ABSTRACT. Keywords: arithmetic, cyclic group, GF(5 ), primitive polynomial, cryptography.
|
|
- Yuliani Darmali
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ABSTRACT AHMADI. The Construction of Arithmetic Algorithms GF(5 m ) Generated by Cyclic Grou Proerties. Suervised by SUGI GURITMAN and NUR ALIATININGTYAS. To construct a crytograhic algorithm, many arithmetic concets are needed. ElGamal encrytion for examle, can be defined over cyclic grou Z, the usual arithmetic concets. If the use of this arithmetic is associated with security asect, then it requires large comutational work. This thesis aims to construct arithmetic algorithm as an alternative arithmetic that can be alied to any crytograhic scheme, esecially ublic key scheme. This algorithm is imosed from finite field GF(5 ). Thus, the rocedures to construct arithmetic algorithm are as follows. The first ste is to choose rimitive olynomial M(x)εZ [x] of lower degree. The second ste is to find rimitive root M(α) = 0, thus the equation M(x) = 0 has a root α in GF(5 ). The resulted arithmetic algorithms are comutational rocedures for standard oeration in GF(5 ):addition, multilication, division, invertion, and exonentiation. It can be concluded that constructed arithmetic algorithms GF(5 ) are better than standard algorithms because some oerations can be reduced using rimitive olynomial or cyclic grou roerties, and using reduction of zero. Keywords: arithmetic, cyclic grou, GF(5 ), rimitive olynomial, crytograhy. I. Pendahuluan Masalah keamanan meruakan salah satu asek enting dari sebuah sistem informasi. Untuk menjamin keamanan sebuah informasi yang bersifat rahasia dierlukan suatu teknik engamanan baik secara fisik mauun non fisik. Salah satu teknik engamanan secara non fisik yaitu dengan mengenkrisi informasi rahasia teknik kritografi. Kritografi secara terminologi dasarnya terdiri dari dua tie yaitu kritografi simetrik dan kritografi asimetrik atau sering disebut sebagai kritografi kunci ublik. Kunci simetris adalah jenis kritografi yang aling umum digunakan. Kunci untuk membuat esan yang disandikan sama dengan kunci untuk membuka esan yang disandikan itu. Kunci asimetris meruakan asangan kunci kritografi yang salah satunya digunakan untuk roses enkrisi dan yang satu lagi untuk dekrisi. Contoh algoritme terkenal yang kunci asimetrik adalah skema yang ditemukan oleh ElGamal ada tahun Skema ini didasarkan ada emecahan roblem logaritma diskret. Keamanan algoritme ini sangat tergantung ada emilihan bilangan rima. Semakin besar maka algoritme ini akan semakin aman, akan tetai semakin besar ula beban komutasi yang digunakan. Oleh karena itu ada masa sekarang, orang sudah mulai mencari alternatif lain untuk menggantikan aritmetik modular diantaranya aritmetik yang dibangkitkan struktur finite field GF( ), kurva elitik kritografi, dan hierelitik kritografi.
2 Sebenarnya sudah banyak sekali enelitian tentang GF( ) yang ernah dilakukan, diantaranya adalah aer berjudul Montgomery Multilication in GF(2 k ) menunjukkan oerasi erkalian c = a. b. r dalam field GF(2 k ) dimana r adalah unsur teta dari field daat diimlementasikan lebih ceat dalam erangkat lunak dibandingkan dengan oerasi erkalian standar (Koc, 1998), aer berjudul Analysis and Construction of Galois Field for Efficient Storage Reliability juga menganalisis adanya imlementasi berdasarkan tabel dan teknik otimasi oerasi erkalian dan embagian dalam GF(2 ) (Greenan, 2007), dan thesis berjudul Konstruksi Algoritme Aritmetik GF(2 ) Dengan Oerasi Perkalian Dibangkitkan Dari Sifat Gru Siklik menyebutkan bahwa algoritme aritmetik hasil konstruksi cuku ceat dalam erhitungan komutasinya (Rosdiana, 2009). Dalam thesis ini eneliti mencoba mengkonstruksi aritmetik yang berbeda dari sebelumnya yaitu aritmetik GF(5 ) dan dengan endekatan yang sama dari konstruksi yang telah dilakukan oleh Ibu Sri Rosdiana (2009) yaitu mendefinisikan sekaligus mengkonstruksi GF(5 ) didasarkan ada sifat bahwa GF(5 ) meruakan gru siklik yang dibangkitkan dari akar rimitif. Penelitian ini bertujuan mengkonstruksi finite field GF(5 ) dengan memerhatikan segi keceatan dan kaasitas memori yang digunakan. II. Landasan Teori Teorema 1. Misal x yaitu olinomial irredusibel berderajat n atas Z. GF( ) = a + a x + + a x a, a,, a εz meruakan field. Teorema 2. GF( ) meruakan gru siklik multilikatif ber order 1. Teorema 3. Sembarang GF( ) memuat suatu unsur rimitif atau akar rimitif. Definisi 4. olinomial minimum dari c atas M x Z meruakan olinomial monik berderajat terendah dengan koefisien dari Z sehingga M c 0. Teorema 5. Misalkan m(x) adalah olinomial minimum dengan unsur α dalam finite field GF( m ). Maka (i) m(x) irredusibel (ii)jika α akar dari olinomial f(x) dengan koefisien didalam GF (), maka m(x) membagi f(x) (iii) (iv) m(x) membagi x x derajat m(x) m (v) Polinomial minimum berunsur rimitif dari GF( ) yang berderajat m meruakan olinomial rimitif. Teorema 6. Semua field hingga ber order adalah isomorfik. Teorema 7. Untuk sembarang rima dan bilangan bulatm 1, maka ada tunggal
3 field ber order yang dinotasikan dengan GF( ). Lemma 8. Jika n, r, s bilangan bulat s r dengan n 1, r 1, s 1, maka n 1 n 1 jika dan hanya jika s r. Teorema 9. r i) GF memuat sub field (isomorfik s dengan ) GF jika dan hanya jika s r. r s ii) Jika c GF, maka c GF jika dan hanya jika sembarang field jika 0 atau 1. 2 c s c c. Untuk c, maka c yaitu Teorema 10. x x = erkalian semua olinomial monik, irredusibel atas derajatnya membagi m. Z yang Teorema 11. Jika adalah rima dan m adalah intejer ositif, maka berlaku : 1) Produk dari semua olinomial irredusibel monik dalam Ζ [x] yang derajatnya membagi m atau faktor dari m sama dengan x x. 2) Misalkan f(x) adalah olinomial berderajat m dalam Ζ [x], maka f(x) irredusibel atas Ζ [x] jika dan hanya jika hanya jika untuk setia 1 i t berlaku x 1(mod f(x)) III. Hasil dan Pembahasan Untuk mengkonstruksi aritmetik GF (5 m ) dalam enelitian ini langkah ertamanya adalah dengan memilih olinomial rimitif berderajat m atas Z 5, misal M(x) Z [x] dimana M(x) = a + a x + +a x sehingga dieroleh unsur rimitif α dengan M(α) = 0. Kemudian, tentukan basis dari GF(5 m ) sebagai ruang vektor atas Z 5, yaitu {1, α 1, α 2,, α m- 1 }. Dengan demikian, dieroleh himunan GF(5 ) = {a + a α + a α a, a,, a GF(5)}. Kemudian semua unsur dari GF(5 ) direresentasikan ke dalam bentuk ruang vektor berdimensi m atas Z. Bagaimana memilih olinomial rimitif? Polinomial rimitif adalah olinomial irredusibel yang akarnya adalah generator dari GF(5)*. Oleh karena itu, dierlukan emilihan olinomial irredusibel terlebih dahulu. gcd f(x), x x = 1, untuk setia 1 i Teorema 12. Misalkan adalah bilangan rima dan misalkan memunyai faktorfaktor rima yang berbeda dari m -1 adalah r 1, r 2,, r t maka olinomial irredusibel f(x)εgf()[x] adalah rimitif jika dan
4 Algoritme 1. Pengetesan olinomial irredusibel Deskrisi : Mengetes Vektor Aakah Irredusibel atau Redusibel Inut : Vektor A Outut : True atau False 1. a = banyaknya unsur A 1, m = (a/2) dibulatkan ke bawah 2. W = [0, 1] 3. Untuk I dari 1 samai m, lakukan secara berulang : 3.1. W = W angkat 5 modulo A 3.2. U= Jumlahkan W dengan [0, 4] 3.3. H = FPB(U,A) 3.4. h = banyaknya unsur H 3.5. jika h > 1, maka return(false) 4. Return (True) Setelah kita mendaatkan olinomial irredusibel, kemudian memeriksa aakah olinomial irredusibel yang didaatkan tersebut meruakan olinomial rimitif atau bukan. Untuk memeriksa olinomial irredusibel adalah rimitif, digunakan Algoritme 2. Algoritme 2. Pengetesan olinomial Deskrisi Inut Outut rimitif : Mengetes Vektor Irredusibel Aakah Primitif atau Bukan : Vektor A : True atau False 1. m = banyaknya unsur A 1, h = 5 m 1 2. F = faktorkan h 3. a = banyaknya unsur F 4. Untuk i dari 1 samai a, lakukan secara berulang 4.1. k = h/i 4.2. H = [0, 1] angkat k modulo A 4.3. Jika H = [1], maka return(false) 5. Return(True) Untuk memerceat komutasi, diilih olinomial rimitif yang bersuku terkecil. Hal ini sangatlah beralasan, sebab oerasi ada finite field GF(5 ) dilakukan dalam modulo f(x), dimana f(x) meruakan olinomial rimitif. Dengan memilih olinomial rimitif bersuku terkecil akan mengakibatkan roses komutasi yang dijalankan lebih ceat dibandingkan dengan olinomial rimitif biasa. 1. Penjumlahan Polinomial Algoritme 3. Penjumlahan Deskrisi : Menambahkan olinomial vektor A dan B dalam modulo 5 vektor B = [b, b,, b ], dan intejer ositif m Outut : Vektor C = [c, c,, c ] 1. Tentukan vektor A, dan vektor B 2. Jika A = [0], maka C = B 3. Jika B= [0], maka C = A 4. Jika s=t, maka 4.1. C = {[(a + b )mod 5, (a + b )mod 5,, (a + b )mod 5]} 4.2. Lakukan reduksi nol dengan algoritme 4 5. Jika s < t, maka 5.1. C = {[(a + b )mod 5, (a + b )mod 5,, b mod 5]} Lainnya C = {[(a + b )mod 5, (a + b ) mod 5,, a mod 5 6. Return (C) Keistimewaan Algoritme ini adalah ada setia melakukan oerasi selalu melibatkan Algoritme Reduksi Nol. Algoritme Reduksi Nol daat mengurangi jumlah oerasi ada konstruksi algoritme-algoritme aritmetik berikutnya sehingga secara
5 otomatis akan mamu memerceat roses komutasi. Hal ini mengakibatkan banyaknya oerasi ada Algoritme 4 ini daat diminimalkan sehingga akan memerceat roses komutasinya. Algoritme 4. Algoritme Reduksi Nol Deskrisi : Mereduksi nol ada osisi sebelah kanan Inut : Vektor T dan bilangan osotof t. Outut : Vektor R 1. T = R, t = banyaknya unsur T 2. Untuk j selama T[t] = 0 dan t >1, lakukan berulang 2.1. Ganti unsur ke-j dari vektor T dengan himunan kosong 2.2. t = t Return (R) Algoritme Reduksi Nol di atas jika digunakan ada sebuah algoritme daat mengurangi jumlah oerasi ada algoritme itu sendiri sehingga secara otomatis akan mamu memerceat roses komutasi. 2. Perkalian Polinomial Algoritme 5. Keliatan vektor Algoritme 6. Geser satu Deskrisi : Menggeser vektor A satu langkah dan intejer ositif m Outut : Vektor C 1. L = DatP[m] 2. t = banyaknya unsur vektor A 3. Jika t < m, maka tambahkan 0 di sebelah kiri ada vektor A, selainnya : 4. Tambahkan 0 di sebelah kiri ada vektor A yang telah direduksi ada unsur ke-m 5. Lakukan reduksi nol Algoritme 3 6. Liatkan vektor L dengan unsur ke-t ada vektor A Algoritme 5 7. Jumlahkan hasil dari langkah ke-5 dengan hasil dari langkah ke-6 Algoritme 4 8. Return(C) Keistimewaan dari algoritme ini adalah hanya mengubah strukturnya saja dan menggeser bersifat konstan. Oleh karena itu aabila digunakan ada suatu algoritme akan memerceat algoritme tersebut. Deskrisi : Mengalikan vektor A dengan skalar n dan intejer ositif n ε {0, 1,..., 4} Outut : Vektor C 1. Jika n = 0, maka return([0]) 2. Jika n = 1, maka return(a) 3. Selainnya C = (n A)mod 5 4. Return (C)
6 Algoritme 7. Perkalian Polinomial Deskrisi : Mengalikan dua vektor, kemudian hasil erkaliannya dimoduluskan dengan vektor rimitif P vektor B = [b, b,, b ], dan intejer ositif m Outut : Vektor R = [r, r,, r ] dan c = nos(r). 1. Tentukan vektor A, vektor B, s = banyaknya unsur A, dan t = banyaknya unsur B 2. Jika A = [0], atau B= [0], maka return([0]) 3. Jika s < t, maka 3.1. S=B, T=A, a=s, s=t, t=a 3.2. R= Liatkan vektor T dengan (o(1,s)) algoritme Untuk j dari 1 samai (s 1 ), lakukan T = Lakukan Geser satu dengan algoritme V = Liatkan vektor T dengan (o(j+1,s)) algoritme R = Jumlahkan vektor R dan V dengan algoritme 4 secara rekursif 4. Return (R) Karena ada algoritme ini melibatkan Algoritme Keliatan Vektor, Algoritme Geser Satu, dan Algoritme Penjumlahan yang melibatkan Algoritme Reduksi Nol maka daat dikatakan bahwa algoritme ini cuku baik karena tidak membutuhkan ruang yang cuku besar dan roses komutasinya cuku ceat. 3. Invers Polinomial Algoritme 8. Negasi vektor Deskrisi : Mengubah vektor A dengan negasinya Outut : Vektor C = [c, c,, c ] 1. Petakan unsur x ada vektor A dengan x 2. Return (C) Algoritme 9. Pembagian olinomial Deskrisi : tana Membagi modulo dua olinomial m tana modulo m Inut : Vektor T dan vektor S Outut : Vektor C = [Q, R] dimana vektor Q sebagai hasil embagian dan vektor R sebagai sisa embagian 1. Jika S=[0], maka false 2. R=T; Q=[0]; r = banyaknya unsur T; s = banyaknya unsur S; g = unsur ke-s dari vektor S 3. Jika s = 1, maka 3.1. Q = liatkan vektor R dengan oeran S 3.2. R = [0] 3.3. Return ([Q, R]) 4. Untuk i selama r s, lakukan 4.1. k = r s; t = unsur ke-r dari vektor R 4.2. h = ( t*g) mod jika k = 0, maka K = liatkan vektor S dengan h Q = jumlahkan vektor Q dengan [h] 4.4. Selainnya H = liatkan vektor S dengan h K = [seq(0,j=1..k),o( H)] Q = jumlahkan (Q,[seq(0,j=1..k),h ]) 5. K = negasikan vektor K 6. R = jumlahkan vektor K dan vektor R 7. Return ([Q, R])
7 Algoritme 10. Invers Polinomial Deskrisi : Invers olinomial dari suatu bilangan bulat m Inut : Vektor T = [t, t,, t ], dan intejer ositif m Outut : Vektor H = [h, h,, h ] dan r = nos(c). 1. S = Negatifkan vektor (DatP(m)) algoritme 5 2. Jika T = [0], maka salah 3. Jika banyaknya unsur T = 1, maka return (T) 4. RA = [o(s), seq(0, j = 1 (m t)), 1]; RB = T; QA = [0]; QB = [1]; 5. L = Bagi vektor RA dan RB algoritme 9 6. RA = RB 7. RB = Oeran kedua dari L 8. Untuk i selama RB tidak nol, maka lakukan langkah berikut berulang-ulang 8.1. Tm = QA; QA = QB 8.2. H = Kalikan vektor QB dengan o(1,l) algoritme R = Negasikan vektor H algoritme QB = Jumlahkan vektor Tm dengan vektor R algoritme L = Lakukan embagian vektor RA dengan vektor RB algoritme RA = RB; RB = oeran kedua dari L 9. H = Liatkan vektor QB dengan o(ra) algoritme Return (H) 4. Pembagian Polinomial Algoritme 11. Pembagian Polinomial Deskrisi : Membagi dua olinomial dengan modulo m vektor B = [b, b,, b ], dan intejer ositif m Outut : Vektor C = [c, c,, c ] 1. ib = Inverskan vektor B algoritme Kalikan vektor A dengan vektor ib algoritme 7 3. Return (C) Algoritme Pembagian Polinomial ini hanya melibatkan Algoritme Invers Polinomial dan Perkalian Polinomial yang didalamnya melibatkan oerasi reduksi nol dan keliatan vektor yang tentunya membutuhkan ruang yang sedikit dan berakibat ada semakin ceatnya roses komutasi yang dijalankan. 5. Eksonen Polinomial Algoritme 12. Eksonen Polinomial Deskrisi : Mengeksonensialkan olinomial dalam modulo m intejer x dan intejer ositif m Outut : Vektor H = [h, h,, h ] 1. = 5 m 1 2. k = moduluskan (x, ) Algoritme Jika k 0, maka 3.1. X = konversi nilai k dalam basis 2; t = banyaknya unsur X 3.2. G = A; H = [1] 3.3. Jika X 1 = 1, maka H = G 3.4. Untuk i mulai dari 2 samai t, lakukan G = kalikan vektor G dengan G Algoritme Jika X i = 1, maka H = kalikan vektor H dengan G Algoritme 7 4. n = -k 5. X = konversi nilai n dalam basis 2; t = banyaknya unsur X 6. G = inverskan vektor A dengan Algoritme 10; H = [1] 7. Jika x 1 = 1 maka H = G 8. Untuk i mulai dari 2 samai dengan t, lakukan 8.1. G = kalikan vektor G dengan G Algoritme Jika X i = 1, maka H = kalikan vektor H dengan G Algoritme 7 9. Return (H)
8 Algoritme 13. Modulus bilangan negatif Deskrisi Inut Outut IV. Kesimulan Dari hasil enelitian yang telah dilakukan dieroleh kesimulan : 1. Finite field GF(5 ) dikonstruksi dari olinomial rimitif. Untuk mengkonstruksi algoritme aritmetik GF(5 ) diilih olinomial rimitif yang bersuku terkecil, hal ini akan mengakibatkan roses komutasi yang dijalankan lebih ceat dibandingkan dengan olinomial rimitif biasa. 2. Algoritme Reduksi Nol digunakan untuk mengurangi jumlah oerasi ada sebuah algoritme. Algoritme ini digunakan ada Algoritme Penjumlahan, Algoritme Penjumlahan digunakan dalam Algoritme Perkalian, : Membagi dua olinomial dengan modulo m : integer ositif m dan a : integer b 1. Hitung b = a mod m 2. c = (m/2), hasilnya dibulatkan ke bawah 3. Jika b > c, maka 3.1. b = (m b) 4. Return(b) Algoritme Penjumlahan dan Algoritme Perkalian digunakan dalam Algoritme Invers, dan seterusnya. 3.Algoritme Geser Satu mamu memerceat roses kerja suatu algoritme, karena ada algoritme ini hanya mengubah strukturnya saja dan menggeser bersifat konstan. Algoritme ini digunakan ada Algoritme Perkalian, Algoritme Perkalian digunakan dalam Algoritme Invers, dan seterusnya. 4. Algoritme aritmetik hasil konstruksi tidak membutuhkan ruang yang besar sehingga cuku ceat dalam komutasinya karena yang diakai sebagai modulo digunakan olinomial rimitif bersuku terkecil, melakukan reduksi nol yang berfungsi mengurangi jumlah oerasi dalam algoritme, dan oerasi geser satu. V. Daftar Pustaka Cohen, Henri and Gerhard Frey.(2006). Handbook of Ellitic and Hyerellitic Curve Crytograhy. Chaman & Hall/CRC. Dummit;, D. S. and R. M. Foote. (1999). Abstract Algebra, john Wiley and Sons, Inc. Gallian, J. A. (1998). Contemorary Abstract Algebra, Houghton Mifflin Comany. Guritman, S. (2004). Struktur Aljabar. Huffman, W. Carry and Vera Pless (2003). Fundamentals of Error-Correcting Codes. Cambridge University Press. Koc, K. Cetin, Acar, Tolga. Montgomery Multilication in GF(2 k ). Designs, Codes and Crytograhy 14(1), Menezes, A., P. v. Oorschot, et al. (1996). Handbook of Alied Crytograhy, CRC Press. Pless, Vera (1990). Introduction to the Theory of Error-Correcting Codes, Second Edition. John Willey & Sons, Inc. Rosdiana, Sri (2009). Konstruksi Algoritme Aritmetik GF(5 ) Dengan Oerasi Perkalian Dibangkitkan Dari Sifat Gru Siklik. Tesis
PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI
PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan
Lebih terperinciPERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI
PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan
Lebih terperinciLAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK
LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN
Lebih terperinciPERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI
PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan
Lebih terperinciPenerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal
A7 : Peneraan Kurva Elitik Atas Z... Peneraan Kurva Elitik Atas Z Pada Skema Tanda Tangan Elgamal Oleh : Puguh Wahyu Prasetyo S Matematika, Universitas Gadjah Mada, Yogyakarta Email : uguhw@gmail.com Muhamad
Lebih terperinciBAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM
BAB 3 PENGEMBANGAN TEOREMA DAN PERANCANGAN PROGRAM 3.1. Pengembangan Teorema Dalam enelitian dan erancangan algoritma ini, akan dibahas mengenai beberaa teorema uji rimalitas yang terbaru. Teorema-teorema
Lebih terperinciPENERAPAN MASALAH LOGARITMA DISKRIT PADA KRIPTOGRAFI KUNCI PUBLIK
Prosiding Seminar Nasional Penelitian, Pendidikan dan Peneraan MIPA Fakultas MIPA, Universitas Negeri Yogyakarta, 16 Mei 2009 PENERAPAN MASALAH LOGARITMA DISRIT PADA RIPTOGRAFI UNCI PUBLI MUHAMAD ZAI RIYANTO
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret
Lebih terperinciTUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH
TUGAS KAPITA SELEKTA KELOMPOK ALJABAR FIELD BERHINGGA DOSEN PEMBINA: DR. AGUNG LUKITO, M.S. OLEH: MOH. HAFIYUSHOLEH (117936019) PROGRAM STUDI S3 PENDIDIKAN MATEMATIKA UNIVERSITAS NEGERI SURABAYA 2012 0
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,
Lebih terperinciBAB III HASIL DAN PEMBAHASAN
BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis sebagai landasan teori dalam penelitian ini yaitu teori bilangan, bilangan bulat modulo?, struktur aljabar dan masalah logaritma
Lebih terperinciEKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A
EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan
Lebih terperinciEVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR
EVALUASI INTEGRAL ELIPTIK LENGKAP PERTAMA PADA MODULI SINGULAR Elma Rahayu Manuharawati Jurusan Matematika Fakultas Matematika Ilmu Pengetahuan Alam Universitas Negeri Surabaya 603 Jurusan Matematika Fakultas
Lebih terperinciEKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A
EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan
Lebih terperinciBAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang
BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup
Lebih terperinciPengembangan Kriptografi Kurva Eliptik dengan Kurva Eliptik Tiga Dimensi
Pengembangan Kritografi Kurva Elitik dengan Kurva Elitik Tiga Dimensi Marcelinus Henr M. Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia henrmenori@ahoo.com bstrak Makalah ini mengandung
Lebih terperinciBAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)
BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF5m) Teori finite field mulai diperkenalkan pada abad ke tujuh dan abad ke delapan dengan tokoh matematikanya Pierre de
Lebih terperinciBAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field.
BAB 2 LANDASAN TEORI Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field. Hal ini dimulai dengan memberikan pengertian dari group
Lebih terperinciAKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO
AKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO Saropah Mahasiswa Jurusan Matematika UIN Maulana Malik Ibrahim Malang e-mail: haforas@rocketmail.com ABSTRAK Salah satu
Lebih terperinciBAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,
BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan
Lebih terperinciBAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8.
BAB III BAHASAN KONSTRUKSI GF( ) Untuk engonstruksi GF( ) dala penelitian ini dapat dilakukan dengan engacu pada konsep perluasan filed pada Bab II bagian 28 Karena adalah bilangan pria, aka berdasarkan
Lebih terperinciDAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN...
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... 1 A. LATAR BELAKANG MASALAH... 1 B. PEMBATASAN MASALAH... 2 C.
Lebih terperinciEKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD?????? SALAMIA
EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD SALAMIA SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis
Lebih terperinciKONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir.
KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. Abstrak Diberikan suatu polinom primitif f(x) F q [x] berderajat m, lapangan F q [x]/(f(x)) isomorf dengan ruang vektor
Lebih terperinciKAJIAN KONSEP RUANG NORMA-2 DENGAN DOMAIN PEMETAAN BERUPA RUANG BERDIMENSI HINGGA
Jurnal Matematika Murni dan Teraan εsilon Vol. 07, No.01, 013), Hal. 13 0 KAJIAN KONSEP RUANG NORMA- DENGAN DOMAIN PEMETAAN BERUPA RUANG BERDIMENSI HINGGA Wahidah 1 dan Moch. Idris 1, Program Studi Matematika
Lebih terperinciELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field
Lebih terperinciPerancangan Kriptografi Block Cipher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah
Perancangan Kritografi Block Ciher Berbasis Pada Teknik Formasi Permainan Bola Artikel Ilmiah Peneliti : Fredly Dick Paliama (672009234) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Untuk encaai tujuan enelitian, dierlukan beberaa engertian dan teori yang relevan dengan ebahasan. Dala bab ini akan diberikan beberaa teori berua definisi, teorea, auun lea yang
Lebih terperinciSTRUKTUR ALJABAR: RING
STRUKTUR ALJABAR: RING BAHAN AJAR Oleh: Rippi Maya Program Studi Magister Pendidikan Matematika Sekolah Tinggi Keguruan dan Ilmu Pendidikan (STKIP) SILIWANGI - Bandung 2016 1 Pada grup telah dipelajari
Lebih terperinciIII PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.
enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod
Lebih terperinciBAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )
BAB IV BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelunya bahwa dala engonstruksi field GF(3 ) diperoleh dari perluasan field 3 dengan eilih polinoial priitif berderajat atas 3 yang dala hal
Lebih terperinci0,1,2,3,4. (e) Perhatikan jawabmu pada (a) (d). Tuliskan kembali sifat-sifat yang kamu temukan dalam. 5. a b c d
1 Pada grup telah dipelajari himpunan dengan satu operasi. Sekarang akan dipelajari himpunan dengan dua operasi. Ilustrasi 1.1 Perhatikan himpunan 0,1,2,3,4. (a) Apakah grup terhadap operasi penjumlahan?
Lebih terperinciSIFAT OPERASI DAN EKSISTENSI INVERS SUATU MATRIKS DALAM ALJABAR MAX-PLUS SISKA MARYANA DEWI
SIFAT OPERASI DAN EKSISTENSI INVERS SUATU MATRIKS DALAM ALJABAR MAX-PLUS SISKA MARYANA DEWI DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2014 PERNYATAAN
Lebih terperinciARITMETIK RING POLINOMIAL UNTUK KONSTRUKSI FUNGSI HASH BERBASIS LATIS IDEAL
ARITMETIK RING POLINOMIAL UNTUK KONSTRUKSI FUNGSI HASH BERBASIS LATIS IDEAL S. Guritman 1, N. Aliatiningtyas 2, T. Wulandari 3, M. Ilyas 4 Abstrak Sebagai hasil awal dari penelitian konstruksi fungsi hash
Lebih terperinciVolume 9 Nomor 1 Maret 2015
Volume 9 Nomor 1 Maret 015 Jurnal Ilmu Matematika dan Terapan Maret 015 Volume 9 Nomor 1 Hal. 1 10 KARAKTERISASI DAERAH DEDEKIND Elvinus R. Persulessy 1, Novita Dahoklory 1, Jurusan Matematika FMIPA Universitas
Lebih terperinciTujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengenal dan mengaplikasikan sifat-sifat Ring Polinom
BAB 9 RING POLINOM Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengenal dan mengaplikasikan sifat-sifat Ring Polinom Tujuan Instruksional Khusus : Setelah diberikan
Lebih terperinciKompleksitas Algoritma Quick Sort
Komleksitas Algoritma Quick Sort Fachrie Lantera NIM: 130099 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jln. Ganesha 10, Bandung E-mail : if099@students.if.itb.ac.id
Lebih terperinciBAHAN AJAR DIKLAT GURU MATEMATIKA
BAHAN AJAR DIKLAT GURU MATEMATIKA DEPARTEMEN PENDIDIKAN NASIONAL DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN 005 Daftar Isi Kata Pengantar i Daftar Isi ii
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciAPLIKASI DISCOUNTED CASH FLOW PADA KONTROL INVENTORY DENGAN BEBERAPA MACAM KREDIT PEMBAYARAN SUPPLIER
Program Studi MMT-ITS, Surabaya Agustus 9 APLIKASI ISOUNTE ASH FLOW PAA KONTROL INVENTORY ENGAN BEBERAPA MAAM KREIT PEMBAYARAN SUPPLIER Hansi Aditya, Rully Soelaiman Manajemen Teknologi Informasi MMT -
Lebih terperinciSYARAT PERLU LAPANGAN PEMISAH. Bambang Irawanto Jurusan Matematika FMIPA UNDIP. Abstact. Keywords : extension fields, elemen algebra
JURNAL MATEMATIKA DAN KOMPUTER Vol 4 No 2, 65-70, Agustus 2001, ISSN : 1410-8518 SYARAT PERLU LAPANGAN PEMISAH Bambang Irawanto Jurusan Matematika FMIPA UNDIP Abstact Field is integral domain and is a
Lebih terperinciHimpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal
Vol. 9, No.1, 49-56, Juli 2012 Himpunan Ω-Stabil Sebagai Daerah Faktorisasi Tunggal Nur Erawaty 1, Andi Kresna Jaya 1, Nirwana 1 Abstrak Misalkan D adalah daerah integral. Unsur tak nol yang bukan unit
Lebih terperinciMATRIKS BENTUK KANONIK RASIONAL DENGAN MENGGUNAKAN PEMBAGI ELEMENTER INTISARI
Buletin Ilmiah Math. Stat. dan Terapannya (Bimaster) Volume 6, No. (17), hal 7 34. MATRIKS BENTUK KANONIK RASIONAL DENGAN MENGGUNAKAN PEMBAGI ELEMENTER Ardiansyah, Helmi, Fransiskus Fran INTISARI Pada
Lebih terperinci2 G R U P. 1 Struktur Aljabar Grup Aswad 2013 Blog: aswhat.wordpress.com
2 G R U P Struktur aljabar adalah suatu himpunan tak kosong S yang dilengkapi dengan satu atau lebih operasi biner. Jika himpunan S dilengkapi dengan satu operasi biner * maka struktur aljabar tersebut
Lebih terperinciTRANSFORMASI AFFIN PADA BIDANG
Jurnal Matematika Vol. No. November 03 [ : 8 ] TRANSFORMASI AFFIN PADA BIDANG Gani Gunawan dan Suwanda Program Studi Matematika, Fakultas MIPA, Universitas Islam Bandung Prgram Studi Statistika, Fakultas
Lebih terperinciKRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )
KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara
Lebih terperinciJURNAL MATEMATIKA DAN KOMPUTER Vol. 4. No. 2, 65-70, Agustus 2001, ISSN : SYARAT PERLU LAPANGAN PEMISAH
JURNAL MATEMATIKA DAN KOMPUTER Vol 4 No 2, 65-70, Agustus 2001, ISSN : 1410-8518 SYARAT PERLU LAPANGAN PEMISAH Bambang Irawanto Jurusan Matematika FMIPA UNDIP Abstact Field is integral domain and is a
Lebih terperinciTeorema Cayley-Hamilton pada Matriks atas Ring Komutatif
Teorema Cayley-Hamilton pada Matriks atas Ring Komutatif Joko Harianto 1, Nana Fitria 2, Puguh Wahyu Prasetyo 3, Vika Yugi Kurniawan 4 Jurusan Matematika, Universitas Gadjah Mada, Yogyakarta Indonesia
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciIntegral dan Persamaan Diferensial
Sudaryatno Sudirham Studi Mandiri Integral dan Persamaan Diferensial ii Darublic BAB 3 Integral (3) (Integral Tentu) 3.. Luas Sebagai Suatu Integral. Integral Tentu Integral tentu meruakan integral yang
Lebih terperinciHasil Kali Dalam Berbobot pada Ruang L p (X)
Hasil Kali Dalam Berbobot ada Ruang L () Muhammad Jakfar, Hendra Gunawan, Mochammad Idris 3 Universitas Negeri Surabaya, muhammadjakfar@unesa.ac.id Institut Teknologi Bandung, hgunawan@math.itb.ac.id 3
Lebih terperinciPENDAHULUAN Drs. C. Jacob, M.Pd
PENDAHULUAN Drs. C. Jacob, M.Pd Email: cjacob@ui.edu. Pengantar Umum Untuk mengerti matematika tertulis, kita harus mengerti aa yang membuat suatu argumen matematis benar, yaitu, suatu bukti. Untuk elajaran
Lebih terperinciPERTEMUAN Logika Matematika
3-1 PERTEMUAN 3 Nama Mata Kuliah : Matematika Diskrit (3 SKS) Nama Dosen Pengamu : Dr. Suarman E-mail : matdis@netcourrier.com HP : 0813801198 Judul Pokok Bahasan Tujuan Pembelajaran : 3. Logika Matematika
Lebih terperinciKARAKTERISTIK GELANGGANG BILANGAN BULAT DAN PENGAITANNYA DENGAN TIGA STRUKTUR KHUSUS DAERAH INTEGRAL
ARATERISTI GELANGGANG BILANGAN BULAT DAN PENGAITANNYA DENGAN TIGA STRUTUR HUSUS DAERAH INTEGRAL Eka Susilowati Fakultas eguruan dan Ilmu Pendidikan, Universitas PGRI Adi Buana Surabaya eka250@gmailcom
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciPembagi Bersama Terbesar Matriks Polinomial
Vol. 11, No. 1, 63-70, Juli 2014 Pembagi Bersama Terbesar Matriks Polinomial Indramayanti Syam 1,*, Nur Erawaty 2, Muhammad Zakir 3 ABSTRAK Teori bilangan adalah cabang ilmu Matematika yang mempelajari
Lebih terperinciAlgoritma Jaringan Syaraf Tiruan Hopfield
2.6. Jaringan Saraf Tiruan Hofield Jaringan syaraf Tiruan Hofield termasuk iterative autoassociative network yang dikembangkan oleh Hofield ada tahun 1982, 1984. Dalam aringan Hofield, semua neuron saling
Lebih terperinciII. TINJAUAN PUSTAKA. Pengkajian pertama, diulas tentang definisi grup yang merupakan bentuk dasar
II. TINJAUAN PUSTAKA 2.1 Grup Pengkajian pertama, diulas tentang definisi grup yang merupakan bentuk dasar dari suatu ring dan modul. Definisi 2.1.1 Diberikan himpunan dan operasi biner disebut grup yang
Lebih terperinciUNIVERSITAS GADJAH MADA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM JURUSAN MATEMATIKA PROGRAM STUDI S1 MATEMATIKA Sekip Utara, Yogyakarta
UNIVERSITAS GADJAH MADA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM JURUSAN MATEMATIKA PROGRAM STUDI S1 MATEMATIKA Sekip Utara, Yogyakarta Bahan Ajar: BAB POKOK BAHASAN I MODUL ATAS RING Direncanakan
Lebih terperinciKriteria Struktur Aljabar Modul Noetherian dan Gelanggang Noetherian
Kriteria Struktur Aljabar Modul Noetherian dan Gelanggang Noetherian Rio Yohanes 1, Nora Hariadi 2, Kiki Ariyanti Sugeng 3 Departemen Matematika, FMIPA UI, Kampus UI Depok, 16424, Indonesia rio.yohanes@sci.ui.ac.id,
Lebih terperinciDIMENSI PARTISI PADA GRAPH HASIL KORONA C m K n
DIMENSI PARTISI PADA GRAPH HASIL KORONA C m K n Nama : Yogi Sindy Prakoso NRP : 106 100 015 Jurusan : Matematika FMIPA-ITS Pembimbing : Drs. Suhud Wahyudi, M.Si Dra. Titik Mudiati, M.Si Abstrak Grah adalah
Lebih terperinciJURNAL FOURIER April 2017, Vol. 6, No. 1, ISSN X; E-ISSN
JURNAL FOURIER Aril 7, Vol. 6, No., -6 ISSN 5-763X; E-ISSN 54-539 Kaitan Antara Ruang W m, () Sobolev dan Ruang L () Lebesgue Piit Pratii Rahayu Program Studi Matematika Fakultas Sains dan Teknologi, UIN
Lebih terperinciORDER UNSUR DARI GRUP S 4
Jurnal Matematika UNAND Vol. VI No. 1 Hal. 142 147 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND ORDER UNSUR DARI GRUP S 4 FEBYOLA, YANITA, MONIKA RIANTI HELMI Program Studi Matematika, Fakultas Matematika
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat
Lebih terperinciEuis Hartini 1, Edi Kurniadi 2 ABSTRAK ABSTRACT
SUATU TINJAUAN TERHADAP POLINOMIAL SIKLOTOMIK Euis Hartini 1, Edi Kurniadi 2 1,2 Jurusan Matematika FMIPA Universitas Padjadjaran Jalan Raya Bandung Sumedang KM 21 Jatinangor 45363 1 euis_hartini@yahoocom,
Lebih terperinciGRAF PANGKAT PADA SEMIGRUP. Nur Hidayatul Ilmiah. Dr. Agung Lukito, M.S.
GRAF PANGKAT PADA SEMIGRUP Nur Hidayatul Ilmiah Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Surabaya. mia_ilmiah99@yahoo.com Dr. Agung Lukito, M.S. Jurusan Matematika,
Lebih terperinciGENERALISASI RATA-RATA PANGKAT METODE NEWTON. Haikal Amrullah 1, Aziskhan 2 ABSTRACT
GENERALISASI RATA-RATA PANGKAT METODE NEWTON Haikal Amrullah 1, Aziskhan 1 Mahasiswa Program Studi S1 Matematika Dosen Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Riau
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Persoalan jalur terendek (Shortest Path) meruakan suatu jaringan engarahan erjalanan dimana seseorang engarah jalan ingin menentukan jalur terendek antara dua kota
Lebih terperinciTINJAUAN PUSTAKA. Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses
II. TINJAUAN PUSTAKA Pada bab ini akan diberikan beberapa definisi teori pendukung dalam proses penelitian untuk penyelesaian persamaan Diophantine dengan relasi kongruensi modulo m mengenai aljabar dan
Lebih terperinciBAB I PENDAHULUAN. Y dikatakan linear jika untuk setiap x, Diberikan ruang Hilbert X atas lapangan F dan T B( X ), operator T
BAB I PENDAHULUAN. Latar Belakang dan Permasalahan Bidang ilmu analisis meruakan salah satu cabang ilmu matematika yang di dalamnya banyak membicarakan konse, aksioma, teorema, lemma disertai embuktian
Lebih terperinciPembagi Bersama Terbesar Matriks Polinomial Indramayanti Syam 1,*, Nur Erawaty 2, Muhammad Zakir 3
Pembagi Bersama Terbesar Matriks Polinomial Indramayanti Syam 1,*, Nur Erawaty 2, Muhammad Zakir 3 1 Program Studi Matematika, Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas
Lebih terperinciAbstract
On the Domination Number of Some Grah Oerations N.Y. Sari 1,2, I.H. Agustin 1,2, Dafik 1,3 1 CGANT- University of Jember 2 Deartment of Mathematics Education - University of Jember 3 Deartment of Information
Lebih terperinciKRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC
Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro
Lebih terperinciA 10 Diagonalisasi Matriks Atas Ring Komutatif
A 10 Diagonalisasi Matriks Atas Ring Komutatif Joko Harianto 1, Puguh Wahyu Prasetyo 2, Vika Yugi Kurniawan 3, Sri Wahyuni 4 1 Mahasiswa S2 Matematika FMIPA UGM, 2 Mahasiswa S2 Matematika FMIPA UGM, 3
Lebih terperinciKonstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3
Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3 1 Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan
Lebih terperinciTEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS
TEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS UNIVERSITAS PENDIDIKAN INDONESIA BANDUNG 2010 2 KATA PENGANTAR Bismillahirrahmanirrahim Segala puji bagi Allah Rabb semesta alam. Shalawat serta
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini akan dijelaskan menenai teori teori yan berhubunan denan penelitian sehina dapat dijadikan sebaai landasan berfikir dalam melakukan penelitian dan akan mempermudah dalam
Lebih terperinciMAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN
MAKALAH SEMINAR PENDIDIKAN MATEMATIKA PENARIKAN AKAR PANGKAT TIGA DARI BILANGAN BULAT DENGAN HASIL HAMPIRAN OLEH LUKMANUDIN D07.090.5 PROGRAM STUDY PENDIDIKAN MATEMATIKA FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN
Lebih terperinciBAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =
BAB II TEORI DASAR 2.1. Group Misalkan operasi biner didefinisikan untuk elemen-elemen dari himpunan G. Maka G adalah grup dengan operasi * jika kondisi di bawah ini terpenuhi : 1. G tertutup terhadap.
Lebih terperinciPEMODELAN PENJADWALAN MATA PELAJARAN DENGAN INTEGER PROGRAMMING
PEMODELAN PENJADWALAN MATA PELAJARAN DENGAN INTEGER PROGRAMMING Dian Permata Sari, Sri Setyaningsih, dan Fitria Virgantari. Program Studi Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciElvri Teresia br Sembiring adalah Guru Matematika SMA Negeri 1 Berastagi
PENERAPAN SIFAT-SIFAT GRUP PENJUMLAHAN MODULO 12 DAN 24 PADA JAM Elvri Teresia br Sembiring Abstrak Makalah ini membahas mengenai penerapan sifat-sifat grup penjumlahan modulo 12 (Z 12 ) dan modulo 24
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciMODIFIKASI FUNGSI DENSITY PADA ALGORITMA ANT CLUSTERING
MODIFIKASI FUNGSI DENSITY PADA ALGORITMA ANT CLUSTERING Kurniawan Nur Ramadhani 1), Febryanti Sthevanie ) Fakultas Informatika Universitas Telkom Jln Telekomunikasi No. 1 Terusan Buah Batu Bandung 4057
Lebih terperinci1. PENDAHULUAN 2. METODE PENELITIAN 3. HASIL DAN PEMBAHASAN. Abstrak
Kajian mengenai Konstruksi Aljabar Simetris Kiri Menggunakan Fungsi Linier Sofwah Ahmad Departemen Matematika FMIPA UI Kampus UI Depok 16424 sofwahahmad@sciuiacid Abstrak Aljabar merupakan suatu ruang
Lebih terperinciII. TINJAUAN PUSTAKA
II. TIJAUA PUSTAKA Portofolio Saham Portofolio berarti sekumulan investasi, untuk kasus saham, berarti sekumulan investasi dalam bentuk saham. Proses embentukan orfolio saham terdiri dari mengidentifikasi
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
3 II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, ideal, daerah integral, ring quadratic.
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciREPRESENTASI FUNGSIONAL-2 DI l p. Yosafat Eka Prasetya Pangalela Institut Teknologi Bandung
JMP : Volume 4 Nomor, Juni 202, hal. 23-29 REPRESENTASI FUNGSIONAL-2 DI l Yosafat Eka Prasetya Pangalela Institut Teknologi Bandung matrix_ye@yahoo.co.id Hendra Gunawan Institut Teknologi Bandung ABSTRACT.
Lebih terperinciBAB V KESIMPULAN. Berdasarkan uraian pada Bab III dan Bab IV maka dapat disimpulkan sebagai
BAB V KESIMPULAN Berdasarkan uraian ada Bab III dan Bab IV maka daat disimulkan sebagai berikut 1. Keluarga emetaan K C,δ (R, R) dan L C,δ (R, R) adalah beberaa bentuk keluarga emetaan demi linear dari
Lebih terperinciJURNAL MATEMATIKA DAN KOMPUTER Vol. 4. No. 1, 41-45, April 2001, ISSN : KETERHUBUNGAN GALOIS FIELD DAN LAPANGAN PEMISAH
Vol. 4. No. 1, 41-45, Aril 2001, ISSN : 1410-8518 KETERHUBUNGAN GALOIS FIELD DAN LAPANGAN PEMISAH Bambag Irawato Jurusa Matematika FMIPA UNDIP Abstact I this aer, it was leared of the ecessary ad sufficiet
Lebih terperinciGraf-Graf Khusus dan Bilangan Dominasinya
Graf-Graf Khusus dan Bilangan Dominasinya Agustina M 1,2, Ika Hesti A 1,2, Dafik 1,3 1 CGANT - Universitas Jember 2 Jurusan Matematika FMIPA Universitas Jember, mahagustina@yahoo.co.id hestyarin@gmail.com
Lebih terperinciMULTIPATH FADING RAYLEIGH MENGGUNAKAN MODEL AUTOREGRESSIVE DAN INTERPOLATOR
MULTIPATH FADING RAYLEIGH MENGGUNAKAN MODEL AUTOREGRESSIVE DAN INTERPOLATOR Aryo Baskoro Utomo Jurusan Teknik Elektro, Fakultas Teknik, Universitas Negeri Semarang Kamus UNNES Sekaran Gunungati, Semarang
Lebih terperinciAplikasi Teorema Polya Pada Enumerasi Graf Sederhana
Aplikasi Teorema Polya Pada Enumerasi Graf Sederhana M. Faisal Baehaki Jurusan Teknik Informatika Institut Teknologi Bandung, Bandung 40135 e-mail: faisal.baihaki@comlabs.itb.ac.id Intisari Metode untuk
Lebih terperinciBAB 2 RUANG BERNORM. 2.1 Norm dan Ruang `p. De nisi 2.1 Misalkan V ruang vektor atas R, Sebuah fungsi k:k : V! R yang memenuhi sifat-sifat berikut :
BAB 2 RUANG BERNORM 2. Norm dan Ruang ` De nisi 2. Misalkan V ruang vektor atas R, Sebuah fungsi kk V! R yang memenuhi sifat-sifat berikut [N] kxk 0 jika dan hanya jika x 0 [N2] kxk jj kxk untuk setia
Lebih terperinciKeywords : Galois Field GF (p n ), Euclidean Geometry EG (2, p n ), Projective Geometry PG (2, p n ).
GEOMETRI BERHINGGA ATAS GF(P N ) UNTUK MEMBENTUK ORTHOGONAL SERIES DESIGNS Bambang Irawanto,Anisah Jurusan Matematika FMIPA UNDIP ABSTRACT---Galois Fields GF (p n ) where p n is a number of elements with
Lebih terperinciModifikasi Hydrograf Satuan Sintetik Nakayasu Sungai Cisangkuy Dengan Metoda Optimasi
Modifikasi Hydrograf Satuan Sintetik Nakayasu Sungai Cisangkuy Dengan Metoda Otimasi Ariani Budi Safarina ABSTRAK Metoda hydrograf satuan sintetik dierlukan untuk menentukan arameter banjir di daerah aliran
Lebih terperinciSKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN
SKRIPSI ANALISIS PENGELOMPOKKAN KECAMATAN DI KODYA SURABAYA BERDASARKAN VARIABEL-VARIABEL KEPENDUDUKAN, KESEHATAN DAN PENDIDIKAN Oleh : Rengganis L. N. R 302 00 046 PENDAHULUAN Latar Belakang Penduduk
Lebih terperinci