BAB I PENDAHULUAN. Latar Belakang
|
|
- Farida Kurniawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 I PENHULUN Latar elakang Masalah keaanan erupakan salah satu aspek terpenting dari sebuah syste inforasi. Masalah keaanan sering kurang endapat perhatian dari para perancang dan pengelola syste inforasi. Masalah keaanan sering berada di urutan setelah tapilan, atau bahkan diurutan terakhir dala daftar hal-hal yang dianggap penting. pabila engganggu perforansi syste, asalah keaanan sering sering tidak dipedulikan, bahkan ditiadakan. Terjadi banyak pertukaran inforasi setiap detiknya di internet. Juga banyak terjadi pencurian atas inforasi oleh pihak-pihak yang tidak bertanggung jawab. ncaan keaanan yang terjadi terhadap inforasi adalah: 1. Interruption : yaitu perusakan atau penghapusan data orang lain. 2. Interception : erupakan ancaan terhadap kerahasiaan. 3. Modification : erupakan ancaan terhadap integritas. 4. abrications : yaitu peniruan atau pealsuan inforasi. Keaanan data pada lalu-lintas jaringan adalah suatu hal yang diinginkan seua orang untuk enjaga privasi, supaya data yang dikiri aan dari gangguan orang yang tidak bertanggung jawab, yang disebunyikan dengan enggunakan algorita kriptografi. 1
2 II POKOK PERMSLHN 2.1 Ruusan Masalah edasarkan latar belakang yang ada diatas kai eruuskan asalah yang akan kai bahas yaitu 1. pa Pengertian Kriptografi? 2. agaiana Sejarah dan Perkebangan kriptografi? 3. agaiana Perancangan lgorita Kriptografi Yang aru? 2.2 atasan Masalah Karena perasalahan encakup bagian yang luas aka penulis ebatasi topik sebagai berikut : 1. lgorita yang dibuat berbasis karakter. 2. lgorita yang dibuat enggunakan teknik substitusi. 3. lgorita yang dibuat asih tergolong dala kriptografi klasik 2
3 III PEMHSN 3.1 Pengertian Kriptografi Kriptografi berasal dari kata Yunani, crypto dan graphia. rypto berarti secret(rahasia) dan graphia berarti writing (tulisan). Menurut terinologinya, kriptografi adalah ilu dan seni untuk enjaga keaanan pesan ketika pesan dikiri dari suatu tepat ketepat lain. 3.2 Sejarah dan Perkebangan Kriptografi Kriptografi eiliki sejarah yang sangat enarik dan panjang. Kriptografi sudah digunakan 4000 tahun yang lalu, diperkenalkan oleh orang-orang Mesir lewat hieroglyph. Jenis Tulisan ini bukanlah bentuk standar untuk enulis pesan. Pada zaan Roawi kuno, Julius aesar ingin engirikan sebuah pesan rahasia. Yang dilakukan oleh Julius aesar adalah engganti sebuah susunan alphabet dari a, b, c, yaitu a enjadi d, b enjadi e, c enjadi f dan seterusnya. Kode ini keudian dikenal dengan Kode Kaisar. Pada abad ke-15, Leo attista lberti eneukan etode roda kode(wheel cipher) yang keudian terus dikebangkan enjadi alat enkripsi dan dekripsi hingga saat ini. Metode roda kode keudian dikebangkan oleh Thoas Jefferson sehingga keudian dinaakan roda kode Jefferson, yang keudian dikebangkan lagi oleh azeries enjadi silinder azeries. Pada akhirnya dikebangkan lagi hingga enjadi M94 dan versi-versi setelahnya. 3
4 Pada Perang unia ke dua, Jeran enggunakan eniga atau juga disebut dengan esin rotor. Hitler enggunakannya untuk engiri pesan kepada tentaranya. Mesin berbasis rotor pertaakali dibangun dan dipatenkan oleh beberapa peneu dari negara-negara yang berbeda dari tahun 1917 sapai 1921, diantaranya oleh warga aerika Edward Hug Hebern, warga jeran rthur Scherbius, warga belanda lexander Koch, dan warga swedia rvid erhard a. 3.3 Perancangan lgorita Kriptografi lgorita yang kai rancang kai naakan dengan hord cipher. lgorita ini enggunakan teknik substitusi, yaitu erubah setiap karakter dala suatu kaliat kedala bentuk chord (atau elodi) alat usic yang nantinya akan diainkan dengan alat usic yang diinginkan. lgorita ini kai buat enjadi dua buah versi, yaitu versi 1 yang lebih sederhana karena hanya enggunakan satu kunci dan versi kedua yang sedikit lebih ruit karena enggunakan sapai 3 buah kunci. 4
5 Versi 1 1. Enkripsi : ontoh Plaintext : Kriptografi Kunci : Menggunakan nada yang diulai dari kunci a b c d e f g h i j k l n o p q r s t u v w x y z E E Sehingga kata Kriptografi di atas enjadi hipper text :,,E,,,,,,,,E an keudian chord diatas dapat diainkan, lalu direka dan dapat dikiri kepada orang lain yang telah engetahui kunci algoritanya sehingga dapat didekripsikan. 2. ekripsi : Setelah engetahui kunci dari enkripsinya, yaitu nada yang diulai dari kunci, kita dapat ebuat table berikut : E E a b c d e f g h i j k l n o p q r s t u v w x y z Setelah itu kita tinggal engubah ipher textnya dengan engikuti table diatas sehingga enjadi kata Kriptografi. 5
6 Versi 2 1. Enkripsi ontoh PlainText : Kriptografi Kunci 1 : Resistance-use Kunci 2 : 1 Kunci 3 : 1 Penjelasan : Kunci 1 berarti kita enggunakan lagu dari band Muse dengan judul lagunya Resistance sebagai patokan pebuatan table. Kunci 2 yaitu 1 berarti kita engabil chord pertaa dari dala lagu tersebut (ala hal ini inor). an kunci tersebut enjadi nada awal dala table yang akan dibuat. an kunci ketiga berarti berapa tingkat kita harus enaikkan nadanya. Sehingga kita dapatkan table seperti berikut. a b c d e f g h i j k l n o P q r s t u v w x y Z Lalu kita ubah kata kriptografi diatas enjadi ipher text :,,,,,,,,,, 6
7 7 2. ekripsi Setelah Kita engetahui ketiga kunci di atas kita dapat ebuat table sebagai berikut. a b c d e f g h i j k l n o P q r s t u v w x y Z Setelah itu kita tinggal engubah ipher textnya dengan engikuti table diatas sehingga enjadi kata Kriptografi.
8 IV PENUTUP Kesipulan Kriptografi berasal dari kata Yunani, crypto dan graphia. rypto berarti secret(rahasia) dan graphia berarti writing (tulisan). Menurut terinologinya, kriptografi adalah ilu dan seni untuk enjaga keaanan pesan ketika pesan dikiri dari suatu tepat ketepat lain. hord ipher ini pada dasarnya dibuat agar tidak bisa dipecahkan oleh orang tanpa pengetahuan tentang usic. 8
9 aftar Pustaka riyus, oni Pengantar Ilu Kriptografi : Teori nalisis dan Ipleentasi, Penerbit ndi,
BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA
J. J. Siang BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA Intisari Dala tulisan ini dipaparkan engenai sejarah peneuan bilangan pria, pengujian bilangan pria besar, serta salah satu aplikasinya dala kriptografi
Lebih terperinciKriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul
Kriptografi Visual Menggunakan Algorita Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gabar Sapul Yusuf Rahatullah Progra Studi Teknik Inforatika Institut Teknologi Bandung Bandung, Indonesia 13512040@std.stei.itb.a.id
Lebih terperinciBAB 2 TINJAUAN TEORITIS
BAB 2 TINJAUAN TEORITIS 2.1 Kriptografi Kemajuan teknologi di bidang komputer memungkinkan ribuan orang dan komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai Internet. Begitu
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2. Graf Graf G= (V G,E G ) adalah suatu siste yang terdiri dari hipunan berhingga tak kosong V G dari objek yang dinaakan titik (ertex) dan hipunan E G, pasangan tak berurut dari
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciImplementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem
Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste Henny Wandani 1, Muhaad Andri Budian, S.T, M.Cop.Sc, MEM 2, Aer Sharif. S.Si, M.Ko
Lebih terperinciPSIKOLOGI PERKEMBAN GAN
PSIKOLOGI PERKEMBAN GAN 1 Definisi psikologi perkebangan Psikologi berasal dari bahasa yunani yaitu kata psikose yg berarti jiwa dan logos yg berarti ilu. Berarti psikologi adalah ilu yg ebahas tentang
Lebih terperinciPERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )
PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) Siti Munawaroh, S.Ko Abstrak: Koperasi Aanah Sejahtera erupakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bertukar informasi merupakan hal yang biasa kita lakukan. Bertukar informasi jarak jauh dapat dilakukan melalui kantor pos, surat dan surel (surat elektronik).
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini terutama dalam bidang komputer. Hampir semua penerapan teknologi informasi menggunakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciIMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID
IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID Dwi Rizki Purnaasari Mahasiswa Progra Studi Teknik Inforatika STMIK Budidara Medan Jl. Sisingaangaraja No. 338 Sipang Liun
Lebih terperinciMAKALAH SISTEM BASIS DATA
MAKALAH SISTEM BASIS DATA (Entity Relationship Diagra (ERD) Reservasi Hotel) Disusun Oleh : Yulius Dona Hipa (16101055) Agustina Dau (15101635) Arsenia Weni (16101648) PROGRAM STUDI TEKNIK INFORMARIKA
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciPenggunaan Media Manik-Manik Untuk Meningkatkan Kemampuan Belajar Matematika Anak Tunagrahita. Maman Abdurahman SR dan Hayatin Nufus
Riset PenggunaanMedia Manik-Manik* Maan Abdurahan SR HayatinNufus Penggunaan Media Manik-Manik Untuk Meningkatkan Keapuan Belajar Mateatika Anak Tunagrahita Maan Abdurahan SR Hayatin Nufus Universitas
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciBAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciI. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss,
I. PENDAHULUAN. Latar Belakang Konsep teori graf diperkenalkan pertaa kali oleh seorang ateatikawan Swiss, Leonard Euler pada tahun 736, dala perasalahan jebatan Konigsberg. Teori graf erupakan salah satu
Lebih terperinciAplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model
Aplikasi Inforation Retrieval (IR) CATA Dengan Metode Generalized Vetor Spae Model Hendra Bunyain, Chathalea Puspa Negara Jurusan Teknik Inforatika Fakultas Teknologi Inforasi, Universitas Kristen Maranatha.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciFORM (FR) SATUAN ACARA PERKULIAHAN
Jl. Angkrek Situ No 19 Kabupaten Sueg Tgl. Terbit : 1 Septeber 2014 Hal : 1/8 Kode Mata Kuliah : S14009 Mata Kuliah : Struktur Data Bobot SKS : 3 Jurusan/Prodi : Siste Inforasi Seester : 3 Dosen : Atep
Lebih terperinciBAB 1. Pendahuluan. 1.1 Latar Belakang Masalah
BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART
Prosiding Seinar Nasional Ilu Koputer dan Teknologi Inforasi Vol., No., Septeber 07 e-issn 540-790 dan p-issn 54-66X SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciPenentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering
Jurnal Kubik, Volue No. ISSN : 338-0896 Penentuan Akar-Akar Siste Persaaan Tak Linier dengan Kobinasi Differential Evolution dan Clustering Jaaliatul Badriyah Jurusan Mateatika, Universitas Negeri Malang
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Data dan Variabel 2.1.1 Data Pengertian data enurut Webster New World Dictionary adalah things known or assued, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap.
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciJurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jl. Prof. Sudharto, Tembalang, Semarang, Indonesia
APLIKASI KENDALI ADAPTIF PADA SISTEM PENGATURAN TEMPERATUR CAIRAN DENGAN TIPOLOGI KENDALI MODEL REFERENCE ADAPTIVE CONTROLLER (MRAC) Ferry Rusawan, Iwan Setiawan, ST. MT., Wahyudi, ST. MT. Jurusan Teknik
Lebih terperinciKAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM
KAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM (CUSUM) DAN EXPONENTIALLY WEIGHTED MOVING AVERAGE () DALAM MENDETEKSI PERGESERAN RATARATA PROSES Oleh: Nurul Hidayah 06 0 05 Desen pebibing:
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciDiketik ulang oleh : Copyright Bank Soal OLIMPIADE IPA, MATEMATIKA, FISIKA, BIOLOGI, KIMIA, ASTRONOMI, INFORMATIKA, dll UNTUK
Copyright http://serbiserbi.co/ Bank Soal OLIMPIADE IPA, MATEMATIKA, FISIKA, BIOLOGI, 1 2 SOAL PILIHAN GANDA 1. Tahukah kalian, salah satu keunikan dari laba-laba pelopat adalah keistiewaan penglihatannya.
Lebih terperincimatematika K-13 PEMBAGIAN HORNER DAN TEOREMA SISA K e l a s
i K- ateatika K e l a s XI PEMBAGIAN HORNER DAN TEOREMA SISA Tujuan Peelajaran Setelah epelajari ateri ini, kau diharapkan eiliki keapuan erikut.. Menguasai konsep peagian suku anyak dengan etode Horner..
Lebih terperinciPANDUAN SELEKSI TINGKAT KAB/KOTA
PANDUAN SELEKSI TINGKAT KAB/KOTA CERDAS CERMAT EMPAT PILAR MPR (PANCASILA, UNDANG-UNDANG DASAR NEGARA REPUBLIK INDONESIA TAHUN 1945, NEGARA KESATUAN REPUBLIK INDONESIA, BHiNNEKA TUNGGAL IKA, DAN KETETJ\PAN
Lebih terperinciBAB I PENDAHULUAN. terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah,
BAB I PENDAHULUAN Bab ini akan membahas mengenai pendahuluan. Pokok bahasan yang terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah, keaslian penelitian, manfaat penelitian,
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciPerbandingan Algoritma Horspool dan Algoritma Zhu-Takaoka dalam Pencarian String Berbasis Desktop
erbandingan Algorita Horspool dan Algorita Zhu-Takaoka dala encarian String Berbasis Desktop Adhi Kusnadi 1, Abraha Khrisnandi Wicaksono 2 Fakultas Teknologi Inforasi dan Kounikasi, Universitas Multiedia
Lebih terperinciJSIKA Vol. 5, No. 5. Tahun 2016 ISSN X
SISTEM INFORMASI MANAJEMEN ASET TI PADA KEMENTERIAN AGAMA KOTA PROBOLINGGO Zulfikar Rahan 1) Arifin Puji Widodo 2) Anjik Sukaaji 3) S1 / Jurusan Siste Inforasi Institut Bisnis dan Inforatika STIKOM Surabaya
Lebih terperinciAnalisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia
BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan ekonoi erupakan asalah penting bagi suatu negara, untuk itu sejak awal pebangunan ekonoi endapat tepat penting dala skala prioritas pebangunan nasional
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciRancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa
Lebih terperinciFORM (FR) SATUAN ACARA PERKULIAHAN
Jl. Angkrek Situ No 19 Kabupaten Sueg Tgl. Terbit : 1 Septeber 2014 Hal : 1/7 Kode Mata Kuliah : SI4015 Mata Kuliah : Rekayasa Siste Inforasi Bobot SKS : 3 Jurusan/Prodi : Siste Inforasi Seester : 6 Dosen
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciSistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor
Siste Inforasi Manajeen Penjualan Pada Koperasi Pegawai Negeri Kantor Gubernur Berbasis Web Deasy AnnisaSari, Helfi Nasution 2, Anggi Sriurdianti Sukato 3. Progra Studi Inforatika Universitas Tanjungpura,2,3
Lebih terperinciKonstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang Ganjil
Prosiding SI MaNIs (Seinar Nasional Integrasi Mateatika dan Nilai Islai) Vol.1, No.1, Juli 017, Hal. 1-5 p-issn: 580-4596; e-issn: 580-460X Halaan 1 Konstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang
Lebih terperinciKEAMANAN KOMPUTER
KEAMANAN KOMPUTER +++++++++++ ASPEK ASPEK KEAMANAN KOMPUTER Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari yang dimintai informasi. (asli dari org yang dikehendai)
Lebih terperinciAlternatif jawaban soal uraian
Lapiran Alternatif jawaan soal uraian. Lukislah garis ang elalui pangkal koordinat O(0,0) dan epunai gradien erikut ini! a. -. ) Noor poin a a) Alternatif pertaa langkah pengerjaan pertaa Persaaan garis
Lebih terperinciKAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA ASURANSI JIWA DWIGUNA
Jurnal Mateatika UNAND Vol. 3 No. 4 Hal. 160 167 ISSN : 2303 2910 c Jurusan Mateatika FMIPA UNAND KAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciAPLIKASI PEMESANAN PRODUK TIENS BERDASARKAN LOCATION BASED SERVICE BERBASIS ANDROID
Seinar Nasional APTIKOM (SEMNASTIKOM), FaveHotel Jayapura, 3 Noveber 207 APLIKASI PEMESANAN PRODUK TIENS BERDASARKAN LOCATION BASED SERVICE BERBASIS ANDROID Febryna Chaniago, Rikip Ginanjar 2, Rosalina
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciISSN WAHANA Volume 67, Nomer 2, 1 Desember 2016
ISSN 0853 4403 WAHANA Volue 67, Noer 2, Deseber 206 PERBANDINGAN LATIHAN BOLA DIGANTUNG DAN BOLA DILAMBUNGKAN TERHADAP HASIL BELAJAR SEPAK MULA DALAM PERMAINAN SEPAK TAKRAW PADA SISWA PUTRA KELAS X-IS
Lebih terperinciPenerapan Metode Simpleks Untuk Optimalisasi Produksi Pada UKM Gerabah
Konferensi Nasional Siste & Inforatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Penerapan Metode Sipleks Untuk Optialisasi Produksi Pada UKM Gerabah Ni Luh Gede Pivin Suwirayanti STMIK STIKOM Bali Jl. Raya
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciGambar 1. Skema proses komunikasi dalam pembelajaran
2 kurang tertarik epelajari pelajaran ilu pengetahuan ala karena etode pebelajaran yang diterapkan guru. Jadi etode pengajaran guru sangat epengaruhi inat belajar siswa dala epelajari ilu pengetahuan ala.
Lebih terperinciIII HASIL DAN PEMBAHASAN
7 III HASIL DAN PEMBAHASAN 3. Analisis Metode Dala penelitian ini akan digunakan etode hootopi untuk enyelesaikan persaaan Whitha-Broer-Koup (WBK), yaitu persaaan gerak bagi perabatan gelobang pada perairan
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN PEMILIHAN TEMPAT WISATA YOGYAKARTA MENGGUNAKAN METODE ELimination Et Choix Traduisant La RealitA (ELECTRE)
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN TEMPAT WISATA YOGYAKARTA MENGGUNAKAN METODE ELiination Et Choix Traduisant La RealitA (ELECTRE) Linda Marlinda Jurusan Teknik Koputer, AMIK Bina Sarana Inforatika Jl.RS
Lebih terperinciDAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciPERBANDINGAN KINERJA ALGORITMA GENETIKA DAN ALGORITMA HEURISTIK RAJENDRAN UNTUK PENJADUALAN PRODUKSI JENIS FLOW SHOP
PERBANDINGAN KINERJA ALGORITMA GENETIKA DAN ALGORITMA HEURISTIK RAJENDRAN UNTUK PERJADUALAN PRODUKSI JENIS FLOW SHOP (Didik Wahyudi) PERBANDINGAN KINERJA ALGORITMA GENETIKA DAN ALGORITMA HEURISTIK RAJENDRAN
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA
ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciBab III S, TORUS, Sebelum mempelajari perbedaan pada grup fundamental., dan figure eight terlebih dahulu akan dipelajari sifat dari grup
GRUP FUNDAMENTAL PADA Bab III S, TORUS, P dan FIGURE EIGHT Sebelu epelajari perbedaan pada grup fundaental S, Torus, P, dan figure eight terlebih dahulu akan dipelajari sifat dari grup fundaental asing-asing
Lebih terperinciAlgoritma Kriptografi JAWA - JOGJA
Algoritma Kriptografi JAWA - JOGJA Dony Ariyus, Arie Tino Yulistiyo,Teguh Sulistyanta, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB III METODE BEDA HINGGA CRANK-NICOLSON
BAB III METODE BEDA HINGGA CRANK-NICOLSON 3. Metode Beda Hingga Crank-Nicolson (C-N) Metode Crank-Nicolson dikebangkan oleh Crank John dan Phyllips Nicholson pada pertengahan abad ke-, etode ini erupakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.
Lebih terperinciANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI
Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),
Lebih terperinciDAFTAR ISI KATA PENGANTAR... DAFTAR ISI...
DAFTAR ISI KATA PENGANTAR DAFTAR ISI Halaan i iii I PENGAWASAN DAN PEMERIKSAAN 11 Latar Belakang 1 12 Fungsi Pengawas dan Peeriksa 2 13 Pengawasan 2 14 Peeriksaan 3 II PEMERIKSAAN ISIAN DAFTAR VIMK14-L2
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciIMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS
IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS Yusuf Triyuswoyo ST. 1 Ferina Ferdianti ST. 2 Donny Ajie Baskoro ST. 3 Lia Ambarwati ST.
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciImplementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna
JURNAL TEKNIK POMITS Vol., No., (03) ISSN: 337-3539 (30-97 Print) Ipleentasi Histogra Thresholding Fuzzy C-Means untuk Segentasi Citra Berwarna Risky Agnesta Kusua Wati, Diana Purwitasari, Rully Soelaian
Lebih terperinciPENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER
PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER Myrda Septi Rahantika 1, Dwi Puspitasari 2, Rudy Ariyanto 3 1,2 Teknik Inforatika, Teknologi Inforasi,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinci