ENKRIPSI-DEKRIPSI DENGAN ALGORITMA GENETIKA
|
|
- Sucianty Tedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ENKRIPSI-DEKRIPSI DENGAN ALGORITMA GENETIKA Studi Kasus : "Implementasi konsep Algoritma Genetik untuk meningkatkan aspek kerahasiaan data pada Algoritma Knapsack" 1. Pendahuluan Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi. Dalam hal ini sangat terkait dengan betapa pentingnya pesan, data, atau informasi tersebut di kirim dan di terima oleh pihak atau orang yang berkepentingan, apakah pesan, data, atau informasi masih authenticity. Pesan, data, atau informasi akan tidak berguna lagi apabila di tengah jalan informasi itu di sadap atau di bajak oleh orang yang tidak berhak atau berkepentingan. Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti system pertahan, sistem perbankan, system bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih di sebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananpun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka di perlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk: Melindungi pesan, data, atau informasi agar tidak dapat di baca oleh orang-orang yang tidak berhak. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan, data, atau informasi.
2 Untuk tujuan tersebut dalam makalah ini kami mengangkat judul enkripsi-dekripsi kunci simetri dengan menggunakan kombinasi Algoritma Genetika dan Algoritma knapsak yang kami kutip dari sebuah makalah karya Nitia Rahmi dari Institut Teknologi Bandung. 2. Kunci Simetris Kunci Simetris adalah jenis kriptografi yang paling umum digunakan. Kunci untuk membuat pesan yang di sandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia ciphertext. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard). Kelebihan : Waktu proses untuk enkripsi dan dekripsi relatif cepat, hal ini disebabkan karena efisiensi yang terjadi pada pembangkit kunci. Karena cepatnya proses enkripsi dan dekripsi, maka algoritma ini dapat digunakan pada sistem secara real-time seperti saluran telepon digital. Kekurangan : Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang sama, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal manajemen kunci. Perlu adanya kesepakatan untuk jalur yang khusus untuk kunci, hal ini akan menimbulkan masalah yang baru karena tidak mudah u menentukan jalur yang aman untuk kunci, masalah ini sering disebut dengan Key Distribution Problem. Apabila kunci sampai hilang atau dapat ditebak maka kriptosistem ini tidak aman lagi. 3. Konsep Algoritma Genetika Algoritma Genetika adalah algoritma yang memanfaatkan proses seleksi alamiah yang dikenal dengan proses evolusi Dalam proses evolusi, individu secara terus - menerus mengalami perubahan gen untuk menyesuaikan dengan lingkungan hidupnya. Hanya individu-individu yang kuat yang mampu bertahan
3 Proses seleksi alamiah ini melibatkan perubahan gen yang terjadi pada individu melalui proses perkembang-biakan. Dalam algoritma genetika ini, proses perkembang-biakan ini menjadi proses dasar yang menjadi perhatian utama, dengan dasar berpikir: Bagaimana mendapatkan keturunan yang lebih baik Kemunculan algoritma genetik terinspirasi dari teoriteori dalam ilmu biologi sehingga banyak istilah dan konsep biologi yang digunakan dalam algoritma genetik Sesuai dengan namanya, proses-proses yang terjadi dalam algoritma genetik sana dengan yang terjadi pada evolusi biologi. Dalam ilmu biologi, sekumpulan individu (spesies) yang sama, yang hidup, bereproduksi, dan mati di suatu area disebut populasi. Konsep penting dari evolusi makhluk hidup adalah hereditas,yaitu sebuah ide yang menyatakan bahwa sifat-sifat individu dapat dikodekan dengan cara tertentu sehingga dapat diturunkan ke generasi berikutnya. Informasi yang akan diturunkan ini, tersimpan dalam sebuah genome yang berisi kromosom-kromosom dalam bentuk molekul DNA. Konsep penting lainnya dalam teori evolusi adalah fitness dan selection untuk proses reproduksi. Pada proses evolusi di dunia nyata, terdapat dua cara reproduksi, yaitu sexual reproduction dan asexual reproduction. Pada sexual reproduction, kromosom perkembang-biakan ini menjadi proses dasar yang menjadi perhatian utama, dengan dasar berpikir: Bagaimana mendapatkan keturunan yang lebih baik kromosom dari dua individu dikombinasikan untuk menghasilkan individu baru. Artinya kromosom individu baru berisi beberapa gen yang diambil dari orang tua pertama dan beberapa gen dari orang tua kedua. Hal ini disebut pindah silang (crossover). Namun, proses pengopian gen dari orang tua, tentu ada kemungkinan terjadi kesalahan. Kesalahan pengopian ini, disebut mutasi. Sedangkan pada asexual reproduction, hanya satu individu orang tua yang diperhatikan sehingga tidak ada crossover, tetapi mutasi tetap mungkin untuk terjadi. Konsep-konsep tersebut diadopsi oleh algoritma genetik. Dalam algoritma genetik juga diterapkan tiga operasi : a. Seleksi (selection) Selection adalah proses penentuan individu mana yang akan menjadi parent di generasi berikutnya. Secara alamiah, individu yang lemah tidak akan bertahan hidup lama untuk bereproduksi. Dengan kata lain, probabilitas individu diturunkan, proporsional dengan
4 nilai fittness-nya (seberapa baik individu tersebut mampu beradaptasi dengan lingkungan). b. Pindah silang (crossover) Prinsip pindah silang adalah sebuah kromosom yang mengarah pada solusi yang bagus dapat diperoleh dengan memindahsilangkan dua buah kromosom. Gambar 1 c. Mutasi (mutation) Prosedur mutasi sangat sederhana, yaitu untuk semua gen yang ada, jika bilangan random yang dibangkitkan kurang dari peluang mutasi yang telah ditentukan, maka ubah nilai gen tersebut dengan nilai kebalikannya (1 menjadi 0, dan 0 menjadi 1). Gambar 2 Secara jelasnya algoritma genetika ini terlihat dari gambar dibawah ini. Bangkitkan Populasi awal Evaluasi Fungsi Tujuan Kriteria Optimas i ya Individuindividu terbaik tidak mulai Bangkitkan populasi baru Seleksi Crossover Mutasi Gambar 3
5 4. Algoritma Knapsak Algoritma Knapsack juga adalah algoritma kriptografi kuncipublik. Keamanan algoritma ini terletak pada sulitnya memecahkan persoalan knapsack (Knapsack Problem). Knapsack artinya karung/kantung. Karung mempunyai kapasitas muat terbatas. Barang-barang dimasukkan ke dalam karung hanya sampai batas kapasitas maksimum karung saja. Knapsack Problem: Diberikan bobot knapsack adalah M. Diketahui n buah objek yang masing-masing bobotnya adalah w1, w2,, wn. Tentukan nilai bi sedemikian sehingga M = b1w1 + b2w2 + + bnwn (16.1) yang dalam hal ini, bi bernilai 0 atau 1. Jika bi = 1, berarti objek i dimasukkan ke dalam knapsack, sebaliknya jika bi = 0, objek i tidak dimasukkan. Dalam teori algoritma, persoalan knapsack termasuk ke dalam kelompok NPcomplete. Persoalan yang termasuk NPcomplete tidak dapat dipecahkan dalam orde waktu polinomial. 4.1 Superincreasing Knapsack Superincreasing knapsack adalah persoalan knapsack yang dapat dipecahkan dalam orde O(n) (jadi, polinomial). Ini adalah persoalan knapsack yang mudah sehingga tidak disukai untuk dijadikan sebagai algoritma kriptografi yang kuat. Jika senarai bobot disebut barisan superincreasing, maka kita dapat membentuk superincreasing knapsack. Barisan superincreasing adalah suatu barisan di mana setiap nilai di dalam barisan lebih besar daripada jumlah semua nilai sebelumnya. Misalnya {1, 3, 6, 13, 27, 52} adalah barisan superincreasing, tetapi {1, 3, 4, 9, 15, 25} bukan. Contoh kasus : A. Enkripsi 1) Diketahui plainteks : ) Ditentukan kunci Privatnya : {2, 3, 6, 13, 27, 52} 3) Menentukan crossover mask Crossover mask dibangkitkan dari kunci privat, dengan persamaan berikut. p : kunci privat
6 n : bilangan yang tidak punya faktor persekutuan dengan m m : bilangan yang lebih besar dari barisan superincreasing (kunci privat) crossover mask = p.n mod m misalnya, kita tetapkan n = 31 dan m = 105 jadi dengan menggunakan persamaan di atas, dihasilkan crossover mask : mod 105 = 62 = mod 105 = 93 = mod 105 = 81 = mod 105 = 102 = mod 105 = 37 = Jadi, didapatkan crossover mask = {62, 93, 81, 102, 37} 4) Aturan penggunakan operator genetik pada GA-Knapsack : Jumlah operasi crossover = Jumlah blok plainteks / 2(dalam pasangan blok plainteks) 5) Plainteks : Diketahui crossover mask 1 = (6 bit) Bagi plainteks, per 6 bit = {011000,110101, } Didapatkan jumlah blok plainteks = 3 buah Jumlah operasi crossover = 3 / 2 = 1 (1 pasangan blok plainteks) Jumlah operasi mutasi = 2 mod 2 = 1 (1 buah blok plainteks) 6) Lakukan crossover antara blok plainteks-1 dan blok plainteks-2 Dalam operasi ini, sebut saja : Blok plainteks-1 sebagai orangtua1 Blok plainteks-2 sebagai orangtua2
7 Gambar 4. 7) Hasil akhir dari operasi crossover (blok plainteks-1 dan 2) lakukan mutasi ) Karena jumlah blok plainteks ada 3 buah, maka untuk blok terakhir dilakukan satu kali operasi mutasi :
8 ) Jadi terdapat 3 buah blok plainteks hasil operasi genetik (GAPlainteks), yaitu : {100110, , } GAPlainteks ke-1 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogram : = 42 GAPlainteks ke-2 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogram : =85 GAPlainteks ke-2 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogra : 3+52=55 Jadi, cipherteks yang dihasilkan : {42, 85,55} GAPlainteks ke-2 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogram : =85 GAPlainteks ke-2 : Knapsack : 2, 3, 6, 13, 27, 52 Kriptogra : 3+52=55 Jadi, cipherteks yang dihasilkan : {42, 85,55} B. Dekripsi 1) Diketahui cipherteks :{42, 85, 55} 2) Diketahui kunci privat : {2, 3, 6, 13, 27, 52} 3) Didapatkan 3 buah persamaan knapsack : 42 = 2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5.. (1) 85= 2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5.. (2) 55=2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5.. (3) 4) Untuk persamaan (1) : 42 = 2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5
9 Bandingkan 42 dengan nilai terbesar pada kunci publik, yaitu 52. Karena 42<52, maka 42 tidak dimasukkan ke dalam knapsack, diberi tanda 0. Bandingkan 42 dengan bobot kedua terbesar yaitu 27. Ternyata 42 > 27, maka 42 dimasukkan ke dalam knapsack, diberi tanda 1. Bobot total sekarang tinggal = 15. Bandingkan 15 dengan 13. Ternyata 15>13, maka 15 dimasukkan ke dalam knapsack, diberi tanda 1. Bobot total sekarang tinggal = 2. Begitulah seterusnya. Prosesnya dapat dituliskan secara lebih singkat, yaitu sebagai berikut. 42 < > > < < < 2 1 Didapatkan, blok GAPlainteks-1 = ) Untuk persamaan (2) : 85= 2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5 Bandingkan 85 dengan nilai terbesar pada kunci publik, yaitu 52. Karena 85>52, maka 85 dimasukkan ke dalam knapsack, diberi tanda 1 Bobot total sekarang menjadi = 33. Bandingkan 33 dengan bobot kedua terbesar yaitu 27. Ternyata 33> 27, maka 33 dimasukkan ke dalam knapsack, diberi tanda 1. Bobot total sekarang tinggal = 6. Bandingkan 6 dengan 13. Ternyata 6 < 13, maka 6 tidak dimasukkan ke dalam knapsack, diberi tanda 0. Begitulah seterusnya. Prosesnya dapat dituliskan secara lebih singkat, yaitu sebagai berikut. 85 > > < 13 0
10 6 = < < 2 0 Didapatkan, blok GAPlainteks-2 = ) Untuk persamaan (3) : 55=2b1+ 3b2 + 6b3 + 13b4 + 27b5 + 52b5 Bandingkan 55 dengan nilai terbesar pada kunci publik, yaitu 52. Karena 55>52, maka 55 dimasukkan ke dalam knapsack, diberi tanda 1 Bobot total sekarang menjadi = 3. Bandingkan 3 dengan bobot kedua terbesar yaitu 27. Ternyata 3< 27, maka 3 tidak dimasukkan ke dalam knapsack, diberi tanda 0. Begitulah seterusnya. Prosesnya dapat dituliskan secara lebih singkat, yaitu sebagai berikut. 55 > < < < > < 2 0 Didapatkan, blok GAPlainteks-2 = ) Didapatkan blok GA-Plainteks : {100110, , } 8) Lakukan mutasi GA-Plainteks sehingga menjadi : {011001, , } 9) Karena ada 3 blok GA-Plainteks, maka : Jumlah operasi crossover = 3 / 2 = 1 (antara blok GAPlainteks-1 dan blok GAPlainteks-2) 10) Crossover mask yang digunakan untuk dekripsi, sama dengan crossover mask yang digunakan saat enkripsi. Hanya saja, saat dekripsi, urutan penggunaannya berlawanan, yaitu 37,102, 81, 93, dan ) Lakukan invers crossover :
11 Gambar 5. Jadi, didapat subplainteks : ) Gabungkan plainteks yang didapat dari invers crossover (langkah no.11) dengan GAPlainteks yang ke-3 hasil langkah no. 8 sehingga didapatkan plainteks utuh, yaitu :
PENERAPAN KONSEP ALGORITMA GENETIK UNTUK MENINGKATKAN ASPEK KERAHASIAAN DATA PADA ALGORITMA KNAPSACK
PENERAPAN KONSEP ALGORITMA GENETIK UNTUK MENINGKATKAN ASPEK KERAHASIAAN DATA PADA ALGORITMA KNAPSACK Nitia Rahmi 13504068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciDepartemen Teknik Informatika Institut Teknologi Bandung 2004
Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciPENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA
PENERAPAN KRIPTOGRAFI MENGGUNAKAN ALGORITMA KNAPSACK, ALGORITMA GENETIKA, DAN ALGORITMA ARNOLD S CATMAP PADA CITRA [1] Martinus Dias, [2] Cucu Suhery, [3] Tedy Rismawan [1][2][3] Jurusan Sistem Komputer,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Algoritma Genetika Algoritma genetika merupakan algoritma pencarian heuristik ysng didasarkan atas mekanisme seleksi alami dan genetika alami (Suyanto, 2014). Adapun konsep dasar
Lebih terperinciBAB III. Metode Penelitian
BAB III Metode Penelitian 3.1 Diagram Alir Penelitian Secara umum diagram alir algoritma genetika dalam penelitian ini terlihat pada Gambar 3.1. pada Algoritma genetik memberikan suatu pilihan bagi penentuan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Algoritma Genetika
6 BAB 2 LANDASAN TEORI 2.1 Algoritma Genetika Algoritma genetika merupakan metode pencarian yang disesuaikan dengan proses genetika dari organisme-organisme biologi yang berdasarkan pada teori evolusi
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Penjadwalan Perkuliahan Penjadwalan memiliki pengertian durasi dari waktu kerja yang dibutuhkan untuk melakukan serangkaian untuk melakukan aktivitas kerja[10]. Penjadwalan juga
Lebih terperinciBAB 2 DASAR TEORI. 2.1 Teka-Teki Silang
BAB 2 DASAR TEORI 2.1 Teka-Teki Silang Teka-teki silang atau disingkat TTS adalah suatu permainan yang mengharuskan penggunanya untuk mengisi ruang-ruang kosong dengan huruf-huruf yang membentuk sebuah
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM
ERWIEN TJIPTA WIJAYA, ST.,M.KOM DEFINISI ALGEN adalah algoritma yang memanfaatkan proses seleksi alamiah yang dikenal dengan evolusi Dalam evolusi, individu terus menerus mengalami perubahan gen untuk
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi merupakan metode untuk mengirimkan pesan rahasia sehingga hanya penerima pesan yang dimaksud dapat menghapus, menyamarkan atau
Lebih terperinciBAB I PENDAHULUAN. Umumnya, optimasi didefinisikan sebagai proses menentukan nilai minumum
BAB I PENDAHULUAN 1.1. Latar Belakang Umumnya, optimasi didefinisikan sebagai proses menentukan nilai minumum dan maksimum bergantung pada fungsi tujuannya. Dalam kehidupan sehari-hari, banyak ditemukan
Lebih terperinciALGORITMA GENETIKA Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning
ALGORITMA GENETIKA Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning Achmad Basuki Politeknik Elektronika Negeri Surabaya PENS-ITS Surabaya 2003 Algoritma Genetika Algoritma
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Travelling Salesman Problem (TSP) Travelling Salesmen Problem (TSP) termasuk ke dalam kelas NP hard yang pada umumnya menggunakan pendekatan heuristik untuk mencari solusinya.
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciALGORITMA GENETIKA. Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning
ALGORITMA GENETIKA Suatu Alternatif Penyelesaian Permasalahan Searching, Optimasi dan Machine Learning Disusun oleh: Achmad Basuki Politeknik Elektronika Negeri Surabaya, PENS ITS Surabaya 2003 Algoritma
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam
Lebih terperinciBab II Konsep Algoritma Genetik
Bab II Konsep Algoritma Genetik II. Algoritma Genetik Metoda algoritma genetik adalah salah satu teknik optimasi global yang diinspirasikan oleh proses seleksi alam untuk menghasilkan individu atau solusi
Lebih terperinciT I N J A U A N P U S T A K A Algoritma Genetika [5]
Algoritma Genetika [5] Fitness adalah nilai yang menyatakan baik-tidaknya suatu jalur penyelesaian dalam permasalahan TSP,sehingga dijadikan nilai acuan dalam mencari jalur penyelesaian optimal dalam algoritma
Lebih terperinciGenetic Algorithme. Perbedaan GA
Genetic Algorithme Algoritma ini bekerja dengan sebuah populasi yang terdiri atas individu-individu (kromosom). Individu dilambangkan dengan sebuah nilai kebugaran (fitness) yang akan digunakan untuk mencari
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciOPTIMASI PENJADWALAN KEGIATAN BELAJAR MENGAJAR DENGAN ALGORITMA GENETIK
OPTIMASI PENJADWALAN KEGIATAN BELAJAR MENGAJAR DENGAN ALGORITMA GENETIK Usulan Skripsi S-1 Jurusan Matematika Diajukan oleh 1. Novandry Widyastuti M0105013 2. Astika Ratnawati M0105025 3. Rahma Nur Cahyani
Lebih terperinciLingkup Metode Optimasi
Algoritma Genetika Lingkup Metode Optimasi Analitik Linier Non Linier Single Variabel Multi Variabel Dgn Kendala Tanpa Kendala Numerik Fibonacci Evolusi Complex Combinasi Intelijen/ Evolusi Fuzzy Logic
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN APLIKASI
27 BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Pada subbab ini akan diuraikan tentang analisis kebutuhan untuk menyelesaikan masalah jalur terpendek yang dirancang dengan menggunakan algoritma
Lebih terperinciKriptosistem menggunakan Algoritma Gcnetika pada Data Citra
Jurnai Teknologj Infonnasi-Aiti, Vol.6. No.2, Agustus 2009:101-200 Kriptosistem menggunakan Algoritma Gcnetika pada Data Citra Magdalena Ariance lneke Pakereng Fakultas Teknologi Informasi Universitas
Lebih terperinciPengantar Kecerdasan Buatan (AK045218) Algoritma Genetika
Algoritma Genetika Pendahuluan Struktur Umum Komponen Utama Seleksi Rekombinasi Mutasi Algoritma Genetika Sederhana Referensi Sri Kusumadewi bab 9 Luger & Subblefield bab 12.8 Algoritma Genetika 1/35 Pendahuluan
Lebih terperinciAplikasi Algoritma Genetika Untuk Menyelesaikan Travelling Salesman Problem (TSP)
JTRISTE, Vol.1, No.2, Oktober 2014, pp. 50~57 ISSN: 2355-3677 Aplikasi Algoritma Genetika Untuk Menyelesaikan Travelling Salesman Problem (TSP) STMIK Handayani Makassar najirah_stmikh@yahoo.com Abstrak
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciKNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA
LAPORAN TUGAS BESAR ARTIFICIAL INTELLEGENCE KNAPSACK PROBLEM DENGAN ALGORITMA GENETIKA Disusun Oleh : Bayu Kusumo Hapsoro (113050220) Barkah Nur Anita (113050228) Radityo Basith (113050252) Ilmi Hayyu
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinci2 TINJAUAN PUSTAKA. 2.1 Peringkasan Teks
4 2 TINJAUAN PUSTAKA 2.1 Peringkasan Teks Peringkasan teks adalah proses pemampatan teks sumber ke dalam versi lebih pendek namun tetap mempertahankan informasi yang terkandung didalamnya (Barzilay & Elhadad
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada awal diciptakan, komputer hanya difungsikan sebagai alat hitung saja. Namun seiring dengan perkembangan zaman, maka peran komputer semakin mendominasi kehidupan.
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB II LANDASAN TEORI. Tahun 2001 pemilik CV. Tunas Jaya membuka usaha di bidang penjualan dan
BAB II LANDASAN TEORI 2.1 Sejarah Perusahaan Tahun 2001 pemilik CV. Tunas Jaya membuka usaha di bidang penjualan dan pengadaan suku cadang computer. Dalam bidang tersebut diharuskan berbadan hukum PD,
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciPERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciTugas Mata Kuliah E-Bisnis REVIEW TESIS
Tugas Mata Kuliah E-Bisnis REVIEW TESIS Desain Algoritma Genetika Untuk Optimasi Penjadwalan Produksi Meuble Kayu Studi Kasus Pada PT. Sinar Bakti Utama (oleh Fransiska Sidharta dibawah bimbingan Prof.Kudang
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciIMPLEMENTASI ALGORITMA GENETIKA PADA KNAPSACK PROBLEM UNTUK OPTIMASI PEMILIHAN BUAH KEMASAN KOTAK
IMPLEMENTASI ALGORITMA GENETIKA PADA KNAPSACK PROBLEM UNTUK OPTIMASI PEMILIHAN BUAH KEMASAN KOTAK Komang Setemen Jurusan Manajemen Informatika, Fakultas Teknik Kejuruan, Universitas Pendidikan Ganesha
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini akan membahas landasan atas teori-teori yang bersifat ilmiah untuk mendukung penulisan tugas akhir ini. Teori-teori yang dibahas mengenai pengertian penjadwalan, algoritma
Lebih terperinciBAB III PEMBAHASAN. Berikut akan diberikan pembahasan mengenai penyelesaikan CVRP dengan
BAB III PEMBAHASAN Berikut akan diberikan pembahasan mengenai penyelesaikan CVRP dengan Algoritma Genetika dan Metode Nearest Neighbour pada pendistribusian roti di CV. Jogja Transport. 3.1 Model Matetematika
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Pada kriptografi klasik umumnya merupakan
Lebih terperinciRSA (Rivest, Shamir, Adleman) Encryption
RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penjadwalan Penjadwalan kegiatan belajar mengajar pada suatu lembaga pendidikan biasanya merupakan salah satu pekerjaan yang tidak mudah dan menyita waktu. Pada lembaga pendidikan
Lebih terperinciBAB II KAJIAN PUSTAKA. Pada bab kajian pustaka berikut ini akan dibahas beberapa materi yang meliputi
BAB II KAJIAN PUSTAKA Pada bab kajian pustaka berikut ini akan dibahas beberapa materi yang meliputi graf, permasalahan optimasi, model matematika dari objek wisata di Yogyakarta, dan algoritma genetika
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KNAPSACK
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA KNAPSACK Ranto Parluhutan Sitorus (0811312) Mahasiswa STMIK Budidarma Medan Jln. Sisingamangaraja No.338 Simpang Limun Medan Website :
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Penjadwalan Penjadwalan adalah penempatan sumber daya (resource) dalam satu waktu. Penjadwalan mata kuliah merupakan persoalan penjadwalan yang umum dan sulit dimana tujuannya
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciBAB II LANDASAN TEORI
27 BAB II LANDASAN TEORI 2.1. Penelitian Terkait Penelitian terkait yang menggunakan algoritma genetika untuk menemukan solusi dalam menyelesaikan permasalahan penjadwalan kuliah telah banyak dilakukan.
Lebih terperinciBAB II LANDASAN TEORI. digunakan sebagai alat pembayaran yang sah di negara lain. Di dalam
BAB II LANDASAN TEORI 2.1 Valuta Asing Valuta asing dapat diartikan sebagai mata uang yang dikeluarkan dan digunakan sebagai alat pembayaran yang sah di negara lain. Di dalam hukum ekonomi bila terdapat
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciSTUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA
STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA Asriyanik 1 1 Program Studi Teknik Informatika Universitas Muhammadiyah Sukabumi ABSTRAK Studi terhadap algoritma
Lebih terperinciOPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA
OPTIMASI PENJADWALAN CERDAS MENGGUNAKAN ALGORITMA MEMETIKA Muhammad Arief Nugroho 1, Galih Hermawan, S.Kom., M.T. 2 1, 2 Universitas Komputer Indonesia Jl. Dipatiukur No. 112-116, Bandung 40132 E-mail
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciSistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
Lebih terperinciPENYELESAIAN KNAPSACK PROBLEM MENGGUNAKAN ALGORITMA GENETIKA
PENYELESAIAN KNAPSACK PROBLEM MENGGUNAKAN ALGORITMA GENETIKA Kartina Diah KW1), Mardhiah Fadhli2), Charly Sutanto3) 1,2) Jurusan Teknik Komputer Politeknik Caltex Riau Pekanbaru Jl. Umban Sari No.1 Rumbai-Pekanbaru-Riau
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciPENERAPAN ALGORITMA GENETIKA PADA PERENCANAAN LINTASAN KENDARAAN Achmad Hidayatno Darjat Hendry H L T
PENERAPAN ALGORITMA GENETIKA PADA PERENCANAAN LINTASAN KENDARAAN Achmad Hidayatno Darjat Hendry H L T Abstrak : Algoritma genetika adalah algoritma pencarian heuristik yang didasarkan atas mekanisme evolusi
Lebih terperinciAdi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
Lebih terperinciZbigniew M., Genetic Alg. + Data Structures = Evolution Program, Springler-verlag.
Zbigniew M., Genetic Alg. + Data Structures = Evolution Program, Springler-verlag. 12/11/2009 1 Ditemukan oleh Holland pada tahun 1975. Didasari oleh fenomena evolusi darwin. 4 kondisi yg mempengaruhi
Lebih terperinci