IMPLEMENTASI ALGORITMA CHIPER CAESAR UNTUK ENKRIPSI DAN DEKRIPSI PADA TABEL ASCII MENGGUNKAN BAHASA JAVA

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI ALGORITMA CHIPER CAESAR UNTUK ENKRIPSI DAN DEKRIPSI PADA TABEL ASCII MENGGUNKAN BAHASA JAVA"

Transkripsi

1 IMPLEMENTASI ALGORITMA CHIPER CAESAR UNTUK ENKRIPSI DAN DEKRIPSI PADA TABEL ASCII MENGGUNKAN BAHASA JAVA Galih Fathul Rohmi, Entik Insannudin Teknik Informatika UIN Sunan Gunung Djati Bandung Abstraksi Kriptografi adalah seni untuk menjaga kerahasiaan dan keamanan suatu pesan yang akan dikirim maupun diterima. Banyak metode yang bisa digunakan untuk melakukan seni ataupun ilmu kriptopgrafi. Pada jurnal ini, penulis akan membahas mengenai implementasi algoritma kriptografi klasik chiper caesar menggunakan bahasa java yang dicoding menggunakan netbeans berdasarkan tabel ASCII. Kriptografi secara umum digunakan dalam bidang informasi. Selain kriptografi ada juga bidang lain yang digunakan untuk memecahkan dan menganalisis sistem keamanan komunikasi. Bidang tersebut dinamakan kriptanalisis. Selain itu kriptanalisis disebut juga sebagai sebagai attackers atau penyerang. Kata Kunci : Chiper Caesar, Netbeams, JAVA, kriptografi Pendahuluan Kriptografi adalah ilmu dan juga seni yang mempelajari tentang cara menjaga keamanan suatu pesan atau informasi. Pesan atau informasi dapat dikategorikan ke dalam dua jenis, yaitu pesan yang dapat dibaca dengan mudah (plaintext) dan pesan yang tidak mudah untuk dibaca (ciphertext). Untuk melakukan kriptografi digunakan algoritma kriptografi. Algoritma kriptografi terdiri dari dua bagian, yaitu fungsi enkripsi dan dekripsi. Enkripsi adalah proses untuk merubah plaintext menjadi ciphertext, sedangkan dekripsi adalah kebalikannya yaitu merubah ciphertext menjadi plaintext. Salah satu teknik enkripsi adalah teknik subtitusi, yaitu mengganti setiap karakter plaintext dengan karakter lain. Terdapat empat cara dalam menggunakan teknik subtitusi, yaitu : a) Monoalphabet, dimana setiap karakter ciphertext mengganti satu macam karakter plaintext tertentu. b) Polialphabet, dimana setiap karakter ciphertext mengganti lebih dari satu macam karakter plaintext. c) Monograf/unilateral, dimana satu enkripsi dilakukan terhadap satu karakter plaintext. Monograf/unilateral, dimana satu enkripsi dilakukan terhadap satu karakter plaintext. d) Poligraf/multilateral, dimana satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext. Teknik enkripsi substitusi yang pertama kali dikenal dan paling sederhana ditemukan oleh Julius Caesar. Metode yang digunakan dalam caesar chiper ini adalah dengan mempertukarkan atau mengganti setiap huruf dari plaintext dengan huruf lain dengan interval 3 huruf dari huruf plaintext. Sebagai contoh dapat dilihat di bawah ini : Untuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut. teks terang: kirim pasukan ke sayap kiri teks. Dan hasil enkripsi tersebut adalah: NLULP SDVXNDQ NH VDBDS NLUL Proses enkripsi dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En) dari "huruf" x dengan geseran n secara matematis dituliskan dengan, Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn) adalah Setiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang berlawanan dengan substitusi polialfabetik. Tinjauan Pustaka Pada proses pembuatan program ini penulis melakukan observasi mengenai algoritma chiper caesar pada beberapa bahasa pemograman. Masih banyak yang menggunakan huruf alfabet standar dalam pembuatannya. Disini penulis akan mengimplementasikan dan menggabungkan antar kriptografi dengan tabel ASCII bukan hanya alfabet biasa pada umumunya dengan menggunakan java netbeans untuk pemogramannya. Gambar 3. Proses enkripsi dan dekripsi simetri klasik

2 Berikut rumus enkripsi dan dekripsi cipher caesar untuk penggunaan alfabet standar: a. Enkripsi C i = (P i + K) mod 26 b. Dekripsi P i = (C i - K) mod 26 Berikut rumus enkripsi dan dekripsi cipher caesar untuk penggunaan tabel ASCII: a. Enkripsi C i = (P i + K) mod 256 b. Dekripsi P i = (C i - K) mod 526 Keterangan: C i = nilai desimal karakter ciphertext ke-i P i = nilai desimal karakter plaintext ke-i K = nilai desimal karakter kunci ke-i mod 256 = karena berdasarkan ASCII Gambar 1. Tabel ACII (simbol) Pada Cipher Caesar kunci K adalah urutan huruf-huruf K = k kn dimana ki didapat dari banyak penggeseran pada alphabet ke-i. Pada kasus ini untuk algoritma klasiknya sendiri diterapkan pada aspek pensubtitusian hurufnya dengan melihat tabel ASCII dalam langkah enkripsi maupun dekripsinya. Langkah Enkripsi pada implentasi di program ini adalah memasukan plaintext dan kunci sesuai dengan keinginan. Lalu palintext dan kunci tersebut digeser 1 huruf kebelakang (tabel ASCII). Setelah itu jumlahkan banyaknya kunci untuk huruf pertama di enkripsi. Contoh: Plaintext: kripto lsjqup Kunci: grafi hsbgj (lalu jumlahkan banyaknya kunci pada kasus ini ada 5 huruf jadi rumusnya : jumlah huruf+1) Chipertext : 6hsbgjlsjqup Untuk aturan penulisannya dimulai dari jumlah kunci lalu disusul kunci dan plaintext. Langkah Dekripsi pada implementasi di program ini memasukan chipertext dan kunci yang sama digunakan pada saat melakukan enkripsi supaya berhasil untuk didekripsi kembali. Tidak beda jauh dengan proses enkripsi hanya saja di ganti dengan penambahan satu huruf kedepan dan membuang jumlah kunci yang ada. Chipertext: lsjqup kripto Kunci: grafi (lalu hilangakn jumlah kunci dan kunci) Plaintext : kripto Hasil dan Pembahasan Penulis menggunakan bahasa pemograman java netbean dalam pembuatan program algoritma chiper caesar. Pada program ini terdapat beberapa fungsi button yang sengaja dibuat untuk memudahkan user. Berikut adalah source serta screenshot dari demo program yang telah penulis buat: Gambar 2. Tabel ACII (teks) Metode Penelitian Dalam perkembangan ilmu kriptografi semakin luas dan banyak sekali dimanfaatkan terutama dalam mengamankan informasi atau pesan. Gambar 4. program Chiper Caesar Berikut source code algoritma Chiper caesar ASCII: package progenkripsi;

3 import java.io.bufferedreader; import java.io.bufferedwriter; import java.io.datainputstream; import java.io.file; import java.io.fileinputstream; import java.io.filewriter; import java.io.ioexception; import java.io.inputstreamreader; import java.io.printwriter; import java.util.stringtokenizer; import javax.swing.jfilechooser; import javax.swing.joptionpane; public class FormEnkrip extends javax.swing.jframe { private JFileChooser dialog = new JFileChooser(); public FormEnkrip() { // <editor-fold defaultstate="collapsed" desc="generated Code"> initcomponents() { jscrollpane1 = new javax.swing.jscrollpane(); jtextarea1 = new javax.swing.jtextarea(); jlabel1 = new javax.swing.jlabel(); jpasswordfield1 = new javax.swing.jpasswordfield(); btbuka = new javax.swing.jbutton(); btsimpan = new javax.swing.jbutton(); btkeluar = new javax.swing.jbutton(); jscrollpane3 = new javax.swing.jscrollpane(); txtchipertext = new javax.swing.jtextarea(); jscrollpane4 = new javax.swing.jscrollpane(); txtplaintext = new javax.swing.jtextarea(); jlabel2 = new javax.swing.jlabel(); jlabel3 = new javax.swing.jlabel(); jlabel4 = new javax.swing.jlabel(); btenkrip = new javax.swing.jbutton(); btdekrip = new javax.swing.jbutton(); txtkey = new javax.swing.jtextfield(); jlabel6 = new javax.swing.jlabel(); jscrollpane2 = new javax.swing.jscrollpane(); jtextarea1.setcolumns(20); jtextarea1.setrows(5); jscrollpane1.setviewportview(jtextarea1); jlabel1.settext("===>"); jpasswordfield1.settext("jpasswordfield1"); setdefaultcloseoperation(javax.swing.windowcon stants.exit_on_close); settitle("program Enkripsi"); setcursor(new java.awt.cursor(java.awt.cursor.default_curs OR)); setfont(new java.awt.font("tahoma", 0, 10)); // NOI18N setmodalexclusiontype(null); setresizable(false); btbuka.settext("buka File"); btbuka.addactionlistener(new btbukaactionperformed(evt); ); btsimpan.settext("simpan"); btsimpan.addactionlistener(new btsimpanactionperformed(evt); ); btkeluar.settext("keluar"); btkeluar.addactionlistener(new btkeluaractionperformed(evt); ); txtchipertext.setcolumns(20); txtchipertext.setrows(5); jscrollpane3.setviewportview(txtchipertext); txtplaintext.setcolumns(20); txtplaintext.setrows(5); jscrollpane4.setviewportview(txtplaintext); jlabel2.setfont(new java.awt.font("tahoma", 1, 18)); // NOI18N jlabel2.settext("implementasi Algoritma Chiper Caesar "); jlabel3.settext("plaintext"); jlabel4.settext("chipertext"); btenkrip.settext("enkirpsi"); btenkrip.addactionlistener(new btenkripactionperformed(evt); );

4 btdekrip.settext("dekripsi"); btdekrip.addactionlistener(new btdekripactionperformed(evt); ); txtkey.addkeylistener(new java.awt.event.keyadapter() { keypressed(java.awt.event.keyevent evt) { txtkeykeypressed(evt); ); jlabel6.settext("masukan Key"); javax.swing.grouplayout layout = new javax.swing.grouplayout(getcontentpane()); getcontentpane().setlayout(layout); layout.sethorizontalgroup( layout.createparallelgroup(javax.swing.grouplayou t.alignment.leading).addgroup(layout.createsequentialgroup() ax.swing.grouplayout.alignment.leading).addgroup(layout.createsequentialgrou p().addgap(14, 14, 14).addGroup(layout.createParallelGrou p(javax.swing.grouplayout.alignment.trailing, false).addgroup(javax.swing.grouplayo ut.alignment.leading, layout.createsequentialgroup().addgroup(layout.createparallel Group(javax.swing.GroupLayout.Alignment.LEADI NG).addComponent(txtKey, javax.swing.grouplayout.preferred_size, 125,.addComponent(jLabel6)).addPreferredGap(javax.swing.L ayoutstyle.componentplacement.related, javax.swing.grouplayout.default_size,.addgroup(layout.createparallel Group(javax.swing.GroupLayout.Alignment.LEADI NG, false).addgroup(layout.createseque ntialgroup().addcomponent(btenkrip, javax.swing.grouplayout.preferred_size, 113,.addPreferredGap(javax.swi ng.layoutstyle.componentplacement.related, javax.swing.grouplayout.default_size,.addcomponent(btdekrip, javax.swing.grouplayout.preferred_size, 123, ).addgroup(layout.createseque ntialgroup().addcomponent(btsimpan, javax.swing.grouplayout.preferred_size, 88,.addPreferredGap(javax.swi ng.layoutstyle.componentplacement.related).addcomponent(btbuka).addpreferredgap(javax.swi ng.layoutstyle.componentplacement.related).addcomponent(btkeluar, javax.swing.grouplayout.preferred_size, 71, ))).addgroup(javax.swing.grouplayo ut.alignment.leading, layout.createsequentialgroup().addcomponent(jscrollpane4, javax.swing.grouplayout.preferred_size, 224,.addPreferredGap(javax.swing.L ayoutstyle.componentplacement.related).addcomponent(jscrollpane3, javax.swing.grouplayout.preferred_size, 224, ))).addgroup(layout.createsequentialgrou p().addgap(64, 64, 64).addComponent(jLabel2))).addContainerGap(20, ).addgroup(layout.createsequentialgroup().addgap(93, 93, 93).addComponent(jLabel3).addPreferredGap(javax.swing.LayoutStyl e.componentplacement.related, 200,.addComponent(jLabel4).addGap(102, 102, 102)) ); layout.setverticalgroup( layout.createparallelgroup(javax.swing.grouplayou t.alignment.leading).addgroup(layout.createsequentialgroup().addcontainergap().addcomponent(jlabel2).addgap(3, 3, 3) ax.swing.grouplayout.alignment.baseline).addcomponent(jlabel3).addcomponent(jlabel4)).addgap(9, 9, 9) ax.swing.grouplayout.alignment.leading, false)

5 .addcomponent(jscrollpane4, javax.swing.grouplayout.default_size, 219,.addComponent(jScrollPane3)).addPreferredGap(javax.swing.LayoutStyl e.componentplacement.unrelated) ax.swing.grouplayout.alignment.baseline).addcomponent(btenkrip).addcomponent(btdekrip).addcomponent(jlabel6)).addgap(4, 4, 4) ax.swing.grouplayout.alignment.baseline).addcomponent(btsimpan).addcomponent(btbuka).addcomponent(btkeluar).addcomponent(txtkey, javax.swing.grouplayout.preferred_size, javax.swing.grouplayout.default_size, ).addcontainergap(javax.swing.grouplay out.default_size, ) ); pack(); java.awt.dimension screensize = java.awt.toolkit.getdefaulttoolkit().getscreensize() ; java.awt.dimension dialogsize = getsize(); setlocation((screensize.widthdialogsize.width)/2,(screensize.heightdialogsize.height)/2); // </editor-fold> //BUTTON OPEN FILE btbukaactionperformed(java.awt.event.actionevent evt) { txtchipertext.settext(null); int isi = dialog.showopendialog(this); if (isi == JFileChooser.APPROVE_OPTION) { //jika file dipilih open File file = dialog.getselectedfile(); try{ FileInputStream fstream = new FileInputStream(file); DataInputStream in = new DataInputStream(fstream); BufferedReader br = new BufferedReader(new InputStreamReader(in)); String strline; while ((strline = br.readline())!= null){ StringTokenizer st = new StringTokenizer(strLine, ","); txtchipertext.settext(txtchipertext.gettext() + st.nexttoken() +"\n"); in.close(); catch (Exception e){ System.err.println("Error: " + e.getmessage()); //BUTTON SIMPAN FILE btsimpanactionperformed(java.awt.event.actionev ent evt) { int isi = dialog.showsavedialog(this); if (isi == JFileChooser.APPROVE_OPTION) { // jika file di pilih untuk di simpan File file = dialog.getselectedfile(); try { file.createnewfile(); PrintWriter out = new PrintWriter(new BufferedWriter(new FileWriter(file))); out.print(txtchipertext.gettext()); out.flush(); catch (IOException ex) { System.err.println("Error: " + ex.getmessage()); // BUTTON KELUAR btkeluaractionperformed(java.awt.event.actioneve nt evt) { System.exit(1); // BUTTON ENKRIPSI DATA btenkripactionperformed(java.awt.event.actioneve nt evt) { String key = txtkey.gettext(); String isitext = (key.length())+key+txtplaintext.gettext(); String out= "" ; for (int i = 0; i < isitext.length(); i++) { int index = isitext.charat(i); char s = (char)(index+1) ; out = out+ String.valueOf(s); txtchipertext.settext(out); txtplaintext.settext(""); txtkey.settext(""); // BUTTON DEKRIPSI DATA btdekripactionperformed(java.awt.event.actioneve nt evt) { String isitext = txtchipertext.gettext(); char k = (char)(isitext.charat(0)); String key = "",out = "";

6 int jumkey = Integer.parseInt(String.valueOf(k))-1; // JOptionPane.showMessageDialog(null,jumKey); // buka password for (int i = 1 ; i <= jumkey; i++) { int index = isitext.charat(i); char s = (char)(index-1) ; key = key + String.valueOf(s); // JOptionPane.showMessageDialog(null,key); if (key.equals(txtkey.gettext())){ // hasil true for (int i = (jumkey+1) ; i < isitext.length(); i++) { int index = isitext.charat(i); char s = (char)(index-1) ; out = out + String.valueOf(s); txtplaintext.settext(out); else{ JOptionPane.showMessageDialog(null,"Key tidak cocok \nsilahkan coba lagi"); txtkeykeypressed(java.awt.event.keyevent evt) { // TODO add your handling code here: public static void main(string args[]) { java.awt.eventqueue.invokelater(new Runnable() run() { new FormEnkrip().setVisible(true); ); // Variables declaration - do not modify private javax.swing.jbutton btbuka; private javax.swing.jbutton btdekrip; private javax.swing.jbutton btenkrip; private javax.swing.jbutton btkeluar; private javax.swing.jbutton btsimpan; private javax.swing.jlabel jlabel1; private javax.swing.jlabel jlabel2; private javax.swing.jlabel jlabel3; private javax.swing.jlabel jlabel4; private javax.swing.jlabel jlabel6; private javax.swing.jpasswordfield jpasswordfield1; private javax.swing.jscrollpane jscrollpane1; private javax.swing.jscrollpane jscrollpane2; private javax.swing.jscrollpane jscrollpane3; private javax.swing.jscrollpane jscrollpane4; private javax.swing.jtextarea jtextarea1; private javax.swing.jtextarea txtchipertext; private javax.swing.jtextfield txtkey; private javax.swing.jtextarea txtplaintext; // End of variables declaration Kesimpulan dan Saran Dalam pengimplementasian algortiam klasik chiper caesar untuk enkripsi-dekripsi dengan menggunakan table ASCII sebagai acuan memberikan kemungkinan lebih banyak karakter yang tercakup dari pada menggunakan huruf alfabet biasa yang tidak mencakup karakter. Dengan belajar kriptografi setidaknya kita bisa mengaplikasikannya dalam mengamankan kerahasiaan informasi atau pesan yang akan dikirim maupun di terima. Saran untuk penulis, penulis mengharapkan krittik dan saran yang membangun guna perbaikan serta pengembangan progam agar dapat lebih baik dan mempunyai daya saing di era kedepan. Daftar Pustaka. [1] Kester, Quist-Aphetsi., 2013, A HYBRID CRYPTOSYSTEM BASED ON VIGENÈRE CIPHER AND COLUMNAR TRANSPOSITION CIPHER, Proceeding IJATER. Accra North, Ghana [2] Rinaldi Munir, Kriptografi. Bandung, Indonesia: Penerbit Informatika, [3] Novi Dian Ntathasia, Anang Eko Wicaksono, Penerapan Teknik Kriptografi Stream Chiper Untuk Pengaman Basis Data, Jurnal Basis Data, vol. 6, no.1, p. 22, Mei [4] Unknow, 12 Januari 2014, ASCII Table and Description, [5] Khannedy, Eko Kurniawan, Pemrograman GUI menggunakan Java dan NetBeans [6] Arius, Doni. (2008). Pengantar Ilmu KRIPTOGRAFI, Teori, Analisis dan Implementasi. Yogyakarta.

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung

Lebih terperinci

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id

Lebih terperinci

Praktikum 6a Melakukan koneksi dengan basis data

Praktikum 6a Melakukan koneksi dengan basis data Praktikum 6a Melakukan koneksi dengan basis data Tujuan : Memperkenalkan cara berhubungan dan melakukan transaksi dengan basis data. Lakukan langkah-langkah berikut ini: 1. Lakukan langkah-langkah seperti

Lebih terperinci

Prosedur dan Fungsi. Ciri prosedur pada java selalu dimulai dengan : private/public void namaprosedur ( tipedataparameter1 namaparameter1,

Prosedur dan Fungsi. Ciri prosedur pada java selalu dimulai dengan : private/public void namaprosedur ( tipedataparameter1 namaparameter1, Prosedur dan Fungsi Pengertian public dan private : public pada data : berarti data hanya dapat diases dari class yang sama dan class lain private pada data : berarti data hanya dapat diases dari class

Lebih terperinci

BAB I PENGENALAN NETBEANS

BAB I PENGENALAN NETBEANS BAB I PENGENALAN NETBEANS Java NetBaens NetBeans adalah suatu tool untuk membuat program dengan menggunakan bahasa pemrograman Java berbasis grafis. Cara membuat program dengan merancang tampilan menggunakan

Lebih terperinci

LAPORAN TUGAS MINGGUAN III PEMBUATAN KALKULATOR ( MENGHITUNG TOTAL TRANSAKSI) BERBASIS JAVA

LAPORAN TUGAS MINGGUAN III PEMBUATAN KALKULATOR ( MENGHITUNG TOTAL TRANSAKSI) BERBASIS JAVA LAPORAN TUGAS MINGGUAN III PEMBUATAN KALKULATOR ( MENGHITUNG TOTAL TRANSAKSI) BERBASIS JAVA Oleh : Kamal Najib (1142202) IF - A STMIK AMIKBANDUNG BANDUNG 2012 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan

Lebih terperinci

BAB I PROJECT NETBEANS DAN GUI SEDERHANA

BAB I PROJECT NETBEANS DAN GUI SEDERHANA BAB I PROJECT NETBEANS DAN GUI SEDERHANA 1.1 Tujuan Instruksional Bab ini akan membahas pengenalan struktur project NetBeans, cara membuat Form, memberi Title, memasang komponen GUI Label, Button dan TextField

Lebih terperinci

Tugas Pemrograman berbasis Java. (menggunakan Jcreator) GUI (Graphical User Interface) : Prima Satya Juhandana NIM :

Tugas Pemrograman berbasis Java. (menggunakan Jcreator) GUI (Graphical User Interface) : Prima Satya Juhandana NIM : Tugas Pemrograman berbasis Java (menggunakan Jcreator) GUI (Graphical User Interface) Nama : Prima Satya Juhandana NIM : 13111079 Source code: import javax.swing.joptionpane; public class data extends

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

LAPORAN TUGAS 2 JAVA- NETBEANS APLIKASI PENGHITUNG LUAS DAN KELILING PERSEGI. Disusun oleh Deden Wahyudin

LAPORAN TUGAS 2 JAVA- NETBEANS APLIKASI PENGHITUNG LUAS DAN KELILING PERSEGI. Disusun oleh Deden Wahyudin LAPORAN TUGAS 2 JAVA- NETBEANS 7.0.1 APLIKASI PENGHITUNG LUAS DAN KELILING PERSEGI Disusun oleh Deden Wahyudin 1142207 STMIK AMIKBANDUNG Jl. Jakarta no. 28 2011-2012 BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME. Naskah Publikasi

IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME. Naskah Publikasi IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME Naskah Publikasi diajukan oleh Ardiyanto 07.11.1412 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB V JTable. JTable () Default menciptakan JTable yang diawali dengan model default data, model kolom default, dan model pilihan default.

BAB V JTable. JTable () Default menciptakan JTable yang diawali dengan model default data, model kolom default, dan model pilihan default. BAB V JTable Ketika merancang aplikasi yang menggunakan JTable yang perlu cermat struktur data yang akan diasjikan di tabel. Untuk DefaultTableModel adalah implementasi model yang menggunakan vektor Vektor

Lebih terperinci

TPI4202 e-tp.ub.ac.id. Lecture 4 Mas ud Effendi

TPI4202 e-tp.ub.ac.id. Lecture 4 Mas ud Effendi TPI4202 e-tp.ub.ac.id Lecture 4 Mas ud Effendi Menampilkan informasi kepada user lewat display Dengan perintah print dan println print: menampilkan output (kursor tetap di baris yang sama) println: menampilkan

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

PEMROGRAMAN JAVA. Yoannita, S.Kom. Input Kondisi (IF-ELSE, SWITCH)

PEMROGRAMAN JAVA. Yoannita, S.Kom. Input Kondisi (IF-ELSE, SWITCH) PEMROGRAMAN JAVA Yoannita, S.Kom Input Kondisi (IF-ELSE, SWITCH) 1 import java.io.* Operasi input/output dimaksudkan untuk berinteraksi dengan user, User mengetikkan sesuatu input, program java akan menerima

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa

Lebih terperinci

- Setiap pola yang menggambarkan permasalahan yang terjadi secara berulang, serta

- Setiap pola yang menggambarkan permasalahan yang terjadi secara berulang, serta MODUL 1 IMPLEMENTASI MODEL VIEW CONTROLLER (MVC) DESIGN PATTERN Design Pattern dapat didefinisikan : - Setiap pola yang menggambarkan permasalahan yang terjadi secara berulang, serta menjelaskan cara utama

Lebih terperinci

PEMROGRAMAN SOCKET LANJUTAN

PEMROGRAMAN SOCKET LANJUTAN Praktikum 11 PEMROGRAMAN SOCKET LANJUTAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep aplikasi client server di jaringan. 2. Siswa memahami konsep pemprograman socket lanjut. 3. Siswa mampu melakukan

Lebih terperinci

Membuat aplikasi gaji pegawai dengan java netbeans GUI part 1

Membuat aplikasi gaji pegawai dengan java netbeans GUI part 1 Membuat aplikasi gaji pegawai dengan java netbeans GUI part 1 October 25, 2009 by hitojava Perancangan Program Dalam proses pembuatan aplikasi penggajian pegawai, penulis terlebih dahulu melakukan proses

Lebih terperinci

BAB 5 Mendapatkan Input dari Keyboard

BAB 5 Mendapatkan Input dari Keyboard BAB 5 Mendapatkan Input dari Keyboard 5.1 Tujuan Kita sudah mempelajari konsep mendasar pada Java dan menulis beberapa program sederhana. Sekarang kita akan mencoba membuat program kita lebih interaktif

Lebih terperinci

Unbounded Knapsack Problem dalam Bahasa Java

Unbounded Knapsack Problem dalam Bahasa Java Unbounded Knapsack Problem dalam Bahasa Java Oleh : Jeffrey Hermanto Halimsetiawan shadowz_029@yahoo.com.sg tutorialpemrograman.wordpress.com 7 Februari 2010 2 Unbounded Knapsack Problem dalam Bahasa Java

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

LAMPIRAN LISTING PROGRAM

LAMPIRAN LISTING PROGRAM L-1 LAMPIRAN LISTING PROGRAM AHP Function package AHP_PROMETHEE_Function; import java.util.arrays; import java.util.collections; import java.util.list; import javax.swing.jtable; public class AHPFunction

Lebih terperinci

Vigenere Minimum-Prime Key-Adding Cipher

Vigenere Minimum-Prime Key-Adding Cipher Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan

Lebih terperinci

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: if14124@students.if.itb.ac.id

Lebih terperinci

Kriptografi untuk Huruf Hiragana

Kriptografi untuk Huruf Hiragana Kriptografi untuk Huruf Hiragana Nabilah Shabrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia if8087@if.itb.ac.id

Lebih terperinci

BAB 5 Mendapatkan Input dari Keyboard

BAB 5 Mendapatkan Input dari Keyboard 5.1 Tujuan BAB 5 Mendapatkan Input dari Keyboard Kita telah mempelajari konsep dasar pada Java dan menulis beberapa program sederhana. Sekarang kita akan mencoba membuat program kita lebih interaktif dengan

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

- Menuliskan business logic dari aplikasi untuk mengakses data source

- Menuliskan business logic dari aplikasi untuk mengakses data source MODUL 3 IMPLEMENTASI DAO Teori Singkat DAO merupakan design pattern berkaitan dengan database access. DAO memisahkan persistence logic dari business atau presentation logic. DAO merupakan representasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

APLIKASI PEMBENTUKAN BADAN DAN BERAT IDEAL MENGGUNAKAN SOFTWARE NETBEANS Hafit Risky bin Hatim Dosen Pembimbing: Suhartini, S.

APLIKASI PEMBENTUKAN BADAN DAN BERAT IDEAL MENGGUNAKAN SOFTWARE NETBEANS Hafit Risky bin Hatim Dosen Pembimbing: Suhartini, S. APLIKASI PEMBENTUKAN BADAN DAN BERAT IDEAL MENGGUNAKAN SOFTWARE NETBEANS 7.3.1 Hafit Risky bin Hatim 53410089 Dosen Pembimbing: Suhartini, S.Kom, MT Latar Belakang dan Rumusan Masalah Tubuh yang ideal

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Mhd. Zulfansyuri Siambaton Magister Teknik Informatika Universitas Sumatera Utara zoel_fan@live.com

Lebih terperinci

Teknik Substitusi Abjad Kriptografi - Week 2

Teknik Substitusi Abjad Kriptografi - Week 2 Add your company slogan Teknik Substitusi Abjad Kriptografi - Week 2 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

APLIKASI PERHITUNGAN NILAI MAHASISWA. Untuk membuat aplikasi nilai mahasiswa, langkah-langkahnya adalah sebagai berikut :

APLIKASI PERHITUNGAN NILAI MAHASISWA. Untuk membuat aplikasi nilai mahasiswa, langkah-langkahnya adalah sebagai berikut : APLIKASI PERHITUNGAN NILAI MAHASISWA Untuk membuat aplikasi nilai mahasiswa, langkah-langkahnya adalah sebagai berikut : 1. Buka aplikasi Java Netbeans kemudian buat project baru, pilih Java dan Java Application

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

LAMPIRAN A : LISTING PROGRAM

LAMPIRAN A : LISTING PROGRAM LAMPIRAN A : LISTING PROGRAM Basic.java package ferluleapp; /** * * @author Ratna */ public class basic { //fungsi untuk menghitung modulus dalam pangkat yang besar public static int modexp(int a, int

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

LISTING PROGRAM. package app.maximumflow; import java.awt.borderlayout; import java.awt.eventqueue;

LISTING PROGRAM. package app.maximumflow; import java.awt.borderlayout; import java.awt.eventqueue; 65 LISTING PROGRAM package app.maximumflow; import java.awt.borderlayout; import java.awt.eventqueue; import javax.swing.jframe; import javax.swing.jpanel; import javax.swing.border.emptyborder; import

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung

Lebih terperinci

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Robbi Rahim Fakultas Teknik dan Ilmu Komputer Program Studi Sistem Informasi Universitas

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

Praktikum JTable. Gambar 1

Praktikum JTable. Gambar 1 Praktikum JTable Praktikum 1 : Buatlah aplikasi seperti gambar 1. Pada aplikasi tersebut user dapat menambahkan, mengedit dan menghapus data. Data yang dimasukkan berupa nama, alamat, no telp dan email.

Lebih terperinci

TUGAS 1 Membuat Program Untuk Menghitung Magnetic Tape

TUGAS 1 Membuat Program Untuk Menghitung Magnetic Tape TUGAS 1 Membuat Program Untuk Menghitung Magnetic Tape Matakuliah Sistem Berkas Disusun Oleh : Fahrur Hady (141051067) Dosen Pengampu Matakuliah Sistem Berkas : Edhy Sutanta, ST., M.Kom. JURUSAN TEKNIK

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

Bahasa Pemrograman :: Dasar Pemrograman Java

Bahasa Pemrograman :: Dasar Pemrograman Java Bahasa Pemrograman :: Julio Adisantoso ILKOM IPB 26 April 2010 Bahasa Pemrograman :: 1 2 Program Hello World Java literal Tipe data Pernyataan print Latihan 3 BufferReader JOptionPane 4 Panjang array 5

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Gambar 1. Single Linked List

Gambar 1. Single Linked List PRAKTIKUM 15-16 SINGLE LINKED LIST A. TUJUAN PEMBELAJARAN Mahasiswa diharapkan mampu : 1. Memahami konsep Linked List 2. Memahami dan mampu membedakan Linked list dengan array 3. Memahami operasi yang

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key HISTORY Kriptografi / cryptography berasal dari bahasa Yunani: cryptos artinya

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

3D Model Vigenere Cipher

3D Model Vigenere Cipher 3D Model Vigenere Cipher Muhammad Anis,13508068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18068@students.if.itb.ac.id

Lebih terperinci

Modul Praktikum Pemrograman

Modul Praktikum Pemrograman Modul Praktikum Pemrograman Tahun Ajaran 2009/2010 Penyusun : Eko Andriyanto W, S.Kom OUTPUT WITH COMMAND PROMPT Silahkan coba ketik program berikut ini: class KelilingLingkaran{ public static void main

Lebih terperinci

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Pengembangan Vigenere Cipher menggunakan Deret Fibonacci Jaisyalmatin Pribadi (13510084) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAHASA PEMROGRAMAN JAVA

BAHASA PEMROGRAMAN JAVA MI1274 Algoritma & Pemrograman Lanjut Genap 2015-2016 BAHASA PEMROGRAMAN JAVA Disusun Oleh: Reza Budiawan Untuk: Tim Dosen Algoritma & Pemrograman Lanjut Hanya dipergunakan untuk kepentingan pengajaran

Lebih terperinci

Input Nilai tanpa Case String di Java

Input Nilai tanpa Case String di Java Input Nilai tanpa Case String di Java Oleh: Yudi Setiawan Input di Java umumnya ada Case String didalamnya namun, saya pernah dapat soal dimana sample input nya tidak terdapat Case String didalamnya. Lalu

Lebih terperinci

BAB Argument Command-Line dan System Properties

BAB Argument Command-Line dan System Properties BAB 5 Aplikasi Berbasis Teks 5.1 Tujuan Pembahasan kali ini akan menitikberatkan pada bahasan penggunaan argument command-line. Selebihnya, Anda akan mempelajari mengenai penggunaan streams untuk mendapatkan

Lebih terperinci

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR Nur Azis Universitas Krisnadwipayana Prodi Informatika Jalan Raya Jatiwaringin, Rt.03/Rw.04, Jatiwaringin, Pondok

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Aplikasi Grafik Menggunakan Netbeans

Aplikasi Grafik Menggunakan Netbeans Aplikasi Grafik Menggunakan Netbeans Dibawah ini beberapa aplikasi grafik menggunakan Netbeans. Aplikasi 1 : Aplikasi ditunjukkan pada gambar 1. Ambil Jpanel (nama panel : jpanel1) dari pallete. Pada properties

Lebih terperinci

LISTING PROGRAM. Program animasi Frame by Frame dalam bahasa pemrograman Java

LISTING PROGRAM. Program animasi Frame by Frame dalam bahasa pemrograman Java A-1 LISTING PROGRAM Program animasi Frame by Frame dalam bahasa pemrograman Java import java.awt.*; import java.awt.event.*; public class Animasi_Pose_To_Pose extends Frame implements Runnable Thread animation;

Lebih terperinci

Membuat Kalkulator dengan Java

Membuat Kalkulator dengan Java Membuat Kalkulator dengan Java Oleh: Eko Wicaksono Ini merupakan program kalkulator sederhana Kali ini saya ingin membuat tutor dari bahasa java, belajar membuat kalkulator namanya. Ini program masih sangat

Lebih terperinci

Modul 3 Flow Control dan Input

Modul 3 Flow Control dan Input Modul 3 Flow Control dan Input Flow control terbagi menjadi dua, yaitu control seleksi dan control perulangan. 1. KONTROL SELEKSI Kontrol seleksi digunakan untuk membuat pemilihan terhadap aksi yang akan

Lebih terperinci

Penerapan Vigenere Cipher Untuk Aksara Arab

Penerapan Vigenere Cipher Untuk Aksara Arab Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Ahmad Zufri -13504044 1) Sekolah Teknik Elektro dan Informatika ITB, Bandung,40132, email: if14044@studentsifitbacid Abstract Semakin

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

Lampiran Perhitungan ANCOVA

Lampiran Perhitungan ANCOVA L1 Lampiran Perhitungan ANCOVA 1. Perhitungan Jumlah Kuadrat Total XX.., dengan n = 16 dan t = 4.. a. JK Total X1X1 = 36 36 100 8388 7310.25 = 1077.75 Ulangan Musik X1 X1 X1 2 X1 2 Ulangan Musik X1 X1

Lebih terperinci

Pemrograman Socket menggunakan TCP

Pemrograman Socket menggunakan TCP Pemrograman Socket menggunakan TCP Wiranti Sri Utami whiranty68@gmail.com Abstrak Java menyediakan kelas dan method yang memungkinkan dua program untuk saling berkomunikasi didalam sebuah jaringan komputer

Lebih terperinci

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email

Lebih terperinci

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper

Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper Ahmad Fauzi, Anto Septiana, Indriana Puspa Aliansa Teknik Informatika, Kriptografi dan Proteksi Data,

Lebih terperinci

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK

KRIPTOGRAFI DAN KRIPTANALISIS KLASIK KRIPTOGRAFI DAN KRIPTANALISIS KLASIK Raka Mahesa (13508074) Teknik Informatika, Institut Teknologi Bandung Jln. Ganesha No. 10, Bandung if18074@students.if.itb.ac.id ABSTRAK Kriptologi terus berkembang

Lebih terperinci

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID 1 Muhamad Rijal Faqih, 2 Eko Aribowo (0006027001) 1,2 Program Studi Teknik Infromatika Universitas Ahmad Dahlan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci