ENKRIPSI-DEKRIPSI DENGAN ALGORITMA GENETIKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "ENKRIPSI-DEKRIPSI DENGAN ALGORITMA GENETIKA"

Transkripsi

1 ENKRIPSI-DEKRIPSI DENGAN ALGORITMA GENETIKA Studi Kasus : "Implementasi konsep Algoritma Genetik untuk meningkatkan aspek kerahasiaan data pada Algoritma Knapsack" 1. Pendahuluan Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi. Dalam hal ini sangat terkait dengan betapa pentingnya pesan, data, atau informasi tersebut di kirim dan di terima oleh pihak atau orang yang berkepentingan, apakah pesan, data, atau informasi masih authenticity. Pesan, data, atau informasi akan tidak berguna lagi apabila di tengah jalan informasi itu di sadap atau di bajak oleh orang yang tidak berhak atau berkepentingan. Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti system pertahan, sistem perbankan, system bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih di sebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananpun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka di perlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk: Melindungi pesan, data, atau informasi agar tidak dapat di baca oleh orang-orang yang tidak berhak. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data, atau informasi.

2 Untuk tujuan tersebut dalam makalah ini kami mengangkat judul enkripsi-dekripsi kunci simetri dengan menggunakan kombinasi Algoritma Genetika dan Algoritma knapsak yang kami kutip dari sebuah makalah karya Nitia Rahmi dari Institut Teknologi Bandung. 2. Kunci Simetris Kunci Simetris adalah jenis kriptografi yang paling umum digunakan. Kunci untuk membuat pesan yang di sandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia ciphertext. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard). Kelebihan : Waktu proses untuk enkripsi dan dekripsi relatif cepat, hal ini disebabkan karena efisiensi yang terjadi pada pembangkit kunci. Karena cepatnya proses enkripsi dan dekripsi, maka algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital. Kekurangan : Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang sama, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci. Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah u menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan Key Distribution Problem. Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi. 3. Konsep Algoritma Genetika Algoritma Genetika adalah algoritma yang memanfaatkan proses seleksi alamiah yang dikenal dengan proses evolusi Dalam proses evolusi, individu secara terus - menerus mengalami perubahan gen untuk menyesuaikan dengan lingkungan hidupnya. Hanya individu-individu yang kuat yang mampu bertahan

3 Proses seleksi alamiah ini melibatkan perubahan gen yang terjadi pada individu melalui proses perkembang-biakan. Dalam algoritma genetika ini, proses perkembang-biakan ini menjadi proses dasar yang menjadi perhatian utama, dengan dasar berpikir: Bagaimana mendapatkan keturunan yang lebih baik Kemunculan algoritma genetik terinspirasi dari teoriteori dalam ilmu biologi sehingga banyak istilah dan konsep biologi yang digunakan dalam algoritma genetik Sesuai dengan namanya, proses-proses yang terjadi dalam algoritma genetik sana dengan yang terjadi pada evolusi biologi. Dalam ilmu biologi, sekumpulan individu (spesies) yang sama, yang hidup, bereproduksi, dan mati di suatu area disebut populasi. Konsep penting dari evolusi makhluk hidup adalah hereditas,yaitu sebuah ide yang menyatakan bahwa sifat-sifat individu dapat dikodekan dengan cara tertentu sehingga dapat diturunkan ke generasi berikutnya. Informasi yang akan diturunkan ini, tersimpan dalam sebuah genome yang berisi kromosom-kromosom dalam bentuk molekul DNA. Konsep penting lainnya dalam teori evolusi adalah fitness dan selection untuk proses reproduksi. Pada proses evolusi di dunia nyata, terdapat dua cara reproduksi, yaitu sexual reproduction dan asexual reproduction. Pada sexual reproduction, kromosom perkembang-biakan ini menjadi proses dasar yang menjadi perhatian utama, dengan dasar berpikir: Bagaimana mendapatkan keturunan yang lebih baik kromosom dari dua individu dikombinasikan untuk menghasilkan individu baru. Artinya kromosom individu baru berisi beberapa gen yang diambil dari orang tua pertama dan beberapa gen dari orang tua kedua. Hal ini disebut pindah silang (crossover). Namun, proses pengopian gen dari orang tua, tentu ada kemungkinan terjadi kesalahan. Kesalahan pengopian ini, disebut mutasi. Sedangkan pada asexual reproduction, hanya satu individu orang tua yang diperhatikan sehingga tidak ada crossover, tetapi mutasi tetap mungkin untuk terjadi. Konsep-konsep tersebut diadopsi oleh algoritma genetik. Dalam algoritma genetik juga diterapkan tiga operasi : a. Seleksi (selection) Selection adalah proses penentuan individu mana yang akan menjadi parent di generasi berikutnya. Secara alamiah, individu yang lemah tidak akan bertahan hidup lama untuk bereproduksi. Dengan kata lain, probabilitas individu diturunkan, proporsional dengan

4 nilai fittness-nya (seberapa baik individu tersebut mampu beradaptasi dengan lingkungan). b. Pindah silang (crossover) Prinsip pindah silang adalah sebuah kromosom yang mengarah pada solusi yang bagus dapat diperoleh dengan memindahsilangkan dua buah kromosom. Gambar 1 c. Mutasi (mutation) Prosedur mutasi sangat sederhana, yaitu untuk semua gen yang ada, jika bilangan random yang dibangkitkan kurang dari peluang mutasi yang telah ditentukan, maka ubah nilai gen tersebut dengan nilai kebalikannya (1 menjadi 0, dan 0 menjadi 1). Gambar 2 Secara jelasnya algoritma genetika ini terlihat dari gambar dibawah ini. Bangkitkan Populasi awal Evaluasi Fungsi Tujuan Kriteria Optimas i ya Individuindividu terbaik tidak mulai Bangkitkan populasi baru Seleksi Crossover Mutasi Gambar 3

5 4. Algoritma Knapsak Algoritma Knapsack juga adalah algoritma kriptografi kuncipublik. Keamanan algoritma ini terletak pada sulitnya memecahkan persoalan knapsack (Knapsack Problem). Knapsack artinya karung/kantung. Karung mempunyai kapasitas muat terbatas. Barang-barang dimasukkan ke dalam karung hanya sampai batas kapasitas maksimum karung saja. Knapsack Problem: Diberikan bobot knapsack adalah M. Diketahui n buah objek yang masing-masing bobotnya adalah w1, w2,, wn. Tentukan nilai bi sedemikian sehingga M = b1w1 + b2w2 + + bnwn (16.1) yang dalam hal ini, bi bernilai 0 atau 1. Jika bi = 1, berarti objek i dimasukkan ke dalam knapsack, sebaliknya jika bi = 0, objek i tidak dimasukkan. Dalam teori algoritma, persoalan knapsack termasuk ke dalam kelompok NPcomplete. Persoalan yang termasuk NPcomplete tidak dapat dipecahkan dalam orde waktu polinomial. 4.1 Superincreasing Knapsack Superincreasing knapsack adalah persoalan knapsack yang dapat dipecahkan dalam orde O(n) (jadi, polinomial). Ini adalah persoalan knapsack yang mudah sehingga tidak disukai untuk dijadikan sebagai algoritma kriptografi yang kuat. Jika senarai bobot disebut barisan superincreasing, maka kita dapat membentuk superincreasing knapsack. Barisan superincreasing adalah suatu barisan di mana setiap nilai di dalam barisan lebih besar daripada jumlah semua nilai sebelumnya. Misalnya {1, 3, 6, 13, 27, 52} adalah barisan superincreasing, tetapi {1, 3, 4, 9, 15, 25} bukan. Contoh kasus : A. Enkripsi 1) Diketahui plainteks : ) Ditentukan kunci Privatnya : {2, 3, 6, 13, 27, 52} 3) Menentukan crossover mask Crossover mask dibangkitkan dari kunci privat, dengan persamaan berikut. p : kunci privat

6 n : bilangan yang tidak punya faktor persekutuan dengan m m : bilangan yang lebih besar dari barisan superincreasing (kunci privat) crossover mask = p.n mod m misalnya, kita tetapkan n = 31 dan m = 105 jadi dengan menggunakan persamaan di atas, dihasilkan crossover mask : mod 105 = 62 = mod 105 = 93 = mod 105 = 81 = mod 105 = 102 = mod 105 = 37 = Jadi, didapatkan crossover mask = {62, 93, 81, 102, 37} 4) Aturan penggunakan operator genetik pada GA-Knapsack : Jumlah operasi crossover = Jumlah blok plainteks / 2(dalam pasangan blok plainteks) 5) Plainteks : Diketahui crossover mask 1 = (6 bit) Bagi plainteks, per 6 bit = {011000,110101, } Didapatkan jumlah blok plainteks = 3 buah Jumlah operasi crossover = 3 / 2 = 1 (1 pasangan blok plainteks) Jumlah operasi mutasi = 2 mod 2 = 1 (1 buah blok plainteks) 6) Lakukan crossover antara blok plainteks-1 dan blok plainteks-2 Dalam operasi ini, sebut saja : Blok plainteks-1 sebagai orangtua1 Blok plainteks-2 sebagai orangtua2

7 Gambar 4. 7) Hasil akhir dari operasi crossover (blok plainteks-1 dan 2) lakukan mutasi ) Karena jumlah blok plainteks ada 3 buah, maka untuk blok terakhir dilakukan satu kali operasi mutasi :

8 ) Jadi terdapat 3 buah blok plainteks hasil operasi genetik (GAPlainteks), yaitu : {100110, , } GAPlainteks ke-1 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogram : = 42 GAPlainteks ke-2 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogram : =85 GAPlainteks ke-2 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogra : 3+52=55 Jadi, cipherteks yang dihasilkan : {42, 85,55} GAPlainteks ke-2 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogram : =85 GAPlainteks ke-2 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogra : 3+52=55 Jadi, cipherteks yang dihasilkan : {42, 85,55} B. Dekripsi 1) Diketahui cipherteks :{42, 85, 55} 2) Diketahui kunci privat : {2, 3, 6, 13, 27, 52} 3) Didapatkan 3 buah persamaan knapsack : 42 = 2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5.. (1) 85= 2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5.. (2) 55=2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5.. (3) 4) Untuk persamaan (1) : 42 = 2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5

9 Bandingkan 42 dengan nilai terbesar pada kunci publik, yaitu 52. Karena 42<52, maka 42 tidak dimasukkan ke dalam knapsack, diberi tanda 0. Bandingkan 42 dengan bobot kedua terbesar yaitu 27. Ternyata 42 > 27, maka 42 dimasukkan ke dalam knapsack, diberi tanda 1. Bobot total sekarang tinggal = 15. Bandingkan 15 dengan 13. Ternyata 15>13, maka 15 dimasukkan ke dalam knapsack, diberi tanda 1. Bobot total sekarang tinggal = 2. Begitulah seterusnya. Prosesnya dapat dituliskan secara lebih singkat, yaitu sebagai berikut. 42 < > > < < < 2 1 Didapatkan, blok GAPlainteks-1 = ) Untuk persamaan (2) : 85= 2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5 Bandingkan 85 dengan nilai terbesar pada kunci publik, yaitu 52. Karena 85>52, maka 85 dimasukkan ke dalam knapsack, diberi tanda 1 Bobot total sekarang menjadi = 33. Bandingkan 33 dengan bobot kedua terbesar yaitu 27. Ternyata 33> 27, maka 33 dimasukkan ke dalam knapsack, diberi tanda 1. Bobot total sekarang tinggal = 6. Bandingkan 6 dengan 13. Ternyata 6 < 13, maka 6 tidak dimasukkan ke dalam knapsack, diberi tanda 0. Begitulah seterusnya. Prosesnya dapat dituliskan secara lebih singkat, yaitu sebagai berikut. 85 > > < 13 0

10 6 = < < 2 0 Didapatkan, blok GAPlainteks-2 = ) Untuk persamaan (3) : 55=2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5 Bandingkan 55 dengan nilai terbesar pada kunci publik, yaitu 52. Karena 55>52, maka 55 dimasukkan ke dalam knapsack, diberi tanda 1 Bobot total sekarang menjadi = 3. Bandingkan 3 dengan bobot kedua terbesar yaitu 27. Ternyata 3< 27, maka 3 tidak dimasukkan ke dalam knapsack, diberi tanda 0. Begitulah seterusnya. Prosesnya dapat dituliskan secara lebih singkat, yaitu sebagai berikut. 55 > < < < > < 2 0 Didapatkan, blok GAPlainteks-2 = ) Didapatkan blok GA-Plainteks : {100110, , } 8) Lakukan mutasi GA-Plainteks sehingga menjadi : {011001, , } 9) Karena ada 3 blok GA-Plainteks, maka : Jumlah operasi crossover = 3 / 2 = 1 (antara blok GAPlainteks-1 dan blok GAPlainteks-2) 10) Crossover mask yang digunakan untuk dekripsi, sama dengan crossover mask yang digunakan saat enkripsi. Hanya saja, saat dekripsi, urutan penggunaannya berlawanan, yaitu 37,102, 81, 93, dan ) Lakukan invers crossover :

11 Gambar 5. Jadi, didapat subplainteks : ) Gabungkan plainteks yang didapat dari invers crossover (langkah no.11) dengan GAPlainteks yang ke-3 hasil langkah no. 8 sehingga didapatkan plainteks utuh, yaitu :

PENERAPAN KONSEP ALGORITMA GENETIK UNTUK MENINGKATKAN ASPEK KERAHASIAAN DATA PADA ALGORITMA KNAPSACK

PENERAPAN KONSEP ALGORITMA GENETIK UNTUK MENINGKATKAN ASPEK KERAHASIAAN DATA PADA ALGORITMA KNAPSACK PENERAPAN KONSEP ALGORITMA GENETIK UNTUK MENINGKATKAN ASPEK KERAHASIAAN DATA PADA ALGORITMA KNAPSACK Nitia Rahmi 13504068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Departemen Teknik Informatika Institut Teknologi Bandung 2004 Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA

PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA [1] Martinus Dias, [2] Cucu Suhery, [3] Tedy Rismawan [1][2][3] Jurusan Sistem Komputer,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Algoritma Genetika Algoritma genetika merupakan algoritma pencarian heuristik ysng didasarkan atas mekanisme seleksi alami dan genetika alami (Suyanto, 2014). Adapun konsep dasar

Lebih terperinci

BAB III. Metode Penelitian

BAB III. Metode Penelitian BAB III Metode Penelitian 3.1 Diagram Alir Penelitian Secara umum diagram alir algoritma genetika dalam penelitian ini terlihat pada Gambar 3.1. pada Algoritma genetik memberikan suatu pilihan bagi penentuan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Algoritma Genetika

BAB 2 LANDASAN TEORI. 2.1 Algoritma Genetika 6 BAB 2 LANDASAN TEORI 2.1 Algoritma Genetika Algoritma genetika merupakan metode pencarian yang disesuaikan dengan proses genetika dari organisme-organisme biologi yang berdasarkan pada teori evolusi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Penjadwalan Perkuliahan Penjadwalan memiliki pengertian durasi dari waktu kerja yang dibutuhkan untuk melakukan serangkaian untuk melakukan aktivitas kerja[10]. Penjadwalan juga

Lebih terperinci

BAB 2 DASAR TEORI. 2.1 Teka-Teki Silang

BAB 2 DASAR TEORI. 2.1 Teka-Teki Silang BAB 2 DASAR TEORI 2.1 Teka-Teki Silang Teka-teki silang atau disingkat TTS adalah suatu permainan yang mengharuskan penggunanya untuk mengisi ruang-ruang kosong dengan huruf-huruf yang membentuk sebuah

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM

ERWIEN TJIPTA WIJAYA, ST.,M.KOM ERWIEN TJIPTA WIJAYA, ST.,M.KOM DEFINISI ALGEN adalah algoritma yang memanfaatkan proses seleksi alamiah yang dikenal dengan evolusi Dalam evolusi, individu terus menerus mengalami perubahan gen untuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi merupakan metode untuk mengirimkan pesan rahasia sehingga hanya penerima pesan yang dimaksud dapat menghapus, menyamarkan atau

Lebih terperinci

BAB I PENDAHULUAN. Umumnya, optimasi didefinisikan sebagai proses menentukan nilai minumum

BAB I PENDAHULUAN. Umumnya, optimasi didefinisikan sebagai proses menentukan nilai minumum BAB I PENDAHULUAN 1.1. Latar Belakang Umumnya, optimasi didefinisikan sebagai proses menentukan nilai minumum dan maksimum bergantung pada fungsi tujuannya. Dalam kehidupan sehari-hari, banyak ditemukan

Lebih terperinci

ALGORITMA GENETIKA Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning

ALGORITMA GENETIKA Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning ALGORITMA GENETIKA Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning Achmad Basuki Politeknik Elektronika Negeri Surabaya PENS-ITS Surabaya 2003 Algoritma Genetika Algoritma

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Travelling Salesman Problem (TSP) Travelling Salesmen Problem (TSP) termasuk ke dalam kelas NP hard yang pada umumnya menggunakan pendekatan heuristik untuk mencari solusinya.

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

ALGORITMA GENETIKA. Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning

ALGORITMA GENETIKA. Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning ALGORITMA GENETIKA Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning Disusun oleh: Achmad Basuki Politeknik Elektronika Negeri Surabaya, PENS ITS Surabaya 2003 Algoritma

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

Bab II Konsep Algoritma Genetik

Bab II Konsep Algoritma Genetik Bab II Konsep Algoritma Genetik II. Algoritma Genetik Metoda algoritma genetik adalah salah satu teknik optimasi global yang diinspirasikan oleh proses seleksi alam untuk menghasilkan individu atau solusi

Lebih terperinci

T I N J A U A N P U S T A K A Algoritma Genetika [5]

T I N J A U A N P U S T A K A Algoritma Genetika [5] Algoritma Genetika [5] Fitness adalah nilai yang menyatakan baik-tidaknya suatu jalur penyelesaian dalam permasalahan TSP,sehingga dijadikan nilai acuan dalam mencari jalur penyelesaian optimal dalam algoritma

Lebih terperinci

Genetic Algorithme. Perbedaan GA

Genetic Algorithme. Perbedaan GA Genetic Algorithme Algoritma ini bekerja dengan sebuah populasi yang terdiri atas individu-individu (kromosom). Individu dilambangkan dengan sebuah nilai kebugaran (fitness) yang akan digunakan untuk mencari

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

OPTIMASI PENJADWALAN KEGIATAN BELAJAR MENGAJAR DENGAN ALGORITMA GENETIK

OPTIMASI PENJADWALAN KEGIATAN BELAJAR MENGAJAR DENGAN ALGORITMA GENETIK OPTIMASI PENJADWALAN KEGIATAN BELAJAR MENGAJAR DENGAN ALGORITMA GENETIK Usulan Skripsi S-1 Jurusan Matematika Diajukan oleh 1. Novandry Widyastuti M0105013 2. Astika Ratnawati M0105025 3. Rahma Nur Cahyani

Lebih terperinci

Lingkup Metode Optimasi

Lingkup Metode Optimasi Algoritma Genetika Lingkup Metode Optimasi Analitik Linier Non Linier Single Variabel Multi Variabel Dgn Kendala Tanpa Kendala Numerik Fibonacci Evolusi Complex Combinasi Intelijen/ Evolusi Fuzzy Logic

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 27 BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Pada subbab ini akan diuraikan tentang analisis kebutuhan untuk menyelesaikan masalah jalur terpendek yang dirancang dengan menggunakan algoritma

Lebih terperinci

Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra

Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Jurnai Teknologj Infonnasi-Aiti, Vol.6. No.2, Agustus 2009:101-200 Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Magdalena Ariance lneke Pakereng Fakultas Teknologi Informasi Universitas

Lebih terperinci

Pengantar Kecerdasan Buatan (AK045218) Algoritma Genetika

Pengantar Kecerdasan Buatan (AK045218) Algoritma Genetika Algoritma Genetika Pendahuluan Struktur Umum Komponen Utama Seleksi Rekombinasi Mutasi Algoritma Genetika Sederhana Referensi Sri Kusumadewi bab 9 Luger & Subblefield bab 12.8 Algoritma Genetika 1/35 Pendahuluan

Lebih terperinci

Aplikasi Algoritma Genetika Untuk Menyelesaikan Travelling Salesman Problem (TSP)

Aplikasi Algoritma Genetika Untuk Menyelesaikan Travelling Salesman Problem (TSP) JTRISTE, Vol.1, No.2, Oktober 2014, pp. 50~57 ISSN: 2355-3677 Aplikasi Algoritma Genetika Untuk Menyelesaikan Travelling Salesman Problem (TSP) STMIK Handayani Makassar najirah_stmikh@yahoo.com Abstrak

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

KNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA

KNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA LAPORAN TUGAS BESAR ARTIFICIAL INTELLEGENCE KNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA Disusun Oleh : Bayu Kusumo Hapsoro (113050220) Barkah Nur Anita (113050228) Radityo Basith (113050252) Ilmi Hayyu

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

2 TINJAUAN PUSTAKA. 2.1 Peringkasan Teks

2 TINJAUAN PUSTAKA. 2.1 Peringkasan Teks 4 2 TINJAUAN PUSTAKA 2.1 Peringkasan Teks Peringkasan teks adalah proses pemampatan teks sumber ke dalam versi lebih pendek namun tetap mempertahankan informasi yang terkandung didalamnya (Barzilay & Elhadad

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada awal diciptakan, komputer hanya difungsikan sebagai alat hitung saja. Namun seiring dengan perkembangan zaman, maka peran komputer semakin mendominasi kehidupan.

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB II LANDASAN TEORI. Tahun 2001 pemilik CV. Tunas Jaya membuka usaha di bidang penjualan dan

BAB II LANDASAN TEORI. Tahun 2001 pemilik CV. Tunas Jaya membuka usaha di bidang penjualan dan BAB II LANDASAN TEORI 2.1 Sejarah Perusahaan Tahun 2001 pemilik CV. Tunas Jaya membuka usaha di bidang penjualan dan pengadaan suku cadang computer. Dalam bidang tersebut diharuskan berbadan hukum PD,

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Tugas Mata Kuliah E-Bisnis REVIEW TESIS

Tugas Mata Kuliah E-Bisnis REVIEW TESIS Tugas Mata Kuliah E-Bisnis REVIEW TESIS Desain Algoritma Genetika Untuk Optimasi Penjadwalan Produksi Meuble Kayu Studi Kasus Pada PT. Sinar Bakti Utama (oleh Fransiska Sidharta dibawah bimbingan Prof.Kudang

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

IMPLEMENTASI ALGORITMA GENETIKA PADA KNAPSACK PROBLEM UNTUK OPTIMASI PEMILIHAN BUAH KEMASAN KOTAK

IMPLEMENTASI ALGORITMA GENETIKA PADA KNAPSACK PROBLEM UNTUK OPTIMASI PEMILIHAN BUAH KEMASAN KOTAK IMPLEMENTASI ALGORITMA GENETIKA PADA KNAPSACK PROBLEM UNTUK OPTIMASI PEMILIHAN BUAH KEMASAN KOTAK Komang Setemen Jurusan Manajemen Informatika, Fakultas Teknik Kejuruan, Universitas Pendidikan Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini akan membahas landasan atas teori-teori yang bersifat ilmiah untuk mendukung penulisan tugas akhir ini. Teori-teori yang dibahas mengenai pengertian penjadwalan, algoritma

Lebih terperinci

BAB III PEMBAHASAN. Berikut akan diberikan pembahasan mengenai penyelesaikan CVRP dengan

BAB III PEMBAHASAN. Berikut akan diberikan pembahasan mengenai penyelesaikan CVRP dengan BAB III PEMBAHASAN Berikut akan diberikan pembahasan mengenai penyelesaikan CVRP dengan Algoritma Genetika dan Metode Nearest Neighbour pada pendistribusian roti di CV. Jogja Transport. 3.1 Model Matetematika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Pada kriptografi klasik umumnya merupakan

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Penjadwalan Penjadwalan kegiatan belajar mengajar pada suatu lembaga pendidikan biasanya merupakan salah satu pekerjaan yang tidak mudah dan menyita waktu. Pada lembaga pendidikan

Lebih terperinci

BAB II KAJIAN PUSTAKA. Pada bab kajian pustaka berikut ini akan dibahas beberapa materi yang meliputi

BAB II KAJIAN PUSTAKA. Pada bab kajian pustaka berikut ini akan dibahas beberapa materi yang meliputi BAB II KAJIAN PUSTAKA Pada bab kajian pustaka berikut ini akan dibahas beberapa materi yang meliputi graf, permasalahan optimasi, model matematika dari objek wisata di Yogyakarta, dan algoritma genetika

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KNAPSACK

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KNAPSACK PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KNAPSACK Ranto Parluhutan Sitorus (0811312) Mahasiswa STMIK Budidarma Medan Jln. Sisingamangaraja No.338 Simpang Limun Medan Website :

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Penjadwalan Penjadwalan adalah penempatan sumber daya (resource) dalam satu waktu. Penjadwalan mata kuliah merupakan persoalan penjadwalan yang umum dan sulit dimana tujuannya

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 27 BAB II LANDASAN TEORI 2.1. Penelitian Terkait Penelitian terkait yang menggunakan algoritma genetika untuk menemukan solusi dalam menyelesaikan permasalahan penjadwalan kuliah telah banyak dilakukan.

Lebih terperinci

BAB II LANDASAN TEORI. digunakan sebagai alat pembayaran yang sah di negara lain. Di dalam

BAB II LANDASAN TEORI. digunakan sebagai alat pembayaran yang sah di negara lain. Di dalam BAB II LANDASAN TEORI 2.1 Valuta Asing Valuta asing dapat diartikan sebagai mata uang yang dikeluarkan dan digunakan sebagai alat pembayaran yang sah di negara lain. Di dalam hukum ekonomi bila terdapat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA

STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA Asriyanik 1 1 Program Studi Teknik Informatika Universitas Muhammadiyah Sukabumi ABSTRAK Studi terhadap algoritma

Lebih terperinci

OPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA

OPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA OPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA Muhammad Arief Nugroho 1, Galih Hermawan, S.Kom., M.T. 2 1, 2 Universitas Komputer Indonesia Jl. Dipatiukur No. 112-116, Bandung 40132 E-mail

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

PENYELESAIAN KNAPSACK PROBLEM MENGGUNAKAN ALGORITMA GENETIKA

PENYELESAIAN KNAPSACK PROBLEM MENGGUNAKAN ALGORITMA GENETIKA PENYELESAIAN KNAPSACK PROBLEM MENGGUNAKAN ALGORITMA GENETIKA Kartina Diah KW1), Mardhiah Fadhli2), Charly Sutanto3) 1,2) Jurusan Teknik Komputer Politeknik Caltex Riau Pekanbaru Jl. Umban Sari No.1 Rumbai-Pekanbaru-Riau

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

PENERAPAN ALGORITMA GENETIKA PADA PERENCANAAN LINTASAN KENDARAAN Achmad Hidayatno Darjat Hendry H L T

PENERAPAN ALGORITMA GENETIKA PADA PERENCANAAN LINTASAN KENDARAAN Achmad Hidayatno Darjat Hendry H L T PENERAPAN ALGORITMA GENETIKA PADA PERENCANAAN LINTASAN KENDARAAN Achmad Hidayatno Darjat Hendry H L T Abstrak : Algoritma genetika adalah algoritma pencarian heuristik yang didasarkan atas mekanisme evolusi

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Zbigniew M., Genetic Alg. + Data Structures = Evolution Program, Springler-verlag.

Zbigniew M., Genetic Alg. + Data Structures = Evolution Program, Springler-verlag. Zbigniew M., Genetic Alg. + Data Structures = Evolution Program, Springler-verlag. 12/11/2009 1 Ditemukan oleh Holland pada tahun 1975. Didasari oleh fenomena evolusi darwin. 4 kondisi yg mempengaruhi

Lebih terperinci