak Variael keputuan dalam penyeleaian maalah
Lebih terperinciBAB III PRINSIP-PRINSIP PERENCANAAN
BAB III PRINSIP-PRINSIP PERENCANAAN 3.1 PRINSIP PERENCANAAN Pada daarna didalam perencanaan komponen truktur ang dieani lentur, akial atau kominai ean lentur dan akial haru dipenuhi ketentuan ang tertera
Lebih terperinciTransformasi Laplace dalam Mekatronika
Tranformai Laplace dalam Mekatronika Oleh: Purwadi Raharjo Apakah tranformai Laplace itu dan apa perlunya mempelajarinya? Acapkali pertanyaan ini muncul dari eorang pemula, apalagi begitu mendengar namanya
Lebih terperinciBAB II TEGANGAN TINGGI IMPULS
BAB II TEGANGAN TINGGI IMPULS 2. TEGANGAN IMPULS Tegangan Impul (impule voltage) adalah tegangan yang naik dalam waktu ingkat ekali kemudian diuul dengan penurunan yang relatif lambat menuju nol. Ada tiga
Lebih terperinciPengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining
1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciMessage Authentication Code (MAC) Pembangkit Bilangan Acak Semu
Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciBAB VIII METODA TEMPAT KEDUDUKAN AKAR
6 BAB VIII METODA TEMPAT EDUDUAN AAR Dekripi : Bab ini memberikan gambaran ecara umum mengenai diagram tempat kedudukan akar dan ringkaan aturan umum untuk menggambarkan tempat kedudukan akar erta contohcontoh
Lebih terperinciK13 Revisi Antiremed Kelas 11 Matematika
K1 Revii Antiremed Kela 11 Matematika Bari dan Deret Latihan Soal 1 Do. Name: RK1AR11MATWJB0601 Verion : 016-11 halaman 1 01. Suku ke-n pada arian, 6, 10, 14,. Bia dinyatakan dengan. (A) Un = n-1 (B) Un
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciBM-506 KETERAMPILAN DASAR LABORATORIUM
BM-506 KETERAMPILAN DASAR LABORATORIUM LAPORAN PRAKTIKUM 04 Metaolime & Spektrofotometri Donny Nauphar & M.Anwar TUJUAN Mahaiwa memahami cara penggunaan pektrofotometri dan prinip daar-daar tehnik dari
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciAntiremed Kelas 12 Matematika
Antiremed Kela 1 Matematika Bari dan Deret Matda Latihan Soal - 1 Do. Name: AR1MAT0799 Verion : 01-11 halaman 1 01. Suku ke-n pada arian, 6, 10, 14,. Bia dinyatakan dengan. (A) Un = n-1 (B) Un = 6n - 4
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Settlement Bekerjanya tegangan terhadap tanah-tanah erutir halu yang jenuh dan hampir jenuh akan menghailkan regangan-regangan yang tergantung kepada waktu. Penurunan yang dihailkan
Lebih terperinciENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) UNTUK IMPLEMENTASI SMS (SHORT MESSAGE SERVICE)
ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) UNTUK IMPLEMENTASI SMS (SHORT MESSAGE SERVICE) TUGAS AKHIR Oleh : Maria Olva 33243 Disusun untuk memenuhi syarat kelulusan
Lebih terperinciPERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER
PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciKAJIAN AWAL PENERAPAN KONSEP MEKANIKA PADA GERAK ROBOT DENGAN ANALISIS ALJABAR
ISSN: 233-3142 Vol. 1, No. 1, April 212 KAJIAN AWAL PENERAPAN KONSEP MEKANIKA PADA GERAK ROBOT DENGAN ANALISIS ALJABAR Luh Putu Budi Yamini 1, I Gede Ari Gunadi 2 1,2 Juruan Pendidikan Fiika, Fakulta MIPA,
Lebih terperinciMATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 )
MATEMATIKA IV MODUL 9 Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2007 年 2 月 6 日 ( 日 ) Tranformai Laplace Tranformai Laplace adalah ebuah metode yangdigunakan untuk menyeleaikan
Lebih terperinciPenentuan Jalur Terpendek Distribusi Barang di Pulau Jawa
Penentuan Jalur Terpendek Ditribui Barang di Pulau Jawa Stanley Santoo /13512086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Intitut Teknologi Bandung, Jl. Ganeha 10 Bandung
Lebih terperinciPENGUJIAN PEMILIHAN LOKASI PABRIK PT. MESKOM AGRO SARIMAS BENGKALIS DENGAN METODE BOBOT NILAI/SCORING VALUE
LPPM Politeknik engkali PENGUJIAN PEMILIHAN LOAI PARI PT. MEOM AGRO ARIMAENGALI DENGAN METODE OOT NILAI/CORING VALUE Yunelly Ara & Ilin uhana Adminitrai ini Politeknik engkali Jl. athin Alam, eialam engkali
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciSTUDI EXPERIMENTAL PERILAKU INELASTIK ELEMEN BALOK BETON BERTULANG DENGAN PENULANGAN BAJA LUNAK DAN BAJA MUTU TINGGI AKIBAT BEBAN SIKLIK
STUDI EXPERIMENTAL PERILAKU INELASTIK ELEMEN BALOK BETON BERTULANG DENGAN PENULANGAN BAJA LUNAK DAN BAJA MUTU TINGGI AKIBAT BEBAN SIKLIK K. Budi Hatono Program Studi Teknik Sipil Univerita Dr. Soetomo
Lebih terperinciLaporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem
Laporan Praktikum Teknik Intrumentai dan Kendali Permodelan Sitem iuun Oleh : Nama :. Yudi Irwanto 0500456. Intan Nafiah 0500436 Prodi : Elektronika Intrumentai SEKOLAH TINGGI TEKNOLOGI NUKLIR BAAN TENAGA
Lebih terperinciBAB 2 LANDASAN TEORI. penyembunyian informasi pada suatu media sedemikian rupa sehingga
BAB 2 LANDASAN TEORI 2. Steganografi Steganografi merupakan ilmu dan seni yang mempelajari cara penyemunyian informasi pada suatu media sedemikian rupa sehingga keeradaannya tidak terdeteksi oleh pihak
Lebih terperinciBAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)
BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF5m) Teori finite field mulai diperkenalkan pada abad ke tujuh dan abad ke delapan dengan tokoh matematikanya Pierre de
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peatnya perkembangan ilmu pengetahuan dan teknologi membuat matematika menjadi angat penting artinya, bahkan dapat dikatakan bahwa perkembangan ilmu pengetahuan dan
Lebih terperinciTransformasi Laplace. Slide: Tri Harsono PENS - ITS. Politeknik Elektronika Negeri Surabaya (PENS) - ITS
Tranformai Laplace Slide: Tri Harono PENS - ITS 1 1. Pendahuluan Tranformai Laplace dapat digunakan untuk menyatakan model matemati dari item linier waktu kontinu tak ubah waktu, Tranformai Laplace dapat
Lebih terperinciPENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR
Tuga Matakuliah Pengembangan Pembelajaran Matematika SD Doen Pengampu Mohammad Faizal Amir, M.Pd. S-1 PGSD Univerita Muhammadiyah Sidoarjo PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciBAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam perkembangan jaman yang cepat eperti ekarang ini, peruahaan dituntut untuk memberikan laporan keuangan yang benar dan akurat. Laporan keuangan terebut
Lebih terperinciBAB II Dioda dan Rangkaian Dioda
BAB II Dioda dan Rangkaian Dioda 2.1. Pendahuluan Dioda adalah komponen elektronika yang teruun dari bahan emikonduktor tipe-p dan tipe-n ehingga mempunyai ifat dari bahan emikonduktor ebagai berikut.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciAbstrak. Kata Kunci: Stator Terbuka, Torsi, Kecepatan. 1. Pendahuluan. 2. Motor induksi Tiga Fasa
ANALSA PENGARUH SATU FASA STATOR TERBUKA TERHADAP TORS DAN KECEPATAN MOTOR NDUKS TGA FASA (Aplikai pada Laoratorium Konveri Energi Litrik FT-USU) Fauzi, A. Rachman Haiuan Konentrai Teknik Energi Litrik,
Lebih terperinciawalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul.
BAB 3 ANALISA SISTEM YANG BERJALAN 3.1 Latar Belakang Peruahaan CV Innovation Network berdiri pada tahun 2006 di Jakarta. Peruahaan ini pada awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan
Lebih terperinciIV PENYELESAIAN MASALAH PENETAPAN BLOK PADA REL PELANGSIRAN DENGAN MENGGUNAKAN TEKNIK PEMBANGKITAN KOLOM
22 {, } {, } x, S, K (2) y, B (22) Tuuan dari fungi oetif (8) adalah meminimuman ongo dari aignmentaignment yang fiiel erta meminimuman anyanya lo yang tida diparir pada rel pelangiran. Kendala (9) menyataan
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciDESAIN SISTEM KENDALI MELALUI ROOT LOCUS
Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan
Lebih terperinciSISTEM KENDALI KECEPATAN MOTOR DC Oleh: Ahmad Riyad Firdaus Politeknik Batam
SSTEM ENDAL ECEATAN MOTOR DC Oleh: Ahmad Riyad Firdau oliteknik Batam. Tujuan 1. Memahami kelebihan dan kekurangan item kendali lingkar tertutup (cloe-loop) dibandingkan item kendali terbuka (open-loop).
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciPERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG
PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Perero) KANTOR WILAYAH X BANDUNG Heri Purwanto, M.M., M.T 1, Intan Nurlaily, Amd 2 1 Program Studi Manajemen Informatika, STMIK LPKIA
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciSISTEM KENDALI OTOMATIS. PID (Proportional-Integral-Derivative)
SISTEM KENDALI OTOMATIS PID Proportional-Integral-Derivative Diagram Blok Sitem Kendali Pendahuluan Urutan cerita :. Pemodelan item. Analia item 3. Pengendalian item Contoh : motor DC. Pemodelan mendapatkan
Lebih terperinciDESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI
BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan
Lebih terperinciWINDOWS VISTA BITLOCKER DRIVE ENCRYPTION
WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak
Lebih terperinciPERKUATAN STRUKTUR BETON AKIBAT ALIH FUNGSI BANGUNAN DENGAN MENGGUNAKAN BAJA STRIP
PERKUATAN STRUKTUR BETON AKIBAT ALIH FUNGSI BANGUNAN DENGAN MENGGUNAKAN BAJA STRIP Ratna Widawati 1 1. PS Teknik Sipil, Juruan Teknik Sipil FT Univerita Lampung, Bandar Lampung, 35145 Email : ratnawidawati@unila.a.id
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciMETODA ROOT LOCUS. Stabilitas suatu sistem tergantung pada akar-akar persamaan karakteristik. E(s) G(s) - B(s) H(s)
METODA ROOT LOCUS item Stailita uatu item tergantung ada akar-akar eramaan karakteritik R E G C - B H Dari Gamar di ata Gamar. Blok Diagram Sitem Pengaturan OLTF adalah GH CLTF adalah C G R GH Akar-akar
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian
Lebih terperinciADAPTIVE WEB SITE DENGAN METODE FUZZY CLUSTERING
ADAPTIVE WEB ITE DENGAN METODE FUZZY CLUTERING Muchammad Huni, Wakito Wibiono, dan Wahyu Nugroho Juruan Teknik Informatika, Fakulta Teknologi Informai, Intitut Teknologi epuluh Nopember Kampu IT, Jl. Raya
Lebih terperinciBAB II MOTOR INDUKSI TIGA FASA
BAB MOTOR NDUKS TGA FASA.1 Umum Motor induki merupakan motor aru bolak balik (AC) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari kenyataan
Lebih terperinciBAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA
BAB III EACA ZAT DALAM SISTIM YAG MELIBATKA EAKSI KIMIA Pada Bab II telah dibaha neraca zat dalam yang melibatkan atu atau multi unit tanpa reaki. Pada Bab ini akan dibaha neraca zat yang melibatkan reaki
Lebih terperinciPERSAMAAN DAN PERTIDAKSAMAAN
PERSAMAAN DAN PERTIDAKSAMAAN Sumer: Art & Gallery 44 Matematika X SMK Kelompok: Penjualan dan Akuntansi Standar kompetensi persamaan dan pertidaksamaan linier dan kuadrat terdiri atas tiga kompetensi dasar.
Lebih terperinciMATEMATIKA IV. MODUL 12 Diferensiasi dan Integrasi Transformasi Laplace
MATEMATIKA IV MODUL 2 Difereniai dan Integrai Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2008 年 0 月 3 日 ( 日 ) Difereniai dan Integrai Tranformai Laplace Tranformai Laplace
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciBAB III METODOLOGI PENELITIAN
A III METODOLOGI PENELITIAN A. Jeni Penelitian Penelitian ini merupakan penelitian lapangan, di mana penelitian langung dilakukan di lapangan yang berifat kuantitatif. Metode yang digunakan dalam penelitian
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciMODUL 2 SISTEM KENDALI KECEPATAN
MODUL SISTEM KENDALI KECEPATAN Kurniawan Praetya Nugroho (804005) Aiten: Muhammad Luthfan Tanggal Percobaan: 30/09/06 EL35-Praktikum Sitem Kendali Laboratorium Sitem Kendali dan Komputer STEI ITB Abtrak
Lebih terperinciPerancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)
Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa
Lebih terperinciTEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia
TEORI ANTRIAN MATA KULIAH RISET OPERASIONAL Pertemuan Ke-12 Riani Lubi Juruan Teknik Informatika Univerita Komputer Indoneia Pendahuluan (1) Pertamakali dipublikaikan pada tahun 1909 oleh Agner Kraup Erlang
Lebih terperinciENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97
ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 Irdham Mikhail Kenjibriel Program Studi Teknik Informatika Institut Teknolgi Bandung IrdhamKenjibriel@yahoo.com ABSTRAK Makalah ini membahas
Lebih terperinciALGORITMA KRIPTOGRAFI AES RIJNDAEL
TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security
Lebih terperinciBAB II MOTOR INDUKSI TIGA PHASA. Motor induksi adalah motor listrik arus bolak-balik yang putaran rotornya
BAB MOTOR NDUKS TGA PHASA.1 Umum Motor induki adalah motor litrik aru bolak-balik yang putaran rotornya tidak ama dengan putaran medan tator, dengan kata lain putaran rotor dengan putaran medan pada tator
Lebih terperinciBAB II MOTOR INDUKSI TIGA FASA. perbedaan relatif antara putaran rotor dengan medan putar (rotating magnetic
BAB II MOTOR INDUKSI TIGA FASA. Umum Karena keederhanaanya,kontruki yang kuat dan karakteritik kerjanya yang baik,motor induki merupakan motor ac yang paling banyak digunakan.penamaannya beraal dari kenyataan
Lebih terperinci1 AB I B ENDAHULUAN.1 aala Belg atar L angat melaju teknologi erkemangan ingkat waktu kurun Dalam manuia tahu ingin raa kera kerja hail meru erkemangan eat. Dengan manuia. memermudah har akhirnya ada hal
Lebih terperinciRANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0 Eva Faja Ripanti, Alfred Nobel Maula Dosen Universitas INDONUSA
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu
Lebih terperinciTeam Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia
Team Doen Riet Operaional rogram Studi Teknik Informatika Univerita Komputer Indoneia ertamakali dipublikaikan pada tahun 909 oleh Agner Kraup Erlang yang mengamati maalah kepadatan penggunaan telepon
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciFIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang
Kurikulum 2013 FIika K e l a XI KARAKTERISTIK GELOMBANG Tujuan Pembelajaran Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami pengertian gelombang dan jeni-jeninya.
Lebih terperinciKontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Visual Basic 6.0 Dan Mikrokontroler ATmega 16
Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Viual Baic 6.0 Dan Mikrokontroler ATmega 6 Muhammad Rizki Setiawan, M. Aziz Mulim dan Goegoe Dwi Nuantoro Abtrak Dalam penelitian ini telah diimplementaikan
Lebih terperinciSTABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK
Jurnal Matematika UNAND Vol. VI No. 1 Hal. 105 109 ISSN : 2303 2910 c Juruan Matematika FMIPA UNAND STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK ERIN DWI FENTIKA, ZULAKMAL Program Studi
Lebih terperinci2. Berikut merupakan komponen sistem kendali atau sistem pengaturan, kecuali... a. Sensor b. Tranducer c. Penguat d. Regulator *
ELOMPO I 1. Suunan komponen-komponen yang aling dihubungkan edemikian rupa ehingga dapat mengendalikan atau mengatur keluaran yang euai harapan diebut ebagai... a. Sitem Pengaturan * b. Sitem Otomati c.
Lebih terperinciPerancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks
JURNAL TEKNIK ITS Vol. 6, No., (07) ISSN: 337-3539 (30-97 Print) B-4 Perancangan Sliding Mode Controller Untuk Sitem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tank Boby Dwi Apriyadi
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3. Deain Penelitian yaitu: Pengertian deain penelitian menurut chuman dalam Nazir (999 : 99), Deain penelitian adalah emua proe yang diperlukan dalam perencanaan dan pelakanaan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciAPLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES
APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinci