Elliptic Curve Digital Signature Algorithm (ECDSA) Departemen Teknik Informatika ITB
|
|
- Ratna Oesman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Elliptic Curve Digital Algorith (ECDSA) Departeen Teknik Inforatika ITB And Triwinarko Laboratoriu Ilu dan Rekaasa Koputasi Departeen Teknik Inforatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung E-ail : if807@students.if.itb.ac.id, andtreeweenarko@ahoo.co Abstrak Kriptografi kurva eliptik terasuk kedala siste kriptografi kunci publik ang endasarkan keaananna pada perasalahan ateatis kurva eliptik. Tidak seperti perasalahan ateatis logarita diskrit (Discrete Logarith Proble, DLP) dan pefaktoran bilangan bulat (Integer Factorization Proble, IFP), tidak ada algorita waktu subeksponensial ang diketahui untuk eecahkan perasalahan ateatis logarita diskrit kurva eliptik (Elliptic Curve Discrete Logarith Proble, ECDLP). Karena alasan tersebut, algorita kriptografi kurva eliptik epunai keuntungan jika dibandingkan dengan algorita kriptografi kunci publik lainna aitu dala hal ukuran panjang kunci ang lebih pendek tetapi eiliki tingkat keaanan ang saa. Ada tiga protokol ECDLP ang diketahui saat ini aitu Elliptic Curve Digital Algorith (ECDSA), Elliptic Curve Diffie Hellan (ECDH), dan Elliptic Curve ElGaal (ECElgaal). Jurnal ini ebahas tentang ECDSA dan pengipleentasianna, serta pebahasan tingkat keaanan dan perforansina. Kata kunci: siste kriptografi kunci publik, kriptografi kurva eliptik, ECDSA, tingkat keaanan, dan perforansi. Pendahuluan Ketika saling berkounikasi dengan pihak lain elalui dunia aa, terkadang diperlukan proses pertukaran dokuen elektronis (file). Hal ini eerlukan adana suatu ekanise untuk enjain keaslian (otentikasi) dokuen elektronis ang bersangkutan. Metode ang sering digunakan untuk engatasi perasalahan di atas adalah dengan cara enabahkan (eng-ebedded) tanda tangan digital pada dokuen elektronis tersebut. Tanda tangan pada dokuen elektronis ini disebut tanda tangan digital (digital signature). Dengan tanda tangan digital, aka integritas data dapat dijain, disaping itu ia juga digunakan untuk ebuktikan asal pesan (keabsahan pengiri dan anti-penanggahan). Siste kriptografi ang cocok digunakan untuk tanda tangan digital adalah siste kriptografi kunci-publik. Hal ini disebabkan karena skea tanda tangan digital berbasis siste kunci-publik dapat enelesaikan asalah non-repudiation (baik peneria dan pengiri pesan epunai pasangan kunci asing-asing). Siste kriptografi kunci publik epunai tingkat keaanan (securit level) ang sebanding dengan julah kunci (bit) ang dipakai, atau dengan kata lain seakin panjang ukuran kunci aka seakin tinggi pula tingkat keaananna. Secara uu perasalahan tersebut tidak terlalu signifikan bila diipleentasikan di PC (Personal Coputer), tetapi akan enjadi suatu asalah ang besar untuk peralatan dengan kapasitas eori dan daa untuk proses ang sangat terbatas seperti sart cards, hand phone, PDA, tablet PC, dan peralatan wireless lainna ang berkebang sangat pesat akhir-akhir ini. Sehingga diperlukan sebuah algorita kriptografi kunci ang epunai tingkat keaanan tinggi (high securit level), tetapi enggunakan ukuran kunci ang relatif kecil. Untuk engatasi perasalahan tersebut, pada tahun 985, Victor Miller dan N. Koblitz enawarkan solusi ang berupa teknik kriptografi berdasarkan pendekatan ateatika dengan enggunakan kurva eliptik, ang lebih dikenal dengan naa kriptografi kurva eliptik (Elliptics Curve Crptograph). Saat ini, kriptografi kurva eliptik ang ada enggunakan pendekatan logarita diskrit, ang biasa disebut dengan ECDLP (Elliptic Curve Discret Logarith Proble). Ada tiga algorita dala ECDLP aitu: ECDSA (Elliptic Curve-DSA), ECDH (Elliptic Curve Diffie Hellan), dan ECElGaal. ECDSA erupakan analog dari Digital Algorith (DSA) ang diterapkan pada kurva eliptik.. Tanda Tangan Digital Tanda tangan digital dengan enggunakan fungsi hash satu arah (one wa hash function) secara
2 uu epunai tiga aca proses utaa, aitu : pebangkitan pasangan kunci, peberian tanda tangan digital (signing), dan verifikasi terhadap keabsahan tanda tangan digital tersebut (verifing). Signing, pesan ang hendak dikiri diubah terlebih dahulu enjadi bentuk ang ringkas ang disebut essage digest. digest (MD) diperoleh dengan cara entransforasikan pesan M enggunakan fungsi hash satu-arah (one-wa) H, MD = H(M) () Pesan ang sudah diubah enjadi essage digest oleh fungsi hash tidak dapat dikebalikan lagi enjadi bentuk seula walaupun digunakan algorita dan kunci ang saa (itulah sebabna dinaakan fungsi hash satu-arah). Sebarang pesan ang berukuran apapun diubah oleh fungsi hash enjadi essage digest ang berukuran tetap (uuna 8 bit). Selanjutna, essage digest MD dienkripsikan dengan algorita kunci-publik enggunakan kunci rahasia (SK) pengiri enjadi tanda tangan tanda tangan S, S = E SK (MD) () Pesan M disabung (append) dengan tanda tangan tanda tangan S, lalu keduana dikiri elalui saluran kounikasi. Dala hal ini, kita katakan bahwa pesan M sudah ditandatangani oleh pengiri dengan tanda tangan digital S. Verifing, Pesan M dan tanda tangan digital S ang dikiri elalui saluran kounikasi akan diteria oleh pihak peneria. Di tepat peneria, pesan diverifikasi untuk dibuktikan keotentikanna dengan cara berikut : Tanda tangan digital S didekripsi dengan enggunakan kunci publik (PK) pengiri pesan, enghasilkan essage digest seula, MD, sebagai berikut: MD = D PK (S) () Pengiri keudian engubah pesan M enjadi essage digest MD enggunakan fungsi hash satu-arah ang saa dengan fungsi hash ang digunakan oleh pengiri. Jika MD = MD, berarti pesan ang diteria otentik dan berasal dari pengiri ang benar. Secret Ke Fungsi Hash Digest Signing Signer Public Ke Verifier Verif Digest? = Fungsi Hash Digest Proses pebuktian keotentikan tanda tangan digital ini dijelaskan sebagai berikut:. Apabila pesan M ang diteria sudah berubah, aka MD ang dihasilkan dari fungsi hash berbeda dengan MD seula. Hal ini berarti bahwa pesan sudah tidak asli lagi (data integrit).. Apabila pesan M tidak berasal dari orang ang sebenarna, aka essage digest MD ang dihasilkan dari persaaan berbeda dengan essage digest MD ang dihasilkan pada proses verifikasi (hal ini karena kunci publik ang digunakan oleh peneria pesan tidak berkoresponden dengan kunci rahasia pengiri). Bila MD = MD, ini berarti pesan ang diteria adalah pesan ang asli (essage authentication) dan orang ang engiri adalah orang ang sebenarna (user authentication). Karena proses signing enggunakan kunci rahasia pengiri aka pengiri pesan tidak dapat enangkal aktivitas ang telah dilakukanna (nonrepudiation).. Bidang Terbatas Bidang terbatas (finite field) atau ang biasa disebut dengan Galois Field (GF) adalah bidang ang hana eiliki eleen bilangan ang terbatas. Derajat (order) dari finite field adalah banakna eleen ang ada di dala bidang. Jika q adalah pangkat pria (prie power), aka hana ada satu bidang terbatas dengan derajat q. Bidang tersebut dilabangkan dengan F q atau GF(q). Banak cara untuk erepresentasikan eleen dari F q, jika q=p, diana p adalah bilangan pria dan adalah bilangan integer positif, aka p disebut sebagai karakteristik dari F q dan disebut sebagai derajat perluasan (etension degree) dari F q. Bidang terbatas ang digunakan dala kriptografi adalah q=p, diana p adalah bilangan pria ganjil, ang dilabangkan dengan F p (odd prie), dan q=, diana adalah integer lebih besar dari satu, ang dilabangkan dengan F (characteristic two or even).. Bidang Terbatas F p Bidang Terbatas F p erupakan sebuah bidang ang beranggotakan bilangan integer {0,,...,p-}, dan p erupakan bilangan pria, setiap perhitungan dikalkulasikan dengan odulo p agar hasilna tetap berada dala daerah F p. Operasi ang berlaku dala bidang terbatas F p adalah:. Penjulahan (Addition), jika a,b F p, aka a b = r, diana r adalah sisa pebagian a b dengan bilangan pria p, 0 r p-. penjulahan seperti ini disebut penjulahan odulo p (od p).. Perkalian (Multiplication), jika a,b F p, aka a b = s, diana s adalah sisa pebagian a b
3 dengan bilangan pria p, 0 s p-. perkalian seperti ini disebut perkalian odulo p (od p).. Bidang Terbatas F Bidang terbatas F biasa disebut dengan bidang terbatas biner (binar finite field), dapat dipandang sebagai ruang vektor berdiensi pada F. Karena itu ada hipunan ang beranggotakan eleen {α 0,α,...α - }di dala F sedeikian rupa sehingga setiap a F dapat ditulis secara unik ke dala bentuk: a = a 0 α 0 a α...a - α -, untuk ai {0,} (4) Salah satu cara untuk erepresentasikan eleeneleen pada F adalah dengan representasi basis polinoial. Pada representasi basis polinoial eleen pada F erupakan polinoial dengan derajat lebih kecil dari, dengan koefisien bilangan 0 atau. {a a a a 0 0 a i : 0,} (5) Operasi ang berlaku dala bidang terbatas F representasi basis polinoial:. Penjulahan (Addition), (a -...a a 0 ) (b -..b b 0 ) = (c -...c c 0 ) diana c i = a i b i. Operasi penjulahan dapat enggunakan deretan koponen (a -...a a 0 ) ang di-xorkan dengan (b -..b b 0 ).. Perkalian (Multiplication), (a -...a a 0 ) (b -..b b 0 ) = (r -...r r 0 ) diana r r r 0 adalah sisa dari pebagian (a a a 0 ). ( b b b 0 ) dibagi dengan polinoial f() pada F (setiap koefisien polinoial di reduksi ke odulo ). 4. Kurva Eliptik Pada Bidang Terbatas Ada beberapa cara untuk endefinisikan persaaan kurva eliptik bergantung kepada bidang terbatas ang digunakan apakah F p atau F. Persaaan Weierstrass ang digunakan untuk kedua bidang terbatas tersebut berbeda. 4. Kurva Eliptik Pada Bidang Terbatas F p Misalkan p > adalah bilangan pria ganjil, dan a,b F p eenuhi 4a 7b 0 (od p) (6) aka sebuah kurva eliptik E(F p ) pada F p erupakan hipunan titik-titik P(,), diana, F p,ang eenuhi persaaan : = a b, (7) dan sebuah titik khusus ϕ(, ) ang erupakan titik tak hingga. Operasi penjulahan pada E(F p ) didefinisikan sebagai berikut :. P ϕ = ϕ P = P untuk setiap P E(F p ) Jika P(.) E(F p ), aka (,) (,-) = ϕ (titik (,-) E(F p ) dinotasikan sebagai -P, disebut sebagai negatif dari P ). Misalkan P(, ) E(F p ), Q(, ) E(F p ), dan P ± Q, aka P Q = (, ) diana : = - - (8) = ( - ) (9). Misalkan P(, ) E(F p ), aka P P = P = (, ), diana : a = (0) a = ( ) () Operasi di atas disebut dengan penggandaan titik (doubling a point) Kehebatan dari operasi penjulahan pada kurva eliptik adalah jika enjulahkan dua buah titik ang erupakan eleen dari kelopok kurva eliptik, aka hasil penjulahanna adalah titik lain ang juga erupakan eleen dari kelopok kurva eliptik tersebut. 4. Kurva Eliptik Pada Bidang Terbatas F Sebuah kurva eliptik E pada F didefinisikan sebagai sebagai sebuah persaaan dala bentuk : = a b, () diana a,b F, dan b 0. Set E (F ) terdiri dari seluruh titik (,), F, F ang eenuhi persaaan kurva eliptik tersebut, bersaaan dengan titik khusus ϕ(, ) ang disebut titik tak hingga (point at infinit). Sebagaiana kurva-kurva eliptik pada Fp, ada aturan-aturan untuk enjulahkan titik titik pada kurva eliptik E(F ) untuk endapatkan sebuah titik ketiga kurva eliptik. Ruus aljabar untuk enjulahkan dua titik dan enggandakan dua titik adalah sebagai berikut.. P ϕ = ϕ P = P untuk seluruh P E(F ). Jika P = (,) E(F ), keudian (,) (, ) = ϕ. (Titik (,) dinotasikan dengan P, dan disebut negatif P.. Misalkan P = (, ) E(F ) dan Q = (, ) E(F ), diana P ± Q. Keudian P Q = (, ), diana = α ()
4 = ( ). (4). Penggandaan titik (Point doubling) Misalkan P = (, ) E(F ), keudian P = (, ), diana : b = (5) 5. ECDSA =. (6) Dala protokol ECDSA, pihak ang akan elakukan tanda tangan digital, epunai paraeter doain kurva eliptik berupa D = {q,fr,a,b,g,n,h} dan pasangan kunci kunci rahasia d A dan kunci publik Q A. Keudian pihak ang akan elakukan verifikasi terhadap tanda tangan, eiliki salinan dokuen D ang otentik dan kunci publik Q A. Proses-proses ang terjadi adalah sebagai berikut : Ke Generation. Meilih sebuah bilangan bulat rando d A, ang nilaina diantara [,n-]. Menghitung Q A = d A G = (, ). Kunci rahasia = d A, dan kunci publik = Q A. Signing. Meilih sebuah bilangan bulat rando k, ang nilaina diantara [,n-].. Menghitung Q A = k G = (, ) dan r = od n, jika r = 0, aka kebali ke langkah.. Menghitung k - od n 4. Menghitung e = Hash() 5. Menghitung s = k - {ed A r} od n tanda tangan Alice untuk essage adalah (r,s) Verifing. Meverifikasi bahwa r dan s adalah bilangan bulat ang antara [,n-]. Menghitung e = Hash (). Menghitung w = s - od n 4. Menghitung u = ew od n dan u = rw od n 5. Menghitung u G u Q A = (, ) 6. Menghitung v = od n 7. Meneria tanda tangan jika dan hana jika v = r 6. Ipleentasi Untuk ebangun sebuah kriptosiste kurva eliptik ada tiga hal ang harus diperhatikan, aitu :. Peilihan bidang terbatas F q dan representasi eleen dari F q, ipleentasi ang dipilih : F p dengan representasi eleen berupa bilangan bulat ang sangat besar.. Peilihan Kurva Eliptik E pada F q, tidak seua kurva eliptik aan digunakan untuk kriptografi. Menurut [9], sarat ang harus dipenuhi adalah : a. Julah titik pada kurva E atau derajat kurva E, #E(F q ), harus dapat dibagi oleh sebuah bilangan pria n ang cukup besar. b. #E(F q ) q c. n tidak ebagi q k - untuk seua k 0 Ipleentasi ang dipilih : kurva eliptik ang dibangkitkan dengan cara etoda perkalian koplek (Cople Multiplication Method).. Penentuan protokol kurva eliptik, ipleentasi ang dipilih : protokol ECDSA. Perangkat lunak ang diipleentasikan diberi naa EDiS (Elliptic Curve Digital ), disaping itu juga dikebangkan penandatanganan dokuen elektronis dengan enggunakan siste kriptografi kunci publik lainna aitu penandatanganan dokuen enggunakan algorita RSA. Keudian kedua algorita ini diperbandingkan tingkat keaanan dan perforansina. 7. Tingkat Keaanan Yang diaksud dengan tingkat keaanan pada siste kriptografi kunci publik adalah berapa waktu ang diperlukan untuk eecahkan suatu kunci rahasia berdasarkan persaaan ateatis ang diiliki oleh algorita kriptografina. RSA terasuk ke dala persaaan ateatis Integer Factorization Proble (IFP) sedangkan ECDSA terasuk ke dala Elliptic Curve Discrete Logarith Proble (ECDLP). Tingkat keaanan dihitung berdasarkan panjang kunci dari asingasing algorita kriptografi, paraeter kunci RSA ang digunakan adalah panjang bit n, aitu perkalian antara faktor pria p dan q, sedangkan untuk ECDSA paraeter kunci ang digunakan juga panjang bit n, tetapi erupakan orde dari titik basis ang digunakan dala persaaan kurva eliptik. Untuk eecahkan persaaan ateatis tersebut harus digunakan software dan hardware ang terbaik. Menurut [] algorita terbaik ang diketahui untuk enelesaikan IFP pada RSA adalah algorita General Purposed Nuber Field Sieve ang eiliki kopleksitas algorita Ơ = ep [,9 (ln n) / (ln ln n) / ], sedangkan untuk enelesaikan ECDLP pada ECDSA adalah Pollard Rho Method Attacks ang eiliki Ơ = n/. Jika diasusikan hardware ang digunakan apu enjalankan instruksi per detik ( MIPS (Million Instruction per Second)) aka akan dihitung tingkat keaanan kunci ECDSAsebagai berikut : Misalkan untuk n = 49 bit, aka tingkat keaanan dihitung sebagai berikut : 49/ MIPS = / = MIPS ears 4
5 Dengan cara ang saa dihitung tingkat keaanan untuk kunci dengan panjang bit n ang berbedabeda sehingga diperoleh tabel hubungan panjang kunci ECDSA dengan tingkat keaananna sebagai berikut : No Ukuran n (bit) , , , , , , , , , Tingkat Keaanan (MIPS ear) ( ) Sedangkan untuk hubungan panjang kunci RSA dan tingkat keaananna enurut [] dapat dilihat dala tabel berikut ini: No Ukuran n (bit) Tingkat Keaanan (MIPS ear) Hubungan antara tingkat keaanan RSA dan ECDSA dapat dilihat pada grafik berikut ini : Panjang bit kunci Perbandingan Tingkat Keaanan ECDSA Dan RSA E4 E8 E4 8. Perforansi Tingkat Keaanan Tingkat Keaanan RSA Tingkat Keaanan ECDSA Untuk ebahas tingkat perforansi dari ECDSA aupun RSA ada tiga kriteria ang enjadi pertibangan aitu : Ukuran pajang kunci, kunci publik RSA adalah pasangan (n,e), diana n adalah odulo sedangkan e adalah kunci publik. Jika siste kriptografi RSA ang dibangun 04 bit, aka tentuna n juga epunai panjang 04 bit dan kunci publik ang digunakan adalah e = 6 =6557. Ukuran kunci publik RSA ang diperlukan adalah 8 btes untuk odulo dan btes untuk kunci publik, sehingga totalna adalah btes. Sedangkan jika siste kriptografi ECDSA enggunakan 60 bit, aka panjang kunci publik ECDSA adalah sebuah titik pada kurva Q(,) ang asing asing eleenna, dan, juga epunai panjang 60 bit. Sehingga total ukuran kunci publik ECDSA adalah 60 bit = 40 btes, ang jauh lebih kecil jika dibandingkan dengan RSA. Ukuran panjang tanda tangan digital, panjang tanda tangan digital ECDSA = 0 bit ( 60 bit, tanda tangan erupakan pasangan r dan s ang asing-asing panjangna 60 bit), atau 40 btes. Sedangkan ukuran tanda tangan digital RSA adalah 00 bit 04 bit = 8 btes. Sehingga total ukuran tanda tangan digital ECDSA jauh lebih kecil dari RSA. Kecepatan proses signing dan verifing, waktu ang diperlukan untuk proses signing dan verifing dapat dilihat pada tabel berikut ini : Proses ECDSA RSA Operasi Kunci Rahasia Cepat Labat (pebangkitan tanda tangan digital) Operasi Kunci Publik Labat Cepat (verifikasi tanda tangan digital) Berdasarkan tabel di atas ECDSA baik digunakan untuk proses ang banak enggunakan pebangkitan tanda tangan digital, isalna digunakan oleh orang ang sering enggunakan webail karena di setiap suratna, dia harus selalu enandatanganina. Sebalikna RSA baik digunakan untuk proses ang sering elakukan verifikasi tanda tangan digital, isalna pihak CA (Certification Authorit) ang hana enadatangani sertifikat kunci publik sekali saja tetapi sertifikat tersebut nantina akan sering diverifikasi orang lain. 9. Kesipulan Kesipulan ang dapat ditarik sehubungan dengan tingkat keaanan dan perforansi dari algorita kriptografi ECDSA aupun RSA adalah :. ECDSA dengan panjang kunci 60 bit epunai tingkat keaanan ang relatif saa dengan RSA dengan panjang kunci 04 bit. Jadi algorita kriptografi kurva eliptik epunai keuntungan berupa ukuran panjang kunci ang lebih kecil jika dibandingkan dengan algorita kunci publik lainna (RSA) tetapi sudah eiliki tingkat keaanan ang relatif saa., sehingga algorita kriptografi kurva eliptik cocok untuk diipleentasikan pada peralatan 5
6 perangkat keras ang eiliki daa dan eori ang terbatas. Dari kriteria ukuran panjang tanda tangan digital, algorita kriptografi kurva eliptik eiliki perforansi ang lebih baik karena enghasilkan tanda tangan digital ang epunai ukuran lebih kecil. Sedangkan dari kriteria kecepatan proses signing dan verifing, perforansi kriptografi kurva eliptik akan lebih baik jika proses signing lebih sering dilakukan. Sebalikna perforansi kriptografi RSA akan lebih baik jika proses verifing lebih sering dilakukan. 0. Saran Saran untuk pengebangan di asa endatang :. Kriptografi kurva eliptik eiliki dua buah bidang terbatas aitu F p dan F, dan ang diipleentasikan adalah bidang terbatas F p, saran penulis adalah bidang terbatas F juga diipleentasikan, keudian dicoba untuk dibandingkan bagaiana perforansi keduana.. Algorita kriptografi kurva eliptik lain ang dapat digunakan untuk penandatanganan dokuen elektronis adalah ECElGaal, saran penulis adalah algorita kriptografi ECElGaal tersebut juga diipleentasikan untuk keudian diketahui bagaiana perforansina jika dibandingkan dengan algorita kriptografi kurva eliptik ECDSA. 7. Jurisic, A. Menezes, A. (000). Elliptic Curve and Agustus Koblitz, N. Menezes, A. Vanstone, S. (000). The State of Elliptic Curve Deseber Lopez, Julio. Dahab, Ricardo. (000). An Overview of Elliptic Curve Agustus Menezes,A. van Oorschot, P. Vanstone, S. (997). Handbook of Applied CRCPress. o.ca/hac/., Oktober 004. Munir, Rinaldi.(00). Kupulan Bahan Kuliah Kriptografi. rg/~rinaldi/, Oktober 004. Robshaw, JB. Lisa Yin, Yiquin. (997). Elliptic Curve Crptosste. Agustus Schneier, Bruce.(996). Applied Crptograph, second edition.john Wile & Sons, inc. 4. Zuccherato, Robert.(000). Elliptic Curve Crptograph Support in Entrust. Oktober Daftar Pustaka. A Certico Whitepaper. (000). The Elliptic Curve Crptosste. Agustus A Certico Whitepaper.(000). The Elliptic Curve Crptosstet, Rearks on The Securit of The Elliptic Curve Crptosste. Deseber 004. A DeviceForge Article and Whitepapers. (004). An Intro to Elliptic Curve Oktober IEEE 6. (000). Standard Specifications for Public-Ke htl Januari Johnson, Don B. (999). ECC, Future resilienc and High Securit Sste. Oktober Johnson, Don. Menezes, A. Vanstone, S. (000). The Elliptic Curve Digital Algorith (ECDSA). Deseber
Abstrak. Kata Kunci : Elliptic Curve Cryptography, Digital Signature. 1. Pendahuluan
Abstrak Analisis Penggunaan Elliptic Curve Cryptography pada Digital Signature Aulia Raha Ain 50009 Eail : aulia@students.itb.ac.id Progra Studi Teknik Inforatika, Sekolah Teknik Elektro dan Inforatika
Lebih terperinciDISTRIBUSI DUA PEUBAH ACAK
0 DISTRIBUSI DUA PEUBAH ACAK Dala hal ini akan dibahas aca-aca fungsi peluang atau fungsi densitas ang berkaitan dengan dua peubah acak, aitu distribusi gabungan, distribusi arginal, distribusi bersarat,
Lebih terperinciElliptic Curve Digital Signature Algorithm (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga
Elliptic Curve Digital Signature Algorith (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga Departeen Teknik Inforatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-ail : if11014@students.if.itb.ac.id,
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciBAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )
BAB IV BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelunya bahwa dala engonstruksi field GF(3 ) diperoleh dari perluasan field 3 dengan eilih polinoial priitif berderajat atas 3 yang dala hal
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga
Lebih terperinciPenerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)
Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2. Graf Graf G= (V G,E G ) adalah suatu siste yang terdiri dari hipunan berhingga tak kosong V G dari objek yang dinaakan titik (ertex) dan hipunan E G, pasangan tak berurut dari
Lebih terperinciBAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8.
BAB III BAHASAN KONSTRUKSI GF( ) Untuk engonstruksi GF( ) dala penelitian ini dapat dilakukan dengan engacu pada konsep perluasan filed pada Bab II bagian 28 Karena adalah bilangan pria, aka berdasarkan
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA
J. J. Siang BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA Intisari Dala tulisan ini dipaparkan engenai sejarah peneuan bilangan pria, pengujian bilangan pria besar, serta salah satu aplikasinya dala kriptografi
Lebih terperinciKRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )
KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciAplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card
Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card Dian Intania Savitri (13503081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung 2006 Abstraksi
Lebih terperinciALJABAR MAX-PLUS BILANGAN KABUR (Fuzzy Number Max-Plus Algebra) INTISARI ABSTRACT
M. And Rhudito, dkk., Aljabar Max-Plus Bilangan Kabur ALJABAR MAX-PLUS BILANGAN KABUR (Fuzz Nuber Max-Plus Algebra) M. And Rudhito, Sri Wahuni 2, Ari Suparwanto 2 dan F. Susilo 3 Jurusan Pendidikan Mateatika
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB IV GENERATOR BILANGAN RANDOM
BAB IV GENERATOR BILANGAN RANDOM 4.1. Generator Bilangan Rando dan Fungsi Distribusi Pada siulasi seringkali dibutuhkan bilangan-bilangan yang ewakili keadaan siste yang disiulasikan. Biasanya, kegiatan
Lebih terperinciSistem Linear Max-Plus Interval Waktu Invariant
Siste Linear Max-Plus Interval Waktu Invariant A 11 M. Andy udhito Progra Studi Pendidikan Mateatika FKIP Universitas Sanata Dhara Paingan Maguwoharjo Yogyakarta eail: arudhito@yahoo.co.id Abstrak elah
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciBAB I PENDAHULUAN. segi kuantitas dan kualitasnya. Penambahan jumlah konsumen yang tidak di ikuti
BAB I PENDAHULUAN 1.1 Latar Belakang Air erupakan kebutuhan yang penting bagi kehidupan anusia. Manusia tidak dapat elanjutkan kehidupannya tanpa penyediaan air yang cukup dala segi kuantitas dan kualitasnya.
Lebih terperinciPerbandingan Bilangan Dominasi Jarak Satu dan Dua pada Graf Hasil Operasi Comb
Perbandingan Bilangan Doinasi Jarak Satu dan Dua pada Graf Hasil Operasi Cob Reni Uilasari 1) 1) Jurusan Teknik Inforatika, Fakultas Teknik, Universitas Muhaadiyah Jeber Eail : 1) reniuilasari@gailco ABSTRAK
Lebih terperinciTransaksi Web dengan Protokol SSL Menggunakan Algoritma ECC
Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Data dan Variabel 2.1.1 Data Pengertian data enurut Webster New World Dictionary adalah things known or assued, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap.
Lebih terperinciImplementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem
Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste Henny Wandani 1, Muhaad Andri Budian, S.T, M.Cop.Sc, MEM 2, Aer Sharif. S.Si, M.Ko
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciA45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa
A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciKriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul
Kriptografi Visual Menggunakan Algorita Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gabar Sapul Yusuf Rahatullah Progra Studi Teknik Inforatika Institut Teknologi Bandung Bandung, Indonesia 13512040@std.stei.itb.a.id
Lebih terperinciPersamaan Schrödinger dalam Matriks dan Uraian Fungsi Basis
Bab 2 Persaaan Schrödinger dala Matriks dan Uraian Fungsi Basis 2.1 Matriks Hailtonian dan Fungsi Basis Tingkat-tingkat energi yang diizinkan untuk sebuah elektron dala pengaruh operator Hailtonian Ĥ dapat
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciIMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE
IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Untuk encaai tujuan enelitian, dierlukan beberaa engertian dan teori yang relevan dengan ebahasan. Dala bab ini akan diberikan beberaa teori berua definisi, teorea, auun lea yang
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciHyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature
Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: alfiansyah.ramdan@gmail.com
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan
Lebih terperinciFAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA ABSTRACT
FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA Elvi Syahriah 1, Khozin Mu taar 2 1,2 Progra Studi S1 Mateatika Jurusan Mateatika Fakultas Mateatika
Lebih terperinciEnkripsi SMS menggunakan ECC
Enkripsi SMS menggunakan ECC Eko Mardianto, Isbat Uzzin, Yuliana Setiowati Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus PENS-ITS Keputih Sukolilo Surabaya 60111 Telp
Lebih terperinci1 1. POLA RADIASI. P r Dengan : = ½ (1) E = (resultan dari magnitude medan listrik) : komponen medan listrik. : komponen medan listrik
1 1. POLA RADIASI Pola radiasi (radiation pattern) suatu antena : pernyataan grafis yang enggabarkan sifat radiasi suatu antena pada edan jauh sebagai fungsi arah. pola edan (field pattern) apabila yang
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciImplementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL
PENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL JAHARUDDIN Departeen Mateatika Fakultas Mateatika Ilu Pengetahuan Ala Institut Pertanian Bogor Jl Meranti, Kapus IPB Daraga, Bogor
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPelabelan Total Super (a,d) - Sisi Antimagic Pada Graf Crown String (Super (a,d)-edge Antimagic Total Labeling of Crown String Graph )
1 Pelabelan Total Super (a,d) - Sisi Antiagic Pada Graf Crown String (Super (a,d)-edge Antiagic Total Labeling of Crown String Graph ) Enin Lutfi Sundari, Dafik, Slain Pendidikan Mateatika, Fakultas Keguruan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Konsep Dasar Graph Sebelu sapai pada pendefinisian asalah network flow, terlebih dahulu pada bagian ini akan diuraikan engenai konsep-konsep dasar dari odel graph dan representasinya
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciSistem Autentikasi Pengunggahan File dengan Algoritma ECDSA
Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA Rakhmatullah Yoga Sutrisna Program Studi Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia rakhmatullahyoga@gmail.com Abstract
Lebih terperinciIMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN (VERIFIKASI KEASLIAN PESAN)
IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN E-MAIL (VERIFIKASI KEASLIAN PESAN) Pualam Sendi A P 1 ; Idris Winarno, S.ST M.Kom 2 ; Nur Rosyid M, S.Kom M.Kom 2 Mahasiswa D4 Lintas Jalur Jurusan Teknik
Lebih terperinciPENJUMLAHAN MOMENTUM SUDUT
PENJUMAHAN MOMENTUM SUDUT A. Penjulahan Moentu Sudut = + Gabar.9. Penjulahan oentu angular secara klasik. Dua vektor oentu angular dan dijulahkan enghasilkan Jika oentu angular elektron pertaa adalah dan
Lebih terperinciPenerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI Pada bab ini enjelaskan engenai berbagai teori yang digunakan untuk elakukan penelitian ini. Bab ini terdiri dari penjelasan engenai penghitung pengunjung, lalu penjelasan engenai
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinciKONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M
KONSTRUKSI ALGORITME ARITMETIK GF(3 ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI
Lebih terperinciImplementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciI. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss,
I. PENDAHULUAN. Latar Belakang Konsep teori graf diperkenalkan pertaa kali oleh seorang ateatikawan Swiss, Leonard Euler pada tahun 736, dala perasalahan jebatan Konigsberg. Teori graf erupakan salah satu
Lebih terperinciMATHunesa (Volume 3 No 3) 2014
MATHunesa (Volue 3 No 3) 014 KODE SSRS (SUBSPACE SUBCODES OF REED-SOLOMON) Afifatus Sholihah Jurusan Mateatika Fakultas Mateatika dan Ilu Pengetahuan Ala Universitas Negeri Surabaya e-ail: afif165@yail.co
Lebih terperinciKONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M
KONSTRUKSI ALGORITME ARITMETIK GF(3 ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI
Lebih terperinciBAB III. METODE PENELITIAN. Tabel 1. Indikator/ Indikasi Penelitian
39 BAB III. METODE PENELITIAN 3.1. Tipe Penelitian Penelitian ini terasuk tipe penelitian dengan pendekatan analisis deskriptif kualitatif dan kuantitatif. Analisis ini dipergunakan untuk enggabarkan tentang
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciANALISIS HOMOTOPI DALAM PENYELESAIAN SUATU MASALAH TAKLINEAR
ANALISIS HOMOTOPI DALAM PENYELESAIAN SUATU MASALAH TAKLINEAR JAHARUDDIN Departeen Mateatika, Fakultas Mateatika dan Iu Pengetahuan Ala, Institut Pertanian Bogor Jln. Meranti, Kapus IPB Draaga, Bogor 1668,
Lebih terperinciImplementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna
JURNAL TEKNIK POMITS Vol., No., (03) ISSN: 337-3539 (30-97 Print) Ipleentasi Histogra Thresholding Fuzzy C-Means untuk Segentasi Citra Berwarna Risky Agnesta Kusua Wati, Diana Purwitasari, Rully Soelaian
Lebih terperinciSIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH
SIFAT-SIFAT OPERASI ARITMATIKA DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Meperoleh Gelar Sarjana Sains pada Jurusan Mateatika Oleh : NURSUKAISIH 0854003938
Lebih terperinciAlgoritma Pencarian A* dengan Fungsi Heuristik Jarak Manhattan
Algorita Pencarian A* dengan Fungsi Heuristik Jarak Manhattan Puanta Della Maharani Riyadi - 13507135 Teknik Inforatika Institut Teknologi Bandung Jl. Ganesha no. 10, Bandung If17135@students.if.itb.ac.id
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciAnalisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES)
Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme () Dian Syahfitra 1) 1) Jurusan Teknik Informatika IT, andung 60111, email: if14021@students.if.itb.ac.id Abstrak - Makalah ini memberikan
Lebih terperinciDiberikan sebarang relasi R dari himpunan A ke B. Invers dari R yang dinotasikan dengan R adalah relasi dari B ke A sedemikian sehingga
Departent of Matheatics FMIPA UNS Lecture 3: Relation C A. Universal, Epty, and Equality Relations Diberikan sebarang hipunan A. Maka A A dan erupakan subset dari A A dan berturut-turut disebut relasi
Lebih terperinciDefinisi 3.3: RUANG SAMPEL KONTINU Ruang sampel kontinu adalah ruang sampel yang anggotanya merupakan interval pada garis bilangan real.
0 RUANG SAMPEL Kita akan eperoleh ruang sapel, jika kita elakukan suatu eksperien atau percobaan. Eksperien disini erupakan eksperien acak. Misalnya kita elakukan suatu eksperien yang diulang beberapa
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciSOAL DAN PEMBAHASAN POSTEST PEMBINAAN GURU OLIMPIADE MADRASAH ALIYAH (MA) NARASUMBER: DODDY FERYANTO
SOAL DAN PEMBAHASAN POSTEST PEMBINAAN GURU OLIMPIADE MADRASAH ALIYAH (MA) NARASUMBER: DODDY FERYANTO 31 Juli-1 Agustus 2016 KAMPUS PUSDIKLAT TENAGA TEKNIS PENDIDIKAN DAN KEAGAMAAN POSTTEST PEMBINAAN GURU
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciTanda-Tangan Digital, Antara Ide dan Implementasi
Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,
Lebih terperinciMAKALAH SISTEM BASIS DATA
MAKALAH SISTEM BASIS DATA (Entity Relationship Diagra (ERD) Reservasi Hotel) Disusun Oleh : Yulius Dona Hipa (16101055) Agustina Dau (15101635) Arsenia Weni (16101648) PROGRAM STUDI TEKNIK INFORMARIKA
Lebih terperinciAlternatif jawaban soal uraian
Lapiran Alternatif jawaan soal uraian. Lukislah garis ang elalui pangkal koordinat O(0,0) dan epunai gradien erikut ini! a. -. ) Noor poin a a) Alternatif pertaa langkah pengerjaan pertaa Persaaan garis
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciPERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )
PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) Siti Munawaroh, S.Ko Abstrak: Koperasi Aanah Sejahtera erupakan
Lebih terperinciSistem Pendukung Keputusan Untuk Pengadaan Fasilitas Hotel Menggunakan Metode TOPSIS
Jurnal Siste Inforasi Bisnis 0(0) On-line : http://ejournal.undip.ac.id/inde.php/jsinbis Siste Pendukung Keputusan Untuk Pengadaan Fasilitas Hotel Menggunakan Metode TOPSIS Susi Hendartie a,*, Bau Surarso
Lebih terperinciPenyelesaian Algortima Pattern Generation dengan Model Arc-Flow pada Cutting Stock Problem (CSP) Satu Dimensi
Penyelesaian Algortia Pattern Generation dengan Model Arc-Flow pada Cutting Stock Proble (CSP) Satu Diensi Putra BJ Bangun, Sisca Octarina, Rika Apriani Jurusan Mateatika Fakultas MIPA Universitas Sriwijaya
Lebih terperinciKEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI
KEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI Laila Istiani R. Heri Soelistyo Utoo 2, 2 Progra Studi Mateatika Jurusan Mateatika FMIPA
Lebih terperinciStudi dan Analisis Elliptic Curve Cryptography
Studi dan Analisis Elliptic Curve Cryptography Kevin Tirtawinata 135 07 097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciIII. KERANGKA PEMIKIRAN. Proses produksi di bidang pertanian secara umum merupakan kegiatan
2 III. KERANGKA PEMIKIRAN Proses produksi di bidang pertanian secara uu erupakan kegiatan dala enciptakan dan enabah utilitas barang atau jasa dengan eanfaatkan lahan, tenaga kerja, sarana produksi (bibit,
Lebih terperinciPenentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering
Jurnal Kubik, Volue No. ISSN : 338-0896 Penentuan Akar-Akar Siste Persaaan Tak Linier dengan Kobinasi Differential Evolution dan Clustering Jaaliatul Badriyah Jurusan Mateatika, Universitas Negeri Malang
Lebih terperinciANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK
ANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK Lucky T Sianjuntak, Maksu Pine Departeen Teknik Elektro, Fakultas Teknik Universitas Suatera Utara, Medan e-ail : LuckyTrasya@gail.co
Lebih terperinciANALISIS ANTRIAN TIPE M/M/c DENGAN SISTEM PELAYANAN FASE CEPAT DAN FASE LAMBAT
ANALISIS ANTRIAN TIPE M/M/c DENGAN SISTEM PELAYANAN FASE CEPAT DAN FASE LAMBAT OLEH : Budi Setiawan 106 100 034 Dosen Pebibing : Dra. Laksi Prita W, M.Si. Drs. Sulistiyo, MT. JURUSAN MATEMATIKA FAKULTAS
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciJurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jl. Prof. Sudharto, Tembalang, Semarang, Indonesia
APLIKASI KENDALI ADAPTIF PADA SISTEM PENGATURAN TEMPERATUR CAIRAN DENGAN TIPOLOGI KENDALI MODEL REFERENCE ADAPTIVE CONTROLLER (MRAC) Ferry Rusawan, Iwan Setiawan, ST. MT., Wahyudi, ST. MT. Jurusan Teknik
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciIMPLEMENTASI PANORAMIC IMAGE MOSAIC DENGAN METODE 8 PARAMETER PERSPECTIVE TRANSFORMATION
IMPLEMENTSI PNORMIC IMGE MOSIC DENGN METODE 8 PRMETER PERSPECTIVE TRNSFORMTION Rud dipranata, Hendra Litoo, Cherr G. Ballangan Teknik Inforatika, Fakultas Teknologi Industri, Universitas Kristen Petra
Lebih terperinciHubungan Antara Turunan Parsial dan Kekontinuan Pada Fungsi Dua Peubah
Jurnal EKSPONENSIAL Volue Noor Mei ISSN 85-789 Hubungan Antara Turunan Parsial dan Kekontinuan Pada Fungsi Dua Peuba Relationsip Between Partial Derivatives and Continuit on te Function o Two Variables
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinci6. OPTIKA FOURIER 6.1. ANALISIS FOURIER
6. OPTIKA FOURIER 6.1. ANALISIS FOURIER Dala intererensi, diraksi, terjadi superposisi dua buah gelobang bahkan lebih. Seringkali superposisi terjadi antara gelobang yang eiliki aplitudo, panjang gelobang
Lebih terperinciPERCOBAAN III Komunikasi Data Pengukuran Komunikasi Serial
PERCOBAAN III Kounikasi Data Pengukuran Kounikasi Serial 1. TUJUAN 1. Mapu enghubungkan 2 PC untuk dapat berkounikasi lewat port serial RS232 2. Mengetahui siste pengkabelan untuk enghubungkan 2 PC lewat
Lebih terperinci