BAB I PENDAHULUAN. Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. Latar Belakang"

Transkripsi

1 I PENHULUN Latar elakang Masalah keaanan erupakan salah satu aspek terpenting dari sebuah syste inforasi. Masalah keaanan sering kurang endapat perhatian dari para perancang dan pengelola syste inforasi. Masalah keaanan sering berada di urutan setelah tapilan, atau bahkan diurutan terakhir dala daftar hal-hal yang dianggap penting. pabila engganggu perforansi syste, asalah keaanan sering sering tidak dipedulikan, bahkan ditiadakan. Terjadi banyak pertukaran inforasi setiap detiknya di internet. Juga banyak terjadi pencurian atas inforasi oleh pihak-pihak yang tidak bertanggung jawab. ncaan keaanan yang terjadi terhadap inforasi adalah: 1. Interruption : yaitu perusakan atau penghapusan data orang lain. 2. Interception : erupakan ancaan terhadap kerahasiaan. 3. Modification : erupakan ancaan terhadap integritas. 4. abrications : yaitu peniruan atau pealsuan inforasi. Keaanan data pada lalu-lintas jaringan adalah suatu hal yang diinginkan seua orang untuk enjaga privasi, supaya data yang dikiri aan dari gangguan orang yang tidak bertanggung jawab, yang disebunyikan dengan enggunakan algorita kriptografi. 1

2 II POKOK PERMSLHN 2.1 Ruusan Masalah edasarkan latar belakang yang ada diatas kai eruuskan asalah yang akan kai bahas yaitu 1. pa Pengertian Kriptografi? 2. agaiana Sejarah dan Perkebangan kriptografi? 3. agaiana Perancangan lgorita Kriptografi Yang aru? 2.2 atasan Masalah Karena perasalahan encakup bagian yang luas aka penulis ebatasi topik sebagai berikut : 1. lgorita yang dibuat berbasis karakter. 2. lgorita yang dibuat enggunakan teknik substitusi. 3. lgorita yang dibuat asih tergolong dala kriptografi klasik 2

3 III PEMHSN 3.1 Pengertian Kriptografi Kriptografi berasal dari kata Yunani, crypto dan graphia. rypto berarti secret(rahasia) dan graphia berarti writing (tulisan). Menurut terinologinya, kriptografi adalah ilu dan seni untuk enjaga keaanan pesan ketika pesan dikiri dari suatu tepat ketepat lain. 3.2 Sejarah dan Perkebangan Kriptografi Kriptografi eiliki sejarah yang sangat enarik dan panjang. Kriptografi sudah digunakan 4000 tahun yang lalu, diperkenalkan oleh orang-orang Mesir lewat hieroglyph. Jenis Tulisan ini bukanlah bentuk standar untuk enulis pesan. Pada zaan Roawi kuno, Julius aesar ingin engirikan sebuah pesan rahasia. Yang dilakukan oleh Julius aesar adalah engganti sebuah susunan alphabet dari a, b, c, yaitu a enjadi d, b enjadi e, c enjadi f dan seterusnya. Kode ini keudian dikenal dengan Kode Kaisar. Pada abad ke-15, Leo attista lberti eneukan etode roda kode(wheel cipher) yang keudian terus dikebangkan enjadi alat enkripsi dan dekripsi hingga saat ini. Metode roda kode keudian dikebangkan oleh Thoas Jefferson sehingga keudian dinaakan roda kode Jefferson, yang keudian dikebangkan lagi oleh azeries enjadi silinder azeries. Pada akhirnya dikebangkan lagi hingga enjadi M94 dan versi-versi setelahnya. 3

4 Pada Perang unia ke dua, Jeran enggunakan eniga atau juga disebut dengan esin rotor. Hitler enggunakannya untuk engiri pesan kepada tentaranya. Mesin berbasis rotor pertaakali dibangun dan dipatenkan oleh beberapa peneu dari negara-negara yang berbeda dari tahun 1917 sapai 1921, diantaranya oleh warga aerika Edward Hug Hebern, warga jeran rthur Scherbius, warga belanda lexander Koch, dan warga swedia rvid erhard a. 3.3 Perancangan lgorita Kriptografi lgorita yang kai rancang kai naakan dengan hord cipher. lgorita ini enggunakan teknik substitusi, yaitu erubah setiap karakter dala suatu kaliat kedala bentuk chord (atau elodi) alat usic yang nantinya akan diainkan dengan alat usic yang diinginkan. lgorita ini kai buat enjadi dua buah versi, yaitu versi 1 yang lebih sederhana karena hanya enggunakan satu kunci dan versi kedua yang sedikit lebih ruit karena enggunakan sapai 3 buah kunci. 4

5 Versi 1 1. Enkripsi : ontoh Plaintext : Kriptografi Kunci : Menggunakan nada yang diulai dari kunci a b c d e f g h i j k l n o p q r s t u v w x y z E E Sehingga kata Kriptografi di atas enjadi hipper text :,,E,,,,,,,,E an keudian chord diatas dapat diainkan, lalu direka dan dapat dikiri kepada orang lain yang telah engetahui kunci algoritanya sehingga dapat didekripsikan. 2. ekripsi : Setelah engetahui kunci dari enkripsinya, yaitu nada yang diulai dari kunci, kita dapat ebuat table berikut : E E a b c d e f g h i j k l n o p q r s t u v w x y z Setelah itu kita tinggal engubah ipher textnya dengan engikuti table diatas sehingga enjadi kata Kriptografi. 5

6 Versi 2 1. Enkripsi ontoh PlainText : Kriptografi Kunci 1 : Resistance-use Kunci 2 : 1 Kunci 3 : 1 Penjelasan : Kunci 1 berarti kita enggunakan lagu dari band Muse dengan judul lagunya Resistance sebagai patokan pebuatan table. Kunci 2 yaitu 1 berarti kita engabil chord pertaa dari dala lagu tersebut (ala hal ini inor). an kunci tersebut enjadi nada awal dala table yang akan dibuat. an kunci ketiga berarti berapa tingkat kita harus enaikkan nadanya. Sehingga kita dapatkan table seperti berikut. a b c d e f g h i j k l n o P q r s t u v w x y Z Lalu kita ubah kata kriptografi diatas enjadi ipher text :,,,,,,,,,, 6

7 7 2. ekripsi Setelah Kita engetahui ketiga kunci di atas kita dapat ebuat table sebagai berikut. a b c d e f g h i j k l n o P q r s t u v w x y Z Setelah itu kita tinggal engubah ipher textnya dengan engikuti table diatas sehingga enjadi kata Kriptografi.

8 IV PENUTUP Kesipulan Kriptografi berasal dari kata Yunani, crypto dan graphia. rypto berarti secret(rahasia) dan graphia berarti writing (tulisan). Menurut terinologinya, kriptografi adalah ilu dan seni untuk enjaga keaanan pesan ketika pesan dikiri dari suatu tepat ketepat lain. hord ipher ini pada dasarnya dibuat agar tidak bisa dipecahkan oleh orang tanpa pengetahuan tentang usic. 8

9 aftar Pustaka riyus, oni Pengantar Ilu Kriptografi : Teori nalisis dan Ipleentasi, Penerbit ndi,

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA J. J. Siang BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA Intisari Dala tulisan ini dipaparkan engenai sejarah peneuan bilangan pria, pengujian bilangan pria besar, serta salah satu aplikasinya dala kriptografi

Lebih terperinci

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul Kriptografi Visual Menggunakan Algorita Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gabar Sapul Yusuf Rahatullah Progra Studi Teknik Inforatika Institut Teknologi Bandung Bandung, Indonesia 13512040@std.stei.itb.a.id

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Kriptografi Kemajuan teknologi di bidang komputer memungkinkan ribuan orang dan komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai Internet. Begitu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2. Graf Graf G= (V G,E G ) adalah suatu siste yang terdiri dari hipunan berhingga tak kosong V G dari objek yang dinaakan titik (ertex) dan hipunan E G, pasangan tak berurut dari

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan

Lebih terperinci

Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem

Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste Henny Wandani 1, Muhaad Andri Budian, S.T, M.Cop.Sc, MEM 2, Aer Sharif. S.Si, M.Ko

Lebih terperinci

PSIKOLOGI PERKEMBAN GAN

PSIKOLOGI PERKEMBAN GAN PSIKOLOGI PERKEMBAN GAN 1 Definisi psikologi perkebangan Psikologi berasal dari bahasa yunani yaitu kata psikose yg berarti jiwa dan logos yg berarti ilu. Berarti psikologi adalah ilu yg ebahas tentang

Lebih terperinci

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) Siti Munawaroh, S.Ko Abstrak: Koperasi Aanah Sejahtera erupakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bertukar informasi merupakan hal yang biasa kita lakukan. Bertukar informasi jarak jauh dapat dilakukan melalui kantor pos, surat dan surel (surat elektronik).

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini terutama dalam bidang komputer. Hampir semua penerapan teknologi informasi menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID

IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID Dwi Rizki Purnaasari Mahasiswa Progra Studi Teknik Inforatika STMIK Budidara Medan Jl. Sisingaangaraja No. 338 Sipang Liun

Lebih terperinci

MAKALAH SISTEM BASIS DATA

MAKALAH SISTEM BASIS DATA MAKALAH SISTEM BASIS DATA (Entity Relationship Diagra (ERD) Reservasi Hotel) Disusun Oleh : Yulius Dona Hipa (16101055) Agustina Dau (15101635) Arsenia Weni (16101648) PROGRAM STUDI TEKNIK INFORMARIKA

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Penggunaan Media Manik-Manik Untuk Meningkatkan Kemampuan Belajar Matematika Anak Tunagrahita. Maman Abdurahman SR dan Hayatin Nufus

Penggunaan Media Manik-Manik Untuk Meningkatkan Kemampuan Belajar Matematika Anak Tunagrahita. Maman Abdurahman SR dan Hayatin Nufus Riset PenggunaanMedia Manik-Manik* Maan Abdurahan SR HayatinNufus Penggunaan Media Manik-Manik Untuk Meningkatkan Keapuan Belajar Mateatika Anak Tunagrahita Maan Abdurahan SR Hayatin Nufus Universitas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

I. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss,

I. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss, I. PENDAHULUAN. Latar Belakang Konsep teori graf diperkenalkan pertaa kali oleh seorang ateatikawan Swiss, Leonard Euler pada tahun 736, dala perasalahan jebatan Konigsberg. Teori graf erupakan salah satu

Lebih terperinci

Aplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model

Aplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model Aplikasi Inforation Retrieval (IR) CATA Dengan Metode Generalized Vetor Spae Model Hendra Bunyain, Chathalea Puspa Negara Jurusan Teknik Inforatika Fakultas Teknologi Inforasi, Universitas Kristen Maranatha.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

FORM (FR) SATUAN ACARA PERKULIAHAN

FORM (FR) SATUAN ACARA PERKULIAHAN Jl. Angkrek Situ No 19 Kabupaten Sueg Tgl. Terbit : 1 Septeber 2014 Hal : 1/8 Kode Mata Kuliah : S14009 Mata Kuliah : Struktur Data Bobot SKS : 3 Jurusan/Prodi : Siste Inforasi Seester : 3 Dosen : Atep

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART Prosiding Seinar Nasional Ilu Koputer dan Teknologi Inforasi Vol., No., Septeber 07 e-issn 540-790 dan p-issn 54-66X SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Penentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering

Penentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering Jurnal Kubik, Volue No. ISSN : 338-0896 Penentuan Akar-Akar Siste Persaaan Tak Linier dengan Kobinasi Differential Evolution dan Clustering Jaaliatul Badriyah Jurusan Mateatika, Universitas Negeri Malang

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data dan Variabel 2.1.1 Data Pengertian data enurut Webster New World Dictionary adalah things known or assued, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap.

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jl. Prof. Sudharto, Tembalang, Semarang, Indonesia

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jl. Prof. Sudharto, Tembalang, Semarang, Indonesia APLIKASI KENDALI ADAPTIF PADA SISTEM PENGATURAN TEMPERATUR CAIRAN DENGAN TIPOLOGI KENDALI MODEL REFERENCE ADAPTIVE CONTROLLER (MRAC) Ferry Rusawan, Iwan Setiawan, ST. MT., Wahyudi, ST. MT. Jurusan Teknik

Lebih terperinci

KAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM

KAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM KAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM (CUSUM) DAN EXPONENTIALLY WEIGHTED MOVING AVERAGE () DALAM MENDETEKSI PERGESERAN RATARATA PROSES Oleh: Nurul Hidayah 06 0 05 Desen pebibing:

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

Diketik ulang oleh : Copyright Bank Soal OLIMPIADE IPA, MATEMATIKA, FISIKA, BIOLOGI, KIMIA, ASTRONOMI, INFORMATIKA, dll UNTUK

Diketik ulang oleh : Copyright  Bank Soal OLIMPIADE IPA, MATEMATIKA, FISIKA, BIOLOGI, KIMIA, ASTRONOMI, INFORMATIKA, dll UNTUK Copyright http://serbiserbi.co/ Bank Soal OLIMPIADE IPA, MATEMATIKA, FISIKA, BIOLOGI, 1 2 SOAL PILIHAN GANDA 1. Tahukah kalian, salah satu keunikan dari laba-laba pelopat adalah keistiewaan penglihatannya.

Lebih terperinci

matematika K-13 PEMBAGIAN HORNER DAN TEOREMA SISA K e l a s

matematika K-13 PEMBAGIAN HORNER DAN TEOREMA SISA K e l a s i K- ateatika K e l a s XI PEMBAGIAN HORNER DAN TEOREMA SISA Tujuan Peelajaran Setelah epelajari ateri ini, kau diharapkan eiliki keapuan erikut.. Menguasai konsep peagian suku anyak dengan etode Horner..

Lebih terperinci

PANDUAN SELEKSI TINGKAT KAB/KOTA

PANDUAN SELEKSI TINGKAT KAB/KOTA PANDUAN SELEKSI TINGKAT KAB/KOTA CERDAS CERMAT EMPAT PILAR MPR (PANCASILA, UNDANG-UNDANG DASAR NEGARA REPUBLIK INDONESIA TAHUN 1945, NEGARA KESATUAN REPUBLIK INDONESIA, BHiNNEKA TUNGGAL IKA, DAN KETETJ\PAN

Lebih terperinci

BAB I PENDAHULUAN. terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah,

BAB I PENDAHULUAN. terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah, BAB I PENDAHULUAN Bab ini akan membahas mengenai pendahuluan. Pokok bahasan yang terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah, keaslian penelitian, manfaat penelitian,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

Perbandingan Algoritma Horspool dan Algoritma Zhu-Takaoka dalam Pencarian String Berbasis Desktop

Perbandingan Algoritma Horspool dan Algoritma Zhu-Takaoka dalam Pencarian String Berbasis Desktop erbandingan Algorita Horspool dan Algorita Zhu-Takaoka dala encarian String Berbasis Desktop Adhi Kusnadi 1, Abraha Khrisnandi Wicaksono 2 Fakultas Teknologi Inforasi dan Kounikasi, Universitas Multiedia

Lebih terperinci

JSIKA Vol. 5, No. 5. Tahun 2016 ISSN X

JSIKA Vol. 5, No. 5. Tahun 2016 ISSN X SISTEM INFORMASI MANAJEMEN ASET TI PADA KEMENTERIAN AGAMA KOTA PROBOLINGGO Zulfikar Rahan 1) Arifin Puji Widodo 2) Anjik Sukaaji 3) S1 / Jurusan Siste Inforasi Institut Bisnis dan Inforatika STIKOM Surabaya

Lebih terperinci

Analisis Kriptografi Klasik Jepang

Analisis Kriptografi Klasik Jepang Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia

BAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan ekonoi erupakan asalah penting bagi suatu negara, untuk itu sejak awal pebangunan ekonoi endapat tepat penting dala skala prioritas pebangunan nasional

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa

Lebih terperinci

FORM (FR) SATUAN ACARA PERKULIAHAN

FORM (FR) SATUAN ACARA PERKULIAHAN Jl. Angkrek Situ No 19 Kabupaten Sueg Tgl. Terbit : 1 Septeber 2014 Hal : 1/7 Kode Mata Kuliah : SI4015 Mata Kuliah : Rekayasa Siste Inforasi Bobot SKS : 3 Jurusan/Prodi : Siste Inforasi Seester : 6 Dosen

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

Sistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor

Sistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor Siste Inforasi Manajeen Penjualan Pada Koperasi Pegawai Negeri Kantor Gubernur Berbasis Web Deasy AnnisaSari, Helfi Nasution 2, Anggi Sriurdianti Sukato 3. Progra Studi Inforatika Universitas Tanjungpura,2,3

Lebih terperinci

Konstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang Ganjil

Konstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang Ganjil Prosiding SI MaNIs (Seinar Nasional Integrasi Mateatika dan Nilai Islai) Vol.1, No.1, Juli 017, Hal. 1-5 p-issn: 580-4596; e-issn: 580-460X Halaan 1 Konstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang

Lebih terperinci

KEAMANAN KOMPUTER

KEAMANAN KOMPUTER KEAMANAN KOMPUTER +++++++++++ ASPEK ASPEK KEAMANAN KOMPUTER Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari yang dimintai informasi. (asli dari org yang dikehendai)

Lebih terperinci

Alternatif jawaban soal uraian

Alternatif jawaban soal uraian Lapiran Alternatif jawaan soal uraian. Lukislah garis ang elalui pangkal koordinat O(0,0) dan epunai gradien erikut ini! a. -. ) Noor poin a a) Alternatif pertaa langkah pengerjaan pertaa Persaaan garis

Lebih terperinci

KAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA ASURANSI JIWA DWIGUNA

KAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA ASURANSI JIWA DWIGUNA Jurnal Mateatika UNAND Vol. 3 No. 4 Hal. 160 167 ISSN : 2303 2910 c Jurusan Mateatika FMIPA UNAND KAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

APLIKASI PEMESANAN PRODUK TIENS BERDASARKAN LOCATION BASED SERVICE BERBASIS ANDROID

APLIKASI PEMESANAN PRODUK TIENS BERDASARKAN LOCATION BASED SERVICE BERBASIS ANDROID Seinar Nasional APTIKOM (SEMNASTIKOM), FaveHotel Jayapura, 3 Noveber 207 APLIKASI PEMESANAN PRODUK TIENS BERDASARKAN LOCATION BASED SERVICE BERBASIS ANDROID Febryna Chaniago, Rikip Ginanjar 2, Rosalina

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

ISSN WAHANA Volume 67, Nomer 2, 1 Desember 2016

ISSN WAHANA Volume 67, Nomer 2, 1 Desember 2016 ISSN 0853 4403 WAHANA Volue 67, Noer 2, Deseber 206 PERBANDINGAN LATIHAN BOLA DIGANTUNG DAN BOLA DILAMBUNGKAN TERHADAP HASIL BELAJAR SEPAK MULA DALAM PERMAINAN SEPAK TAKRAW PADA SISWA PUTRA KELAS X-IS

Lebih terperinci

Penerapan Metode Simpleks Untuk Optimalisasi Produksi Pada UKM Gerabah

Penerapan Metode Simpleks Untuk Optimalisasi Produksi Pada UKM Gerabah Konferensi Nasional Siste & Inforatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Penerapan Metode Sipleks Untuk Optialisasi Produksi Pada UKM Gerabah Ni Luh Gede Pivin Suwirayanti STMIK STIKOM Bali Jl. Raya

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

Gambar 1. Skema proses komunikasi dalam pembelajaran

Gambar 1. Skema proses komunikasi dalam pembelajaran 2 kurang tertarik epelajari pelajaran ilu pengetahuan ala karena etode pebelajaran yang diterapkan guru. Jadi etode pengajaran guru sangat epengaruhi inat belajar siswa dala epelajari ilu pengetahuan ala.

Lebih terperinci

III HASIL DAN PEMBAHASAN

III HASIL DAN PEMBAHASAN 7 III HASIL DAN PEMBAHASAN 3. Analisis Metode Dala penelitian ini akan digunakan etode hootopi untuk enyelesaikan persaaan Whitha-Broer-Koup (WBK), yaitu persaaan gerak bagi perabatan gelobang pada perairan

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN TEMPAT WISATA YOGYAKARTA MENGGUNAKAN METODE ELimination Et Choix Traduisant La RealitA (ELECTRE)

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN TEMPAT WISATA YOGYAKARTA MENGGUNAKAN METODE ELimination Et Choix Traduisant La RealitA (ELECTRE) SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN TEMPAT WISATA YOGYAKARTA MENGGUNAKAN METODE ELiination Et Choix Traduisant La RealitA (ELECTRE) Linda Marlinda Jurusan Teknik Koputer, AMIK Bina Sarana Inforatika Jl.RS

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

PERBANDINGAN KINERJA ALGORITMA GENETIKA DAN ALGORITMA HEURISTIK RAJENDRAN UNTUK PENJADUALAN PRODUKSI JENIS FLOW SHOP

PERBANDINGAN KINERJA ALGORITMA GENETIKA DAN ALGORITMA HEURISTIK RAJENDRAN UNTUK PENJADUALAN PRODUKSI JENIS FLOW SHOP PERBANDINGAN KINERJA ALGORITMA GENETIKA DAN ALGORITMA HEURISTIK RAJENDRAN UNTUK PERJADUALAN PRODUKSI JENIS FLOW SHOP (Didik Wahyudi) PERBANDINGAN KINERJA ALGORITMA GENETIKA DAN ALGORITMA HEURISTIK RAJENDRAN

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA

ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Bab III S, TORUS, Sebelum mempelajari perbedaan pada grup fundamental., dan figure eight terlebih dahulu akan dipelajari sifat dari grup

Bab III S, TORUS, Sebelum mempelajari perbedaan pada grup fundamental., dan figure eight terlebih dahulu akan dipelajari sifat dari grup GRUP FUNDAMENTAL PADA Bab III S, TORUS, P dan FIGURE EIGHT Sebelu epelajari perbedaan pada grup fundaental S, Torus, P, dan figure eight terlebih dahulu akan dipelajari sifat dari grup fundaental asing-asing

Lebih terperinci

Algoritma Kriptografi JAWA - JOGJA

Algoritma Kriptografi JAWA - JOGJA Algoritma Kriptografi JAWA - JOGJA Dony Ariyus, Arie Tino Yulistiyo,Teguh Sulistyanta, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III METODE BEDA HINGGA CRANK-NICOLSON

BAB III METODE BEDA HINGGA CRANK-NICOLSON BAB III METODE BEDA HINGGA CRANK-NICOLSON 3. Metode Beda Hingga Crank-Nicolson (C-N) Metode Crank-Nicolson dikebangkan oleh Crank John dan Phyllips Nicholson pada pertengahan abad ke-, etode ini erupakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.

Lebih terperinci

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),

Lebih terperinci

DAFTAR ISI KATA PENGANTAR... DAFTAR ISI...

DAFTAR ISI KATA PENGANTAR... DAFTAR ISI... DAFTAR ISI KATA PENGANTAR DAFTAR ISI Halaan i iii I PENGAWASAN DAN PEMERIKSAAN 11 Latar Belakang 1 12 Fungsi Pengawas dan Peeriksa 2 13 Pengawasan 2 14 Peeriksaan 3 II PEMERIKSAAN ISIAN DAFTAR VIMK14-L2

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS

IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS Yusuf Triyuswoyo ST. 1 Ferina Ferdianti ST. 2 Donny Ajie Baskoro ST. 3 Lia Ambarwati ST.

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna JURNAL TEKNIK POMITS Vol., No., (03) ISSN: 337-3539 (30-97 Print) Ipleentasi Histogra Thresholding Fuzzy C-Means untuk Segentasi Citra Berwarna Risky Agnesta Kusua Wati, Diana Purwitasari, Rully Soelaian

Lebih terperinci

PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER

PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER Myrda Septi Rahantika 1, Dwi Puspitasari 2, Rudy Ariyanto 3 1,2 Teknik Inforatika, Teknologi Inforasi,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci