Elliptic Curve Digital Signature Algorithm (ECDSA) Departemen Teknik Informatika ITB

Ukuran: px
Mulai penontonan dengan halaman:

Download "Elliptic Curve Digital Signature Algorithm (ECDSA) Departemen Teknik Informatika ITB"

Transkripsi

1 Elliptic Curve Digital Algorith (ECDSA) Departeen Teknik Inforatika ITB And Triwinarko Laboratoriu Ilu dan Rekaasa Koputasi Departeen Teknik Inforatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung E-ail : if807@students.if.itb.ac.id, andtreeweenarko@ahoo.co Abstrak Kriptografi kurva eliptik terasuk kedala siste kriptografi kunci publik ang endasarkan keaananna pada perasalahan ateatis kurva eliptik. Tidak seperti perasalahan ateatis logarita diskrit (Discrete Logarith Proble, DLP) dan pefaktoran bilangan bulat (Integer Factorization Proble, IFP), tidak ada algorita waktu subeksponensial ang diketahui untuk eecahkan perasalahan ateatis logarita diskrit kurva eliptik (Elliptic Curve Discrete Logarith Proble, ECDLP). Karena alasan tersebut, algorita kriptografi kurva eliptik epunai keuntungan jika dibandingkan dengan algorita kriptografi kunci publik lainna aitu dala hal ukuran panjang kunci ang lebih pendek tetapi eiliki tingkat keaanan ang saa. Ada tiga protokol ECDLP ang diketahui saat ini aitu Elliptic Curve Digital Algorith (ECDSA), Elliptic Curve Diffie Hellan (ECDH), dan Elliptic Curve ElGaal (ECElgaal). Jurnal ini ebahas tentang ECDSA dan pengipleentasianna, serta pebahasan tingkat keaanan dan perforansina. Kata kunci: siste kriptografi kunci publik, kriptografi kurva eliptik, ECDSA, tingkat keaanan, dan perforansi. Pendahuluan Ketika saling berkounikasi dengan pihak lain elalui dunia aa, terkadang diperlukan proses pertukaran dokuen elektronis (file). Hal ini eerlukan adana suatu ekanise untuk enjain keaslian (otentikasi) dokuen elektronis ang bersangkutan. Metode ang sering digunakan untuk engatasi perasalahan di atas adalah dengan cara enabahkan (eng-ebedded) tanda tangan digital pada dokuen elektronis tersebut. Tanda tangan pada dokuen elektronis ini disebut tanda tangan digital (digital signature). Dengan tanda tangan digital, aka integritas data dapat dijain, disaping itu ia juga digunakan untuk ebuktikan asal pesan (keabsahan pengiri dan anti-penanggahan). Siste kriptografi ang cocok digunakan untuk tanda tangan digital adalah siste kriptografi kunci-publik. Hal ini disebabkan karena skea tanda tangan digital berbasis siste kunci-publik dapat enelesaikan asalah non-repudiation (baik peneria dan pengiri pesan epunai pasangan kunci asing-asing). Siste kriptografi kunci publik epunai tingkat keaanan (securit level) ang sebanding dengan julah kunci (bit) ang dipakai, atau dengan kata lain seakin panjang ukuran kunci aka seakin tinggi pula tingkat keaananna. Secara uu perasalahan tersebut tidak terlalu signifikan bila diipleentasikan di PC (Personal Coputer), tetapi akan enjadi suatu asalah ang besar untuk peralatan dengan kapasitas eori dan daa untuk proses ang sangat terbatas seperti sart cards, hand phone, PDA, tablet PC, dan peralatan wireless lainna ang berkebang sangat pesat akhir-akhir ini. Sehingga diperlukan sebuah algorita kriptografi kunci ang epunai tingkat keaanan tinggi (high securit level), tetapi enggunakan ukuran kunci ang relatif kecil. Untuk engatasi perasalahan tersebut, pada tahun 985, Victor Miller dan N. Koblitz enawarkan solusi ang berupa teknik kriptografi berdasarkan pendekatan ateatika dengan enggunakan kurva eliptik, ang lebih dikenal dengan naa kriptografi kurva eliptik (Elliptics Curve Crptograph). Saat ini, kriptografi kurva eliptik ang ada enggunakan pendekatan logarita diskrit, ang biasa disebut dengan ECDLP (Elliptic Curve Discret Logarith Proble). Ada tiga algorita dala ECDLP aitu: ECDSA (Elliptic Curve-DSA), ECDH (Elliptic Curve Diffie Hellan), dan ECElGaal. ECDSA erupakan analog dari Digital Algorith (DSA) ang diterapkan pada kurva eliptik.. Tanda Tangan Digital Tanda tangan digital dengan enggunakan fungsi hash satu arah (one wa hash function) secara

2 uu epunai tiga aca proses utaa, aitu : pebangkitan pasangan kunci, peberian tanda tangan digital (signing), dan verifikasi terhadap keabsahan tanda tangan digital tersebut (verifing). Signing, pesan ang hendak dikiri diubah terlebih dahulu enjadi bentuk ang ringkas ang disebut essage digest. digest (MD) diperoleh dengan cara entransforasikan pesan M enggunakan fungsi hash satu-arah (one-wa) H, MD = H(M) () Pesan ang sudah diubah enjadi essage digest oleh fungsi hash tidak dapat dikebalikan lagi enjadi bentuk seula walaupun digunakan algorita dan kunci ang saa (itulah sebabna dinaakan fungsi hash satu-arah). Sebarang pesan ang berukuran apapun diubah oleh fungsi hash enjadi essage digest ang berukuran tetap (uuna 8 bit). Selanjutna, essage digest MD dienkripsikan dengan algorita kunci-publik enggunakan kunci rahasia (SK) pengiri enjadi tanda tangan tanda tangan S, S = E SK (MD) () Pesan M disabung (append) dengan tanda tangan tanda tangan S, lalu keduana dikiri elalui saluran kounikasi. Dala hal ini, kita katakan bahwa pesan M sudah ditandatangani oleh pengiri dengan tanda tangan digital S. Verifing, Pesan M dan tanda tangan digital S ang dikiri elalui saluran kounikasi akan diteria oleh pihak peneria. Di tepat peneria, pesan diverifikasi untuk dibuktikan keotentikanna dengan cara berikut : Tanda tangan digital S didekripsi dengan enggunakan kunci publik (PK) pengiri pesan, enghasilkan essage digest seula, MD, sebagai berikut: MD = D PK (S) () Pengiri keudian engubah pesan M enjadi essage digest MD enggunakan fungsi hash satu-arah ang saa dengan fungsi hash ang digunakan oleh pengiri. Jika MD = MD, berarti pesan ang diteria otentik dan berasal dari pengiri ang benar. Secret Ke Fungsi Hash Digest Signing Signer Public Ke Verifier Verif Digest? = Fungsi Hash Digest Proses pebuktian keotentikan tanda tangan digital ini dijelaskan sebagai berikut:. Apabila pesan M ang diteria sudah berubah, aka MD ang dihasilkan dari fungsi hash berbeda dengan MD seula. Hal ini berarti bahwa pesan sudah tidak asli lagi (data integrit).. Apabila pesan M tidak berasal dari orang ang sebenarna, aka essage digest MD ang dihasilkan dari persaaan berbeda dengan essage digest MD ang dihasilkan pada proses verifikasi (hal ini karena kunci publik ang digunakan oleh peneria pesan tidak berkoresponden dengan kunci rahasia pengiri). Bila MD = MD, ini berarti pesan ang diteria adalah pesan ang asli (essage authentication) dan orang ang engiri adalah orang ang sebenarna (user authentication). Karena proses signing enggunakan kunci rahasia pengiri aka pengiri pesan tidak dapat enangkal aktivitas ang telah dilakukanna (nonrepudiation).. Bidang Terbatas Bidang terbatas (finite field) atau ang biasa disebut dengan Galois Field (GF) adalah bidang ang hana eiliki eleen bilangan ang terbatas. Derajat (order) dari finite field adalah banakna eleen ang ada di dala bidang. Jika q adalah pangkat pria (prie power), aka hana ada satu bidang terbatas dengan derajat q. Bidang tersebut dilabangkan dengan F q atau GF(q). Banak cara untuk erepresentasikan eleen dari F q, jika q=p, diana p adalah bilangan pria dan adalah bilangan integer positif, aka p disebut sebagai karakteristik dari F q dan disebut sebagai derajat perluasan (etension degree) dari F q. Bidang terbatas ang digunakan dala kriptografi adalah q=p, diana p adalah bilangan pria ganjil, ang dilabangkan dengan F p (odd prie), dan q=, diana adalah integer lebih besar dari satu, ang dilabangkan dengan F (characteristic two or even).. Bidang Terbatas F p Bidang Terbatas F p erupakan sebuah bidang ang beranggotakan bilangan integer {0,,...,p-}, dan p erupakan bilangan pria, setiap perhitungan dikalkulasikan dengan odulo p agar hasilna tetap berada dala daerah F p. Operasi ang berlaku dala bidang terbatas F p adalah:. Penjulahan (Addition), jika a,b F p, aka a b = r, diana r adalah sisa pebagian a b dengan bilangan pria p, 0 r p-. penjulahan seperti ini disebut penjulahan odulo p (od p).. Perkalian (Multiplication), jika a,b F p, aka a b = s, diana s adalah sisa pebagian a b

3 dengan bilangan pria p, 0 s p-. perkalian seperti ini disebut perkalian odulo p (od p).. Bidang Terbatas F Bidang terbatas F biasa disebut dengan bidang terbatas biner (binar finite field), dapat dipandang sebagai ruang vektor berdiensi pada F. Karena itu ada hipunan ang beranggotakan eleen {α 0,α,...α - }di dala F sedeikian rupa sehingga setiap a F dapat ditulis secara unik ke dala bentuk: a = a 0 α 0 a α...a - α -, untuk ai {0,} (4) Salah satu cara untuk erepresentasikan eleeneleen pada F adalah dengan representasi basis polinoial. Pada representasi basis polinoial eleen pada F erupakan polinoial dengan derajat lebih kecil dari, dengan koefisien bilangan 0 atau. {a a a a 0 0 a i : 0,} (5) Operasi ang berlaku dala bidang terbatas F representasi basis polinoial:. Penjulahan (Addition), (a -...a a 0 ) (b -..b b 0 ) = (c -...c c 0 ) diana c i = a i b i. Operasi penjulahan dapat enggunakan deretan koponen (a -...a a 0 ) ang di-xorkan dengan (b -..b b 0 ).. Perkalian (Multiplication), (a -...a a 0 ) (b -..b b 0 ) = (r -...r r 0 ) diana r r r 0 adalah sisa dari pebagian (a a a 0 ). ( b b b 0 ) dibagi dengan polinoial f() pada F (setiap koefisien polinoial di reduksi ke odulo ). 4. Kurva Eliptik Pada Bidang Terbatas Ada beberapa cara untuk endefinisikan persaaan kurva eliptik bergantung kepada bidang terbatas ang digunakan apakah F p atau F. Persaaan Weierstrass ang digunakan untuk kedua bidang terbatas tersebut berbeda. 4. Kurva Eliptik Pada Bidang Terbatas F p Misalkan p > adalah bilangan pria ganjil, dan a,b F p eenuhi 4a 7b 0 (od p) (6) aka sebuah kurva eliptik E(F p ) pada F p erupakan hipunan titik-titik P(,), diana, F p,ang eenuhi persaaan : = a b, (7) dan sebuah titik khusus ϕ(, ) ang erupakan titik tak hingga. Operasi penjulahan pada E(F p ) didefinisikan sebagai berikut :. P ϕ = ϕ P = P untuk setiap P E(F p ) Jika P(.) E(F p ), aka (,) (,-) = ϕ (titik (,-) E(F p ) dinotasikan sebagai -P, disebut sebagai negatif dari P ). Misalkan P(, ) E(F p ), Q(, ) E(F p ), dan P ± Q, aka P Q = (, ) diana : = - - (8) = ( - ) (9). Misalkan P(, ) E(F p ), aka P P = P = (, ), diana : a = (0) a = ( ) () Operasi di atas disebut dengan penggandaan titik (doubling a point) Kehebatan dari operasi penjulahan pada kurva eliptik adalah jika enjulahkan dua buah titik ang erupakan eleen dari kelopok kurva eliptik, aka hasil penjulahanna adalah titik lain ang juga erupakan eleen dari kelopok kurva eliptik tersebut. 4. Kurva Eliptik Pada Bidang Terbatas F Sebuah kurva eliptik E pada F didefinisikan sebagai sebagai sebuah persaaan dala bentuk : = a b, () diana a,b F, dan b 0. Set E (F ) terdiri dari seluruh titik (,), F, F ang eenuhi persaaan kurva eliptik tersebut, bersaaan dengan titik khusus ϕ(, ) ang disebut titik tak hingga (point at infinit). Sebagaiana kurva-kurva eliptik pada Fp, ada aturan-aturan untuk enjulahkan titik titik pada kurva eliptik E(F ) untuk endapatkan sebuah titik ketiga kurva eliptik. Ruus aljabar untuk enjulahkan dua titik dan enggandakan dua titik adalah sebagai berikut.. P ϕ = ϕ P = P untuk seluruh P E(F ). Jika P = (,) E(F ), keudian (,) (, ) = ϕ. (Titik (,) dinotasikan dengan P, dan disebut negatif P.. Misalkan P = (, ) E(F ) dan Q = (, ) E(F ), diana P ± Q. Keudian P Q = (, ), diana = α ()

4 = ( ). (4). Penggandaan titik (Point doubling) Misalkan P = (, ) E(F ), keudian P = (, ), diana : b = (5) 5. ECDSA =. (6) Dala protokol ECDSA, pihak ang akan elakukan tanda tangan digital, epunai paraeter doain kurva eliptik berupa D = {q,fr,a,b,g,n,h} dan pasangan kunci kunci rahasia d A dan kunci publik Q A. Keudian pihak ang akan elakukan verifikasi terhadap tanda tangan, eiliki salinan dokuen D ang otentik dan kunci publik Q A. Proses-proses ang terjadi adalah sebagai berikut : Ke Generation. Meilih sebuah bilangan bulat rando d A, ang nilaina diantara [,n-]. Menghitung Q A = d A G = (, ). Kunci rahasia = d A, dan kunci publik = Q A. Signing. Meilih sebuah bilangan bulat rando k, ang nilaina diantara [,n-].. Menghitung Q A = k G = (, ) dan r = od n, jika r = 0, aka kebali ke langkah.. Menghitung k - od n 4. Menghitung e = Hash() 5. Menghitung s = k - {ed A r} od n tanda tangan Alice untuk essage adalah (r,s) Verifing. Meverifikasi bahwa r dan s adalah bilangan bulat ang antara [,n-]. Menghitung e = Hash (). Menghitung w = s - od n 4. Menghitung u = ew od n dan u = rw od n 5. Menghitung u G u Q A = (, ) 6. Menghitung v = od n 7. Meneria tanda tangan jika dan hana jika v = r 6. Ipleentasi Untuk ebangun sebuah kriptosiste kurva eliptik ada tiga hal ang harus diperhatikan, aitu :. Peilihan bidang terbatas F q dan representasi eleen dari F q, ipleentasi ang dipilih : F p dengan representasi eleen berupa bilangan bulat ang sangat besar.. Peilihan Kurva Eliptik E pada F q, tidak seua kurva eliptik aan digunakan untuk kriptografi. Menurut [9], sarat ang harus dipenuhi adalah : a. Julah titik pada kurva E atau derajat kurva E, #E(F q ), harus dapat dibagi oleh sebuah bilangan pria n ang cukup besar. b. #E(F q ) q c. n tidak ebagi q k - untuk seua k 0 Ipleentasi ang dipilih : kurva eliptik ang dibangkitkan dengan cara etoda perkalian koplek (Cople Multiplication Method).. Penentuan protokol kurva eliptik, ipleentasi ang dipilih : protokol ECDSA. Perangkat lunak ang diipleentasikan diberi naa EDiS (Elliptic Curve Digital ), disaping itu juga dikebangkan penandatanganan dokuen elektronis dengan enggunakan siste kriptografi kunci publik lainna aitu penandatanganan dokuen enggunakan algorita RSA. Keudian kedua algorita ini diperbandingkan tingkat keaanan dan perforansina. 7. Tingkat Keaanan Yang diaksud dengan tingkat keaanan pada siste kriptografi kunci publik adalah berapa waktu ang diperlukan untuk eecahkan suatu kunci rahasia berdasarkan persaaan ateatis ang diiliki oleh algorita kriptografina. RSA terasuk ke dala persaaan ateatis Integer Factorization Proble (IFP) sedangkan ECDSA terasuk ke dala Elliptic Curve Discrete Logarith Proble (ECDLP). Tingkat keaanan dihitung berdasarkan panjang kunci dari asingasing algorita kriptografi, paraeter kunci RSA ang digunakan adalah panjang bit n, aitu perkalian antara faktor pria p dan q, sedangkan untuk ECDSA paraeter kunci ang digunakan juga panjang bit n, tetapi erupakan orde dari titik basis ang digunakan dala persaaan kurva eliptik. Untuk eecahkan persaaan ateatis tersebut harus digunakan software dan hardware ang terbaik. Menurut [] algorita terbaik ang diketahui untuk enelesaikan IFP pada RSA adalah algorita General Purposed Nuber Field Sieve ang eiliki kopleksitas algorita Ơ = ep [,9 (ln n) / (ln ln n) / ], sedangkan untuk enelesaikan ECDLP pada ECDSA adalah Pollard Rho Method Attacks ang eiliki Ơ = n/. Jika diasusikan hardware ang digunakan apu enjalankan instruksi per detik ( MIPS (Million Instruction per Second)) aka akan dihitung tingkat keaanan kunci ECDSAsebagai berikut : Misalkan untuk n = 49 bit, aka tingkat keaanan dihitung sebagai berikut : 49/ MIPS = / = MIPS ears 4

5 Dengan cara ang saa dihitung tingkat keaanan untuk kunci dengan panjang bit n ang berbedabeda sehingga diperoleh tabel hubungan panjang kunci ECDSA dengan tingkat keaananna sebagai berikut : No Ukuran n (bit) , , , , , , , , , Tingkat Keaanan (MIPS ear) ( ) Sedangkan untuk hubungan panjang kunci RSA dan tingkat keaananna enurut [] dapat dilihat dala tabel berikut ini: No Ukuran n (bit) Tingkat Keaanan (MIPS ear) Hubungan antara tingkat keaanan RSA dan ECDSA dapat dilihat pada grafik berikut ini : Panjang bit kunci Perbandingan Tingkat Keaanan ECDSA Dan RSA E4 E8 E4 8. Perforansi Tingkat Keaanan Tingkat Keaanan RSA Tingkat Keaanan ECDSA Untuk ebahas tingkat perforansi dari ECDSA aupun RSA ada tiga kriteria ang enjadi pertibangan aitu : Ukuran pajang kunci, kunci publik RSA adalah pasangan (n,e), diana n adalah odulo sedangkan e adalah kunci publik. Jika siste kriptografi RSA ang dibangun 04 bit, aka tentuna n juga epunai panjang 04 bit dan kunci publik ang digunakan adalah e = 6 =6557. Ukuran kunci publik RSA ang diperlukan adalah 8 btes untuk odulo dan btes untuk kunci publik, sehingga totalna adalah btes. Sedangkan jika siste kriptografi ECDSA enggunakan 60 bit, aka panjang kunci publik ECDSA adalah sebuah titik pada kurva Q(,) ang asing asing eleenna, dan, juga epunai panjang 60 bit. Sehingga total ukuran kunci publik ECDSA adalah 60 bit = 40 btes, ang jauh lebih kecil jika dibandingkan dengan RSA. Ukuran panjang tanda tangan digital, panjang tanda tangan digital ECDSA = 0 bit ( 60 bit, tanda tangan erupakan pasangan r dan s ang asing-asing panjangna 60 bit), atau 40 btes. Sedangkan ukuran tanda tangan digital RSA adalah 00 bit 04 bit = 8 btes. Sehingga total ukuran tanda tangan digital ECDSA jauh lebih kecil dari RSA. Kecepatan proses signing dan verifing, waktu ang diperlukan untuk proses signing dan verifing dapat dilihat pada tabel berikut ini : Proses ECDSA RSA Operasi Kunci Rahasia Cepat Labat (pebangkitan tanda tangan digital) Operasi Kunci Publik Labat Cepat (verifikasi tanda tangan digital) Berdasarkan tabel di atas ECDSA baik digunakan untuk proses ang banak enggunakan pebangkitan tanda tangan digital, isalna digunakan oleh orang ang sering enggunakan webail karena di setiap suratna, dia harus selalu enandatanganina. Sebalikna RSA baik digunakan untuk proses ang sering elakukan verifikasi tanda tangan digital, isalna pihak CA (Certification Authorit) ang hana enadatangani sertifikat kunci publik sekali saja tetapi sertifikat tersebut nantina akan sering diverifikasi orang lain. 9. Kesipulan Kesipulan ang dapat ditarik sehubungan dengan tingkat keaanan dan perforansi dari algorita kriptografi ECDSA aupun RSA adalah :. ECDSA dengan panjang kunci 60 bit epunai tingkat keaanan ang relatif saa dengan RSA dengan panjang kunci 04 bit. Jadi algorita kriptografi kurva eliptik epunai keuntungan berupa ukuran panjang kunci ang lebih kecil jika dibandingkan dengan algorita kunci publik lainna (RSA) tetapi sudah eiliki tingkat keaanan ang relatif saa., sehingga algorita kriptografi kurva eliptik cocok untuk diipleentasikan pada peralatan 5

6 perangkat keras ang eiliki daa dan eori ang terbatas. Dari kriteria ukuran panjang tanda tangan digital, algorita kriptografi kurva eliptik eiliki perforansi ang lebih baik karena enghasilkan tanda tangan digital ang epunai ukuran lebih kecil. Sedangkan dari kriteria kecepatan proses signing dan verifing, perforansi kriptografi kurva eliptik akan lebih baik jika proses signing lebih sering dilakukan. Sebalikna perforansi kriptografi RSA akan lebih baik jika proses verifing lebih sering dilakukan. 0. Saran Saran untuk pengebangan di asa endatang :. Kriptografi kurva eliptik eiliki dua buah bidang terbatas aitu F p dan F, dan ang diipleentasikan adalah bidang terbatas F p, saran penulis adalah bidang terbatas F juga diipleentasikan, keudian dicoba untuk dibandingkan bagaiana perforansi keduana.. Algorita kriptografi kurva eliptik lain ang dapat digunakan untuk penandatanganan dokuen elektronis adalah ECElGaal, saran penulis adalah algorita kriptografi ECElGaal tersebut juga diipleentasikan untuk keudian diketahui bagaiana perforansina jika dibandingkan dengan algorita kriptografi kurva eliptik ECDSA. 7. Jurisic, A. Menezes, A. (000). Elliptic Curve and Agustus Koblitz, N. Menezes, A. Vanstone, S. (000). The State of Elliptic Curve Deseber Lopez, Julio. Dahab, Ricardo. (000). An Overview of Elliptic Curve Agustus Menezes,A. van Oorschot, P. Vanstone, S. (997). Handbook of Applied CRCPress. o.ca/hac/., Oktober 004. Munir, Rinaldi.(00). Kupulan Bahan Kuliah Kriptografi. rg/~rinaldi/, Oktober 004. Robshaw, JB. Lisa Yin, Yiquin. (997). Elliptic Curve Crptosste. Agustus Schneier, Bruce.(996). Applied Crptograph, second edition.john Wile & Sons, inc. 4. Zuccherato, Robert.(000). Elliptic Curve Crptograph Support in Entrust. Oktober Daftar Pustaka. A Certico Whitepaper. (000). The Elliptic Curve Crptosste. Agustus A Certico Whitepaper.(000). The Elliptic Curve Crptosstet, Rearks on The Securit of The Elliptic Curve Crptosste. Deseber 004. A DeviceForge Article and Whitepapers. (004). An Intro to Elliptic Curve Oktober IEEE 6. (000). Standard Specifications for Public-Ke htl Januari Johnson, Don B. (999). ECC, Future resilienc and High Securit Sste. Oktober Johnson, Don. Menezes, A. Vanstone, S. (000). The Elliptic Curve Digital Algorith (ECDSA). Deseber

Abstrak. Kata Kunci : Elliptic Curve Cryptography, Digital Signature. 1. Pendahuluan

Abstrak. Kata Kunci : Elliptic Curve Cryptography, Digital Signature. 1. Pendahuluan Abstrak Analisis Penggunaan Elliptic Curve Cryptography pada Digital Signature Aulia Raha Ain 50009 Eail : aulia@students.itb.ac.id Progra Studi Teknik Inforatika, Sekolah Teknik Elektro dan Inforatika

Lebih terperinci

DISTRIBUSI DUA PEUBAH ACAK

DISTRIBUSI DUA PEUBAH ACAK 0 DISTRIBUSI DUA PEUBAH ACAK Dala hal ini akan dibahas aca-aca fungsi peluang atau fungsi densitas ang berkaitan dengan dua peubah acak, aitu distribusi gabungan, distribusi arginal, distribusi bersarat,

Lebih terperinci

Elliptic Curve Digital Signature Algorithm (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga

Elliptic Curve Digital Signature Algorithm (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga Elliptic Curve Digital Signature Algorith (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga Departeen Teknik Inforatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-ail : if11014@students.if.itb.ac.id,

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )

BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 ) BAB IV BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelunya bahwa dala engonstruksi field GF(3 ) diperoleh dari perluasan field 3 dengan eilih polinoial priitif berderajat atas 3 yang dala hal

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2. Graf Graf G= (V G,E G ) adalah suatu siste yang terdiri dari hipunan berhingga tak kosong V G dari objek yang dinaakan titik (ertex) dan hipunan E G, pasangan tak berurut dari

Lebih terperinci

BAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8.

BAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8. BAB III BAHASAN KONSTRUKSI GF( ) Untuk engonstruksi GF( ) dala penelitian ini dapat dilakukan dengan engacu pada konsep perluasan filed pada Bab II bagian 28 Karena adalah bilangan pria, aka berdasarkan

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA J. J. Siang BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA Intisari Dala tulisan ini dipaparkan engenai sejarah peneuan bilangan pria, pengujian bilangan pria besar, serta salah satu aplikasinya dala kriptografi

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card

Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card Dian Intania Savitri (13503081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung 2006 Abstraksi

Lebih terperinci

ALJABAR MAX-PLUS BILANGAN KABUR (Fuzzy Number Max-Plus Algebra) INTISARI ABSTRACT

ALJABAR MAX-PLUS BILANGAN KABUR (Fuzzy Number Max-Plus Algebra) INTISARI ABSTRACT M. And Rhudito, dkk., Aljabar Max-Plus Bilangan Kabur ALJABAR MAX-PLUS BILANGAN KABUR (Fuzz Nuber Max-Plus Algebra) M. And Rudhito, Sri Wahuni 2, Ari Suparwanto 2 dan F. Susilo 3 Jurusan Pendidikan Mateatika

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB IV GENERATOR BILANGAN RANDOM

BAB IV GENERATOR BILANGAN RANDOM BAB IV GENERATOR BILANGAN RANDOM 4.1. Generator Bilangan Rando dan Fungsi Distribusi Pada siulasi seringkali dibutuhkan bilangan-bilangan yang ewakili keadaan siste yang disiulasikan. Biasanya, kegiatan

Lebih terperinci

Sistem Linear Max-Plus Interval Waktu Invariant

Sistem Linear Max-Plus Interval Waktu Invariant Siste Linear Max-Plus Interval Waktu Invariant A 11 M. Andy udhito Progra Studi Pendidikan Mateatika FKIP Universitas Sanata Dhara Paingan Maguwoharjo Yogyakarta eail: arudhito@yahoo.co.id Abstrak elah

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB I PENDAHULUAN. segi kuantitas dan kualitasnya. Penambahan jumlah konsumen yang tidak di ikuti

BAB I PENDAHULUAN. segi kuantitas dan kualitasnya. Penambahan jumlah konsumen yang tidak di ikuti BAB I PENDAHULUAN 1.1 Latar Belakang Air erupakan kebutuhan yang penting bagi kehidupan anusia. Manusia tidak dapat elanjutkan kehidupannya tanpa penyediaan air yang cukup dala segi kuantitas dan kualitasnya.

Lebih terperinci

Perbandingan Bilangan Dominasi Jarak Satu dan Dua pada Graf Hasil Operasi Comb

Perbandingan Bilangan Dominasi Jarak Satu dan Dua pada Graf Hasil Operasi Comb Perbandingan Bilangan Doinasi Jarak Satu dan Dua pada Graf Hasil Operasi Cob Reni Uilasari 1) 1) Jurusan Teknik Inforatika, Fakultas Teknik, Universitas Muhaadiyah Jeber Eail : 1) reniuilasari@gailco ABSTRAK

Lebih terperinci

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data dan Variabel 2.1.1 Data Pengertian data enurut Webster New World Dictionary adalah things known or assued, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap.

Lebih terperinci

Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem

Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste Henny Wandani 1, Muhaad Andri Budian, S.T, M.Cop.Sc, MEM 2, Aer Sharif. S.Si, M.Ko

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul Kriptografi Visual Menggunakan Algorita Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gabar Sapul Yusuf Rahatullah Progra Studi Teknik Inforatika Institut Teknologi Bandung Bandung, Indonesia 13512040@std.stei.itb.a.id

Lebih terperinci

Persamaan Schrödinger dalam Matriks dan Uraian Fungsi Basis

Persamaan Schrödinger dalam Matriks dan Uraian Fungsi Basis Bab 2 Persaaan Schrödinger dala Matriks dan Uraian Fungsi Basis 2.1 Matriks Hailtonian dan Fungsi Basis Tingkat-tingkat energi yang diizinkan untuk sebuah elektron dala pengaruh operator Hailtonian Ĥ dapat

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Untuk encaai tujuan enelitian, dierlukan beberaa engertian dan teori yang relevan dengan ebahasan. Dala bab ini akan diberikan beberaa teori berua definisi, teorea, auun lea yang

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: alfiansyah.ramdan@gmail.com

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA ABSTRACT

FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA ABSTRACT FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA Elvi Syahriah 1, Khozin Mu taar 2 1,2 Progra Studi S1 Mateatika Jurusan Mateatika Fakultas Mateatika

Lebih terperinci

Enkripsi SMS menggunakan ECC

Enkripsi SMS menggunakan ECC Enkripsi SMS menggunakan ECC Eko Mardianto, Isbat Uzzin, Yuliana Setiowati Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus PENS-ITS Keputih Sukolilo Surabaya 60111 Telp

Lebih terperinci

1 1. POLA RADIASI. P r Dengan : = ½ (1) E = (resultan dari magnitude medan listrik) : komponen medan listrik. : komponen medan listrik

1 1. POLA RADIASI. P r Dengan : = ½ (1) E = (resultan dari magnitude medan listrik) : komponen medan listrik. : komponen medan listrik 1 1. POLA RADIASI Pola radiasi (radiation pattern) suatu antena : pernyataan grafis yang enggabarkan sifat radiasi suatu antena pada edan jauh sebagai fungsi arah. pola edan (field pattern) apabila yang

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL

PENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL PENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL JAHARUDDIN Departeen Mateatika Fakultas Mateatika Ilu Pengetahuan Ala Institut Pertanian Bogor Jl Meranti, Kapus IPB Daraga, Bogor

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Pelabelan Total Super (a,d) - Sisi Antimagic Pada Graf Crown String (Super (a,d)-edge Antimagic Total Labeling of Crown String Graph )

Pelabelan Total Super (a,d) - Sisi Antimagic Pada Graf Crown String (Super (a,d)-edge Antimagic Total Labeling of Crown String Graph ) 1 Pelabelan Total Super (a,d) - Sisi Antiagic Pada Graf Crown String (Super (a,d)-edge Antiagic Total Labeling of Crown String Graph ) Enin Lutfi Sundari, Dafik, Slain Pendidikan Mateatika, Fakultas Keguruan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Konsep Dasar Graph Sebelu sapai pada pendefinisian asalah network flow, terlebih dahulu pada bagian ini akan diuraikan engenai konsep-konsep dasar dari odel graph dan representasinya

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA Rakhmatullah Yoga Sutrisna Program Studi Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia rakhmatullahyoga@gmail.com Abstract

Lebih terperinci

IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN (VERIFIKASI KEASLIAN PESAN)

IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN  (VERIFIKASI KEASLIAN PESAN) IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN E-MAIL (VERIFIKASI KEASLIAN PESAN) Pualam Sendi A P 1 ; Idris Winarno, S.ST M.Kom 2 ; Nur Rosyid M, S.Kom M.Kom 2 Mahasiswa D4 Lintas Jalur Jurusan Teknik

Lebih terperinci

PENJUMLAHAN MOMENTUM SUDUT

PENJUMLAHAN MOMENTUM SUDUT PENJUMAHAN MOMENTUM SUDUT A. Penjulahan Moentu Sudut = + Gabar.9. Penjulahan oentu angular secara klasik. Dua vektor oentu angular dan dijulahkan enghasilkan Jika oentu angular elektron pertaa adalah dan

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI Pada bab ini enjelaskan engenai berbagai teori yang digunakan untuk elakukan penelitian ini. Bab ini terdiri dari penjelasan engenai penghitung pengunjung, lalu penjelasan engenai

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M KONSTRUKSI ALGORITME ARITMETIK GF(3 ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

Lebih terperinci

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

I. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss,

I. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss, I. PENDAHULUAN. Latar Belakang Konsep teori graf diperkenalkan pertaa kali oleh seorang ateatikawan Swiss, Leonard Euler pada tahun 736, dala perasalahan jebatan Konigsberg. Teori graf erupakan salah satu

Lebih terperinci

MATHunesa (Volume 3 No 3) 2014

MATHunesa (Volume 3 No 3) 2014 MATHunesa (Volue 3 No 3) 014 KODE SSRS (SUBSPACE SUBCODES OF REED-SOLOMON) Afifatus Sholihah Jurusan Mateatika Fakultas Mateatika dan Ilu Pengetahuan Ala Universitas Negeri Surabaya e-ail: afif165@yail.co

Lebih terperinci

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M KONSTRUKSI ALGORITME ARITMETIK GF(3 ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

Lebih terperinci

BAB III. METODE PENELITIAN. Tabel 1. Indikator/ Indikasi Penelitian

BAB III. METODE PENELITIAN. Tabel 1. Indikator/ Indikasi Penelitian 39 BAB III. METODE PENELITIAN 3.1. Tipe Penelitian Penelitian ini terasuk tipe penelitian dengan pendekatan analisis deskriptif kualitatif dan kuantitatif. Analisis ini dipergunakan untuk enggabarkan tentang

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

ANALISIS HOMOTOPI DALAM PENYELESAIAN SUATU MASALAH TAKLINEAR

ANALISIS HOMOTOPI DALAM PENYELESAIAN SUATU MASALAH TAKLINEAR ANALISIS HOMOTOPI DALAM PENYELESAIAN SUATU MASALAH TAKLINEAR JAHARUDDIN Departeen Mateatika, Fakultas Mateatika dan Iu Pengetahuan Ala, Institut Pertanian Bogor Jln. Meranti, Kapus IPB Draaga, Bogor 1668,

Lebih terperinci

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna JURNAL TEKNIK POMITS Vol., No., (03) ISSN: 337-3539 (30-97 Print) Ipleentasi Histogra Thresholding Fuzzy C-Means untuk Segentasi Citra Berwarna Risky Agnesta Kusua Wati, Diana Purwitasari, Rully Soelaian

Lebih terperinci

SIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH

SIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH SIFAT-SIFAT OPERASI ARITMATIKA DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Meperoleh Gelar Sarjana Sains pada Jurusan Mateatika Oleh : NURSUKAISIH 0854003938

Lebih terperinci

Algoritma Pencarian A* dengan Fungsi Heuristik Jarak Manhattan

Algoritma Pencarian A* dengan Fungsi Heuristik Jarak Manhattan Algorita Pencarian A* dengan Fungsi Heuristik Jarak Manhattan Puanta Della Maharani Riyadi - 13507135 Teknik Inforatika Institut Teknologi Bandung Jl. Ganesha no. 10, Bandung If17135@students.if.itb.ac.id

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES)

Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES) Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme () Dian Syahfitra 1) 1) Jurusan Teknik Informatika IT, andung 60111, email: if14021@students.if.itb.ac.id Abstrak - Makalah ini memberikan

Lebih terperinci

Diberikan sebarang relasi R dari himpunan A ke B. Invers dari R yang dinotasikan dengan R adalah relasi dari B ke A sedemikian sehingga

Diberikan sebarang relasi R dari himpunan A ke B. Invers dari R yang dinotasikan dengan R adalah relasi dari B ke A sedemikian sehingga Departent of Matheatics FMIPA UNS Lecture 3: Relation C A. Universal, Epty, and Equality Relations Diberikan sebarang hipunan A. Maka A A dan erupakan subset dari A A dan berturut-turut disebut relasi

Lebih terperinci

Definisi 3.3: RUANG SAMPEL KONTINU Ruang sampel kontinu adalah ruang sampel yang anggotanya merupakan interval pada garis bilangan real.

Definisi 3.3: RUANG SAMPEL KONTINU Ruang sampel kontinu adalah ruang sampel yang anggotanya merupakan interval pada garis bilangan real. 0 RUANG SAMPEL Kita akan eperoleh ruang sapel, jika kita elakukan suatu eksperien atau percobaan. Eksperien disini erupakan eksperien acak. Misalnya kita elakukan suatu eksperien yang diulang beberapa

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

SOAL DAN PEMBAHASAN POSTEST PEMBINAAN GURU OLIMPIADE MADRASAH ALIYAH (MA) NARASUMBER: DODDY FERYANTO

SOAL DAN PEMBAHASAN POSTEST PEMBINAAN GURU OLIMPIADE MADRASAH ALIYAH (MA) NARASUMBER: DODDY FERYANTO SOAL DAN PEMBAHASAN POSTEST PEMBINAAN GURU OLIMPIADE MADRASAH ALIYAH (MA) NARASUMBER: DODDY FERYANTO 31 Juli-1 Agustus 2016 KAMPUS PUSDIKLAT TENAGA TEKNIS PENDIDIKAN DAN KEAGAMAAN POSTTEST PEMBINAAN GURU

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda-Tangan Digital, Antara Ide dan Implementasi Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,

Lebih terperinci

MAKALAH SISTEM BASIS DATA

MAKALAH SISTEM BASIS DATA MAKALAH SISTEM BASIS DATA (Entity Relationship Diagra (ERD) Reservasi Hotel) Disusun Oleh : Yulius Dona Hipa (16101055) Agustina Dau (15101635) Arsenia Weni (16101648) PROGRAM STUDI TEKNIK INFORMARIKA

Lebih terperinci

Alternatif jawaban soal uraian

Alternatif jawaban soal uraian Lapiran Alternatif jawaan soal uraian. Lukislah garis ang elalui pangkal koordinat O(0,0) dan epunai gradien erikut ini! a. -. ) Noor poin a a) Alternatif pertaa langkah pengerjaan pertaa Persaaan garis

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) Siti Munawaroh, S.Ko Abstrak: Koperasi Aanah Sejahtera erupakan

Lebih terperinci

Sistem Pendukung Keputusan Untuk Pengadaan Fasilitas Hotel Menggunakan Metode TOPSIS

Sistem Pendukung Keputusan Untuk Pengadaan Fasilitas Hotel Menggunakan Metode TOPSIS Jurnal Siste Inforasi Bisnis 0(0) On-line : http://ejournal.undip.ac.id/inde.php/jsinbis Siste Pendukung Keputusan Untuk Pengadaan Fasilitas Hotel Menggunakan Metode TOPSIS Susi Hendartie a,*, Bau Surarso

Lebih terperinci

Penyelesaian Algortima Pattern Generation dengan Model Arc-Flow pada Cutting Stock Problem (CSP) Satu Dimensi

Penyelesaian Algortima Pattern Generation dengan Model Arc-Flow pada Cutting Stock Problem (CSP) Satu Dimensi Penyelesaian Algortia Pattern Generation dengan Model Arc-Flow pada Cutting Stock Proble (CSP) Satu Diensi Putra BJ Bangun, Sisca Octarina, Rika Apriani Jurusan Mateatika Fakultas MIPA Universitas Sriwijaya

Lebih terperinci

KEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI

KEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI KEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI Laila Istiani R. Heri Soelistyo Utoo 2, 2 Progra Studi Mateatika Jurusan Mateatika FMIPA

Lebih terperinci

Studi dan Analisis Elliptic Curve Cryptography

Studi dan Analisis Elliptic Curve Cryptography Studi dan Analisis Elliptic Curve Cryptography Kevin Tirtawinata 135 07 097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

III. KERANGKA PEMIKIRAN. Proses produksi di bidang pertanian secara umum merupakan kegiatan

III. KERANGKA PEMIKIRAN. Proses produksi di bidang pertanian secara umum merupakan kegiatan 2 III. KERANGKA PEMIKIRAN Proses produksi di bidang pertanian secara uu erupakan kegiatan dala enciptakan dan enabah utilitas barang atau jasa dengan eanfaatkan lahan, tenaga kerja, sarana produksi (bibit,

Lebih terperinci

Penentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering

Penentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering Jurnal Kubik, Volue No. ISSN : 338-0896 Penentuan Akar-Akar Siste Persaaan Tak Linier dengan Kobinasi Differential Evolution dan Clustering Jaaliatul Badriyah Jurusan Mateatika, Universitas Negeri Malang

Lebih terperinci

ANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK

ANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK ANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK Lucky T Sianjuntak, Maksu Pine Departeen Teknik Elektro, Fakultas Teknik Universitas Suatera Utara, Medan e-ail : LuckyTrasya@gail.co

Lebih terperinci

ANALISIS ANTRIAN TIPE M/M/c DENGAN SISTEM PELAYANAN FASE CEPAT DAN FASE LAMBAT

ANALISIS ANTRIAN TIPE M/M/c DENGAN SISTEM PELAYANAN FASE CEPAT DAN FASE LAMBAT ANALISIS ANTRIAN TIPE M/M/c DENGAN SISTEM PELAYANAN FASE CEPAT DAN FASE LAMBAT OLEH : Budi Setiawan 106 100 034 Dosen Pebibing : Dra. Laksi Prita W, M.Si. Drs. Sulistiyo, MT. JURUSAN MATEMATIKA FAKULTAS

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jl. Prof. Sudharto, Tembalang, Semarang, Indonesia

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jl. Prof. Sudharto, Tembalang, Semarang, Indonesia APLIKASI KENDALI ADAPTIF PADA SISTEM PENGATURAN TEMPERATUR CAIRAN DENGAN TIPOLOGI KENDALI MODEL REFERENCE ADAPTIVE CONTROLLER (MRAC) Ferry Rusawan, Iwan Setiawan, ST. MT., Wahyudi, ST. MT. Jurusan Teknik

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

IMPLEMENTASI PANORAMIC IMAGE MOSAIC DENGAN METODE 8 PARAMETER PERSPECTIVE TRANSFORMATION

IMPLEMENTASI PANORAMIC IMAGE MOSAIC DENGAN METODE 8 PARAMETER PERSPECTIVE TRANSFORMATION IMPLEMENTSI PNORMIC IMGE MOSIC DENGN METODE 8 PRMETER PERSPECTIVE TRNSFORMTION Rud dipranata, Hendra Litoo, Cherr G. Ballangan Teknik Inforatika, Fakultas Teknologi Industri, Universitas Kristen Petra

Lebih terperinci

Hubungan Antara Turunan Parsial dan Kekontinuan Pada Fungsi Dua Peubah

Hubungan Antara Turunan Parsial dan Kekontinuan Pada Fungsi Dua Peubah Jurnal EKSPONENSIAL Volue Noor Mei ISSN 85-789 Hubungan Antara Turunan Parsial dan Kekontinuan Pada Fungsi Dua Peuba Relationsip Between Partial Derivatives and Continuit on te Function o Two Variables

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

6. OPTIKA FOURIER 6.1. ANALISIS FOURIER

6. OPTIKA FOURIER 6.1. ANALISIS FOURIER 6. OPTIKA FOURIER 6.1. ANALISIS FOURIER Dala intererensi, diraksi, terjadi superposisi dua buah gelobang bahkan lebih. Seringkali superposisi terjadi antara gelobang yang eiliki aplitudo, panjang gelobang

Lebih terperinci

PERCOBAAN III Komunikasi Data Pengukuran Komunikasi Serial

PERCOBAAN III Komunikasi Data Pengukuran Komunikasi Serial PERCOBAAN III Kounikasi Data Pengukuran Kounikasi Serial 1. TUJUAN 1. Mapu enghubungkan 2 PC untuk dapat berkounikasi lewat port serial RS232 2. Mengetahui siste pengkabelan untuk enghubungkan 2 PC lewat

Lebih terperinci