Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal
|
|
- Sugiarto Susanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 A7 : Peneraan Kurva Elitik Atas Z... Peneraan Kurva Elitik Atas Z Pada Skema Tanda Tangan Elgamal Oleh : Puguh Wahyu Prasetyo S Matematika, Universitas Gadjah Mada, Yogyakarta uguhw@gmail.com Muhamad Zaki Riyanto S Matematika, Universitas Gadjah Mada, Yogyakarta zaki@mail.ugm.ac.id Abstrak Kurva elitik yang didefinisikan atas Z memunyai eranan enting dalam erkembangan sistem kritografi mauun ada skema tanda tangan. Tingkat keamanan kurva elitik atas Z terletak ada tingkat kesulitan Ellitic Curve Discrete Logarithm Problem ECDLP), karena tidak ada algoritma yang efisien untuk menyelesaikan ECDLP. Hal ini berbeda dengan ermasalahan matematis logaritma diskrit Discrete Logarithm Problem, DLP) emfaktoran bilangan bulat Integer Factorization Problem, IFP). Ada tiga rotokol ECDLP yang diketahui saat ini yaitu Ellitic Curve Digital Signature Algorithm ECDSA), Ellitic Curve Diffie Hellman ECDH), Ellitic Curve ElGamal ECElgamal). Pada makalah ini membahas tentang eneraan kurva elitik yang didefinisikan atas Z ada skema tanda tangan ElGamal, yaitu ECElgamal yang diterakan ada skema tanda tangan. Kata Kunci : Kurva Elitik atas Z, Ellitic Curve Discrete Logarithm Problem ECDLP), skema tanda tangan, skema tanda tangan ElGamal.. Pendahuluan Saat ini teknologi informasi berkembang sangat esat, komunikasi dari satu ihak keihak yang lain daat dilakukan melalui media internet, sehingga waktu yang digunakan untuk berkomunikasi relatif sangat singkat, akan tetai seiring berkembangnya teknologi ula, muncul ihak-ihak yang tidak resmi berkomunikasi yang sengaja menyada mauun mengubah esan yang dikirim ada suatu sesi komunikasi. Sehingga dierlukan suatu ilmu untuk menyelesaikan ermasalahan tersebut, maka berkembanglah kritografi. Kritografi meruakan ilmu yang memelajari teknik-teknik matematis sedemikian hingga daat menyembunyikan suatu informasi atau esan asli laintet) menjadi sebuah teks tersembunyi chiertet) kemudian diubah menjadi esan asli kembali. Hal ini menunjukkan bahwa kritografi berhubungan dengan asek keamanan informasi seerti asek kerahasiaan, keabsahan, integritas, keaslian. Secara umum, kritografi terdiri dari roses embentukan kunci, roses enkrisi, roses dekrisi. Enkrisi adalah sebuah roses ersandian yang melakukan erubahan laintet menjadi sebuah cihertet. Segkan roses untuk mengubah cihertet menjadi laintet disebut dekrisi. Proses enkrisi dekrisi memerlukan suatu mekanisme kunci tertentu. Kebalikan dari kritografi adalah kritanalisis, dilakukan oleh ihak enyerang untuk mendaatkan kunci yang daat digunakan untuk mengetahui laintet. Dalam suatu sesi komunikasi dengan ihak lain, terkag dierlukan roses ertukaran informasi, sehingga membutuhkan aya suatu mekanisme untuk menjamin keaslian informasi yang bersangkutan. Salah satu cara yang digunakan untuk mengatasi ermasalahan di atas adalah dengan cara menambahkan tanda tangan signature) ada informasi atau dokumen tersebut. Salah satu sistem kritografi yang cocok untuk skema Makalah diresentasikan dalam dengan tema Peningkatan Kontribusi Penelitian Pembelajaran Matematika dalam Uaya Pembentukan Karakter Bangsa ada tanggal 7 November 00 di Jurusan Pendidikan Matematika FMIPA UNY
2 A7 : Peneraan Kurva Elitik Atas Z... tanda tangan adalah sistem kritografi ElGamal yang didefinisikan atas Gru Elitik atas Z.. Gru Elitik atas Z Kurva Elitik yang didefinisikan atas Z meruakan materi terenting gru elitik atas Z, karena roses tanda tangan verifikasi suatu dokumen yang dibubuhi tanda tangan menggunakan titik-titik ada kurva elitik atas Z yang membentuk gru elitik atas Z, beserta dengan oerasi-oerasi yang berlaku ada kurva elitik atas Z. Definisi. Stinson, 006 : 58) Misalkan adalah sebuah bilangan rima yang lebih besar dari. Kurva elitik atas Z didefinisikan oleh : E Z ) = {,y) Z Z y + a + b mod ) } {θ } dengan a,b Z sedemikian hingga 4a + 7b 0 mod ). Titik θ disebut dengan titik infinity atau titik infinitas, titik-titik ada kurva elitik atas Z membentuk suatu gru, yaitu gru elitik atas Z. Oerasi Oerasi ada Kurva Elitik atas Z Diberikan suatu kurva elitik atas Z, yaitu EZ ) : y = + a + b mod dengan titik infinity sebagai elemen identitas terhada oerasi enjumlahan. Berikut dijelaskan beberaa kasus enjumlahan dua titik ada kurva elitik EZ ). Misalkan P, Q EZ ) dengan P =,y ) Q =,y ), untuk enjumlahan dua titik tersebut terdaat tiga kasus, yaitu : Kasus I Aabila. Misalkan terdaat suatu garis L, yang memotong kurva elitik EZ ) melalui kedua titik tersebut, yaitu titik P Q. Maka ersamaan garis L adalah : y = λ + v.) dengan kemiringan y.) v = y λ = y λ. Untuk mendaatkan titik-titik ada EZ ) yang dilalui garis L, substitusi ersamaan. kedalam ersamaan kurva elitik y = + a + b, sehingga dieroleh : λ + v) = + a + b λ + a λv) + b v = 0.) Jika,, meruakan solusi dari ersamaan y = + a + b maka berlaku : + + ) ) ) 0.4) = Dari ersamaan..4 dieroleh = λ.5) Untuk mencari nilai y, harus dihitung kemiringan dari suatu garis yang melalui titik,y ), y ), yaitu : y y.6) Dari ersamaan.6 dieroleh Yogyakarta, 7 november 0 68
3 A7 : Peneraan Kurva Elitik Atas Z... y ) = λ y.7) Dari enjabaran diatas daat disimulkan bahwa ada kasus I, untuk enjumlahan dua titik P, Q EZ ) dengan P =,y ) Q =,y ). Jika,maka,y ) +,y ) =,y ).8) dengan = λ ).9) y = λ.0) y.) Kasus II Aabila = y = y atau dengan kata lain, untuk enjumlahan dua titik P, Q EZ ) dengan P =,y ) Q =, y ), maka, y ) +, y ) =, ) y Untuk mencari y, maka harus dicari kemiringan garis L, yaitu suatu garis yang memotong kurva elitik EZ ), melalui titik P =,y ) Q =, y ), yaitu : y y + y = = = Kemudian substitusi ke ersamaan.9.0, sehingga dieroleh : = y = atau,y ) = θ Dari enjabaran diatas daat disimulkan bahwa,y) +, y) =θ,, y) E Z ). Kasus III Aabila = y = y atau dengan kata lain, aabila diberikan suatu titik P =,y ) EZ ), maka enggandaan atas titik P, yaitu P + P adalah :,y ) +,y ) =,y ) Untuk mencari y, maka harus dicari kemiringan garis L, yaitu suatu garis yang memotong kurva elitik EZ ) melalui titik P =,y ), dengan mencari turunan ertama dari ersamaan kurva elitik : y = + a + b terhada. Turunan ertama dari ersamaan kurva elitik tersebut adalah : dy y = + a.) d Atau dy + a =.) d y dy Karena, maka dari ersamaan. dieroleh d + a y Substitusi = y = y, sehingga dieroleh : Yogyakarta, 7 november 0 69
4 A7 : Peneraan Kurva Elitik Atas Z... + a.4) y Untuk mendaatkan titik-titik ada EZ ) yang dilalui garis L, substitusi ersamaan. kedalam ersamaan kurva elitik y = + a + b, sehingga dieroleh : λ + a λv) + b v = 0.5) Jika,, meruakan solusi dari ersamaan.5) maka berlaku : + + ) ) ) 0.6) = Dari ersamaan.5.6 dieroleh = λ.7) Untuk mencari nilai y, harus dihitung kemiringan dari suatu garis yang melalui titik,y ),-y ), yaitu : y.8) Dari ersamaan.8 dieroleh y = λ ).9) Dari enjabaran diatas daat disimulkan bahwa ada kasus III, untuk enggandaan atas titik P EZ ) dengan P =,y ), maka,y ) +,y ) =,y ).0) dengan = λ.) y ) = λ y.) + a.) y Dari enjabaran diatas, maka daat disimulkan bahwa oerasi-oerasi yang berlaku ada kurva Elitik EZ ) : y = + a + b atas Z antara lain : Kurva Elitik EZ ) memunyai elemen identitas terhada oerasi enjumlahan, yaitu titik θ, sehingga P +θ =θ + P = P, untuk semua P EZ ). Untuk setia titik ada kurva Elitik EZ) memunyai invers terhada oerasi enjumlahan atau secara matematis P =, y) E Z ), P =, y) E Z ), P + P) = θ Penjumlahan titik. Misalkan P =, y) E Z ), Q =, y ) E Z ), dengan P ± Q, maka P + Q =, y ), dengan y. y = y = ). Penggandaan titik. Misalkan P =, y ) E Z ), dengan P P. Maka P = P+P =,y ), dengan + a + a = y y = ). y Yogyakarta, 7 november 0 70
5 A7 : Peneraan Kurva Elitik Atas Z.... Skema Tanda Tangan Elgamal ada Gru Elitik atas Z Dalam suatu sesi komunikasi, yaitu ada engiriman esan, tidak menutu kemungkinan esan tersebut sengaja diubah dimodifikasi oleh ihak lain yang tidak terlibat komunikasi secara legal. Oleh sebab itu erlu dilakukan roses otentifikasi, yaitu dengan menunjukkan bahwa suatu esan tersebut memang benar dari ihak engirim esan resmi. Salah satu cara untuk melakukan roses otentifikasi adalah menggunakan skema tanda tangan. Sistem kritografi kunci ublik daat dimodifikasi menjadi suatu skema tanda tangan. Salah satunya adalah skema tanda tangan ElGamal, yaitu skema tanda tangan yang meruakan modifikasi dari sistem kritografi kunci ublik ElGamal. Sehingga tingkat keamanan skema tanda tangan ElGamal terletak ada kekuatan masalah logaritma. Segkan skema tanda tangan ElGamal ada Gru Elitik atas Z meruakan skema tanda tangan ElGamal yang dikembangkan berdasarkan sistem kritografi kurva elitik atas Z. Definisi Suatu skema tanda tangan adalah suatu 5-tuel ), dimana memenuhi kondisi berikut :. adalah himunan berhingga esan,. adalah himunan berhingga tanda tangan,. adalah himunan berhingga kunci, disebut ruang kunci, 4. Untuk setia K, terdaat fungsi tanda tangan Sig K fungsi verifikasi Ver K. Setia Sig K : Ver K : {benar, salah} meruakan fungsi sedemikian hingga untuk setia esan untuk setia tanda tangan, ersamaan berikut ini dienuhi : Berikut ini diberikan suatu skema tanda tangan yang menunjukkan bahwa masalah logaritma diskrit daat diterakan untuk membentuk suatu skema tanda tangan, seerti ada skema tanda tangan ElGamal. Skema ini meruakan modifikasi dari sistem kritografi kunci ublik ElGamal. Sistem Kritografi : Skema Tanda Tangan ElGamal ada Gru Elitik atas Z. Diberikan bilangan rima besar), diberikan kurva elitik atas Z yaitu EZ ), sebuah elemen embangun atau generator P. Sedemikian hingga meruakan subgru siklik dengan order rima besar), yaitu P) = q. Ditentukan < k < q-. Didefinisikan Nilai, q, Q diublikasikan, segkan nilai k dirahasiakan. Untuk untuk suatu bilangan acak rahasia, didefinisikan dengan Untuk, didefinisikan Yogyakarta, 7 november 0 7
6 A7 : Peneraan Kurva Elitik Atas Z... Dengan Sama seerti ada sistem kritografi kurva elitik atas Z, tingkat keamanan dari skema tanda tanan ElGamal ada gru elitik atas Z terletak ada kekuatan Ellitic Curve Discrete Logarithm Problem ada dengan embangun/ generator. 4. Penutu Dari embahasan diatas daat disimulkan bahwa Ellitic Curve Discrete Logarithm Problem daat diterakan ada skema tanda tangan ElGamal. Tingkat keamanan dari suatu skema tanda tangan ElGamal ada Gru Elitik atas Z sebanding dengan tingkat kesulitan untuk menyelesaikan Ellitic Curve Discrete Logarithm Problem. Pembahasan selanjutnya yang daat dikaji mengenai metode untuk mencari bilangan rima yang besar, erhitungan order dari suatu elemen gru, metode untuk menghitung oerasi erangkatan modulo enjumlahan titik-titik kurva ellitik atas Z dengan ceat efisien. Daftar Pustaka Hoofstein, Phier, and Silverman., 008, An Introduction to Mathematical Crytograhy, Sringer, New York. Hankerson, D., et.al., 004, Guide to Ellitic Curve Crytograhy, Sringer-Verlag, New York. Stinson, D.R., 006, Crytograhy Theory and Practice, Chaman & Hall/CRC, Boca Raton, Florida. Yogyakarta, 7 november 0 7
PENERAPAN MASALAH LOGARITMA DISKRIT PADA KRIPTOGRAFI KUNCI PUBLIK
Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 PENERAPAN MASALAH LOGARITMA DISRIT PADA RIPTOGRAFI UNCI PUBLI MUHAMAD ZAI RIYANTO
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga
Lebih terperinciPengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi
Pengembangan Kritografi Kurva Elitik dengan Kurva Elitik Tiga Dimensi Marcelinus Henr M. Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia henrmenori@ahoo.com bstrak Makalah ini mengandung
Lebih terperinciKRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )
KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara
Lebih terperinciPENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL
Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL
Lebih terperinciEVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR
EVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR Elma Rahayu Manuharawati Jurusan Matematika Fakultas Matematika Ilmu Pengetahuan Alam Universitas Negeri Surabaya 603 Jurusan Matematika Fakultas
Lebih terperinciPenerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)
Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah
Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah Peneliti : Fredly Dick Paliama (672009234) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM
BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM 3.1. Pengembangan Teorema Dalam enelitian dan erancangan algoritma ini, akan dibahas mengenai beberaa teorema uji rimalitas yang terbaru. Teorema-teorema
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciABSTRACT. Keywords: arithmetic, cyclic group, GF(5 ), primitive polynomial, cryptography.
ABSTRACT AHMADI. The Construction of Arithmetic Algorithms GF(5 m ) Generated by Cyclic Grou Proerties. Suervised by SUGI GURITMAN and NUR ALIATININGTYAS. To construct a crytograhic algorithm, many arithmetic
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si
Lebih terperinciBAHAN AJAR DIKLAT GURU MATEMATIKA
BAHAN AJAR DIKLAT GURU MATEMATIKA DEPARTEMEN PENDIDIKAN NASIONAL DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN 005 Daftar Isi Kata Pengantar i Daftar Isi ii
Lebih terperinciKriptografi Kunci Publik Berdasarkan Kurva Eliptis
Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik
Lebih terperinciIMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE
IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciIntegral dan Persamaan Diferensial
Sudaryatno Sudirham Studi Mandiri Integral dan Persamaan Diferensial ii Darublic BAB 3 Integral (3) (Integral Tentu) 3.. Luas Sebagai Suatu Integral. Integral Tentu Integral tentu meruakan integral yang
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciDika Dwi Muharahman*, Nurul Gusriani, Elis Hertini. Departemen Matematika, Universitas Padjadjaran *E mail:
Perubahan Perilaku Pengguna nstant Messenger dengan Menggunakan Analisis Koresondensi Bersama (Studi Kasus Mahasiswa di Program Studi S-1 Matematika FMPA Unad) Dika Dwi Muharahman*, Nurul Gusriani, Elis
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciUJIAN TENGAH SEMESTER KALKULUS I Senin, 5 Maret 1999 Waktu : 2,5 jam
UJIAN TENGAH SEMESTER KALKULUS I Senin, 5 Maret 999 Waktu :,5 jam SETIAP NOMOR MEMPUNYAI BOBOT 0. Misalkan diketahui fungsi f dengan ; 0 f() = ; < 0 Gunakan de nisi turunan untuk memeriksa aakah f 0 (0)
Lebih terperinciTUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH
TUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH. HAFIYUSHOLEH (117936019) PROGRAM STUDI S3 PENDIDIKAN MATEMATIKA UNIVERSITAS NEGERI SURABAYA 2012 0
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Persoalan jalur terendek (Shortest Path) meruakan suatu jaringan engarahan erjalanan dimana seseorang engarah jalan ingin menentukan jalur terendek antara dua kota
Lebih terperinciSIMAK UI 2010 Matematika Dasar
SIMAK UI 00 Matematika Dasar Kode Soal 307 Doc. Name: SIMAKUI00MATDAS307 Version: 0-0 halaman 0. Dua buah dadu dilemar secara bersamaan. x adalah angka yang keluar dari dadu ertama. y adalah angka yang
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciTRANSFORMASI AFFIN PADA BIDANG
Jurnal Matematika Vol. No. November 03 [ : 8 ] TRANSFORMASI AFFIN PADA BIDANG Gani Gunawan dan Suwanda Program Studi Matematika, Fakultas MIPA, Universitas Islam Bandung Prgram Studi Statistika, Fakultas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciMAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN
MAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN OLEH LUKMANUDIN D07.090.5 PROGRAM STUDY PENDIDIKAN MATEMATIKA FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN
Lebih terperinciSOLUSI PEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 2013/2014
SOLUSI PEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 0/0 Pilihan Ganda. Ingkaran ernyataan Jika hujan turun maka tanah gersang menjadi subur adalah... Jika hujan turun
Lebih terperinciProtokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)
JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Problema logaritma diskrit adalah sebuah fundamental penting untuk proses pembentukan kunci pada berbagai algoritma kriptografi yang digunakan sebagai sekuritas dari
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Lebih terperinciSOAL PREDIKSI UJIAN NASIONAL MATEMATIKA IPS TAHUN 2015
SOAL PREDIKSI UJIAN NASIONAL MATEMATIKA IPS TAHUN 0 PAKET Pilihan Ganda: Pilihlah satu jawaban yang aling teat.. Ingkaran dari ernyataan Jika emerintah menghauskan kebijakan subsidi bahan bakar minyak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciProtokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciA45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa
A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciPenerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature
Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital
Lebih terperinciII. TINJAUAN PUSTAKA
II. TIJAUA PUSTAKA Portofolio Saham Portofolio berarti sekumulan investasi, untuk kasus saham, berarti sekumulan investasi dalam bentuk saham. Proses embentukan orfolio saham terdiri dari mengidentifikasi
Lebih terperinciPEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 2013/2014 LEMBAR SOAL
PEMERINTAH KABUPATEN BOGOR DINAS PENDIDIKAN TRY OUT UJIAN NASIONAL TAHUN PELAJARAN 0/0 LEMBAR SOAL Mata Pelajaran : Matematika Jenjang : SMA/MA Program Studi : IPS Hari/Tanggal : Selasa, 5 Pebruari 0 Jam
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciPENDAHULUAN Drs. C. Jacob, M.Pd
PENDAHULUAN Drs. C. Jacob, M.Pd Email: cjacob@ui.edu. Pengantar Umum Untuk mengerti matematika tertulis, kita harus mengerti aa yang membuat suatu argumen matematis benar, yaitu, suatu bukti. Untuk elajaran
Lebih terperinciBAB 2 RUANG BERNORM. 2.1 Norm dan Ruang `p. De nisi 2.1 Misalkan V ruang vektor atas R, Sebuah fungsi k:k : V! R yang memenuhi sifat-sifat berikut :
BAB 2 RUANG BERNORM 2. Norm dan Ruang ` De nisi 2. Misalkan V ruang vektor atas R, Sebuah fungsi kk V! R yang memenuhi sifat-sifat berikut [N] kxk 0 jika dan hanya jika x 0 [N2] kxk jj kxk untuk setia
Lebih terperinciImplementasi ECDSA pada Audio Digital
Implementasi ECDSA pada Audio Digital Muhammad Nassirudin Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia 13511044@std.stei.itb.ac.id
Lebih terperinciTransaksi Web dengan Protokol SSL Menggunakan Algoritma ECC
Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id
Lebih terperinciTRY OUT UN MATEMATIKA SMA IPA 2014
TRY OUT UN MATEMATIKA SMA IPA 4 Berilah tanda silang () ada huruf a, b, c, d, atau e di dean jawaban yang benar!. Diketahui remis-remis berikut. Jika Yudi rajin belajar maka ia menjadi andai. Jika Yudi
Lebih terperinciBAB V KESIMPULAN. Berdasarkan uraian pada Bab III dan Bab IV maka dapat disimpulkan sebagai
BAB V KESIMPULAN Berdasarkan uraian ada Bab III dan Bab IV maka daat disimulkan sebagai berikut 1. Keluarga emetaan K C,δ (R, R) dan L C,δ (R, R) adalah beberaa bentuk keluarga emetaan demi linear dari
Lebih terperinciUJIAN SARINGAN MASUK PERGURUAN TINGGI NEGERI MATEMATIKA DASAR FUNGSI KUADRAT. A. 1 B. 2 C. 3 D. 5 E. 7 Solusi: [D]
UJIAN SARINGAN MASUK PERGURUAN TINGGI NEGERI MATEMATIKA DASAR FUNGSI KUADRAT. SBMPTN MADAS 4 Jika fungsi f x a x x c menyinggung sumbu x di x, maka a A. B. C. D. 5 E. 7 Solusi: [D] 6 f x a x x c f ' x
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciMenentukan Rumus Umum Suku ke-n dari Barisan Bilangan dalam BentukPenjumlahan Polinom Melalui Sistim Persamaan Linier. OLEH WARMAN, S.Pd.
Menentukan Rumus Umum Suku ke-n dari Barisan Bilangan dalam BentukPenjumlahan Polinom Melalui Sistim Persamaan Linier OLEH WARMAN, S.Pd. DINAS PENDIDIKAN KABUPATEN BLITAR SMP NEGERI 1 GANDUSARI Agustus
Lebih terperinciPEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM
PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas
Lebih terperinciKompleksitas Algoritma Quick Sort
Komleksitas Algoritma Quick Sort Fachrie Lantera NIM: 130099 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jln. Ganesha 10, Bandung E-mail : if099@students.if.itb.ac.id
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field
Lebih terperinciAlgoritma Jaringan Syaraf Tiruan Hopfield
2.6. Jaringan Saraf Tiruan Hofield Jaringan syaraf Tiruan Hofield termasuk iterative autoassociative network yang dikembangkan oleh Hofield ada tahun 1982, 1984. Dalam aringan Hofield, semua neuron saling
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciImplementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital
Lebih terperinciPERSAMAAN KUADRAT. Untuk suatu kuadrat sempurna x bx c, nilai c diperoleh dengan membagi koefisien x dengan 2, kemudian mengkuadratkan hasilnya.
PERSAMAAN KUADRAT Bab. Bentuk Umum : a b c 0, a 0, a, b, c Real Menyelesaikan ersamaan kuadrat :. dg. Memfaktorkan : a b c a ( a )( a q) q a q = a ( q) a dimana : b = + q dan c, Jika ac 0 dan q berbeda
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M
ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M0198088 SKRIPSI ditulis dan diajukan untuk memenuhi sebagian persyaratan memperoleh
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciHasil Kali Dalam Berbobot pada Ruang L p (X)
Hasil Kali Dalam Berbobot ada Ruang L () Muhammad Jakfar, Hendra Gunawan, Mochammad Idris 3 Universitas Negeri Surabaya, muhammadjakfar@unesa.ac.id Institut Teknologi Bandung, hgunawan@math.itb.ac.id 3
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciBAB I PENDAHULUAN. Y dikatakan linear jika untuk setiap x, Diberikan ruang Hilbert X atas lapangan F dan T B( X ), operator T
BAB I PENDAHULUAN. Latar Belakang dan Permasalahan Bidang ilmu analisis meruakan salah satu cabang ilmu matematika yang di dalamnya banyak membicarakan konse, aksioma, teorema, lemma disertai embuktian
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciPERTEMUAN Logika Matematika
3-1 PERTEMUAN 3 Nama Mata Kuliah : Matematika Diskrit (3 SKS) Nama Dosen Pengamu : Dr. Suarman E-mail : matdis@netcourrier.com HP : 0813801198 Judul Pokok Bahasan Tujuan Pembelajaran : 3. Logika Matematika
Lebih terperinciBab 1 LOGIKA MATEMATIKA
LOGIKA MATEMATIKA ab 1 Dalam setia melakukan kegiatan sering kita dituntut untuk menggunakan akal dan ikiran. Akal dan ikiran yang dibutuhkan harus memunyai ola ikir yang teat, akurat, rasional, logis,
Lebih terperinciSKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN
SKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN Oleh : Rengganis L. N. R 302 00 046 PENDAHULUAN Latar Belakang Penduduk
Lebih terperinciEnkripsi SMS menggunakan ECC
Enkripsi SMS menggunakan ECC Eko Mardianto, Isbat Uzzin, Yuliana Setiowati Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus PENS-ITS Keputih Sukolilo Surabaya 60111 Telp
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3. Prosedur Pengumulan Data 3.. Sumber Data Data yang digunakan dalam enelitian ini meruakan data sekunder yang diambil dari Deartemen Keuangan, BAPEPAM, dan IAPI. Data-data
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS
PETA KENDALI R ADAPTIF SEBAGAI ALTERNATIF PETA KENDALI R SHEWHART DALAM MENDETEKSI PERGESERAN KECIL PADA VARIANS Adative R Control Chart as Alternative Shewhart R Control Chart in Detecting Small Shifts
Lebih terperincioleh seperangkat variabel X, maka persamaan di atas dinamakan persamaan struktural, dan modelnya disebut model struktural.
ANALISIS JALUR A. PENGERTIAN ANALISIS JALUR Telaah statistika menyatakan bahwa untuk tujuan eramalan/ endugaan nilai Y atas dasar nilai-nilai X 1, X,., X i, ola hubungan yang sesuai adalah ola hubungan
Lebih terperinciDIMENSI PARTISI PADA GRAPH HASIL KORONA C m K n
DIMENSI PARTISI PADA GRAPH HASIL KORONA C m K n Nama : Yogi Sindy Prakoso NRP : 106 100 015 Jurusan : Matematika FMIPA-ITS Pembimbing : Drs. Suhud Wahyudi, M.Si Dra. Titik Mudiati, M.Si Abstrak Grah adalah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciPEMODELAN KETERTINGGALAN DAERAH DI INDONESIA MENGGUNAKAN ANALISIS DISKRIMINAN
M-20 PEMODELAN KETERTINGGALAN DAERAH DI INDONESIA MENGGUNAKAN ANALISIS DISKRIMINAN Titi Purwandari, Yuyun Hidayat 2,2) Deartemen Statistika FMIPA Universitas Padjadjaran, email : titiurwandari@yahoo.com,
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinci8. Rangkaian Arus Searah, Pemroses Energi
ntroduction to ircuit nalysis Time Domain www.dirhamblora.com 8. angkaian rus Searah, Pemroses Energi Kita mengetahui bahwa salah satu bentuk gelombang dasar adalah bentuk gelombang anak tangga. Di bagian
Lebih terperinciD I C. I d Arus Kontrol. Tegangan Kontrol
B a b 5 Field Effect Transistor (FET) Jenis lain dari transistor adalah Field Effect Transistor (FET). Perbedaan utama antara BJT dan FET adalah engontrol kerja dari transistor tersebut. Jika BJT kerjanya
Lebih terperinciHyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature
Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: alfiansyah.ramdan@gmail.com
Lebih terperinciPENGEMBANGAN RUANG FUNGSI KLASIK Oleh: Encum Sumiaty FPMIPA Universitas Pendidikan Indonesia Bandung
PENGEMBANGAN RUANG FUNGSI KLASIK Oleh: Encum Sumiaty FPMIPA Universitas Pendidikan Indonesia Bandung e-mail: e.sumiaty@yahoo.com Abstrak Diketahui ruang fungsi klasik L (, ). Melalui oerator T ada ruang
Lebih terperinci