ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE
|
|
- Yulia Sanjaya
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan dan angat membantu dalam menyeleaikan banyak pekerjaan dengan epat, akurat, dan efiien. Namun eiring dengan kemajuan teknologi, terdapat dampak negatif berupa penyadapan data ehingga apek keamanan dalam pertukaran informai dianggap penting. Dalam dunia informai terdapat data-data penting dan berifat rahaia yang tidak boleh diketahui oleh umum. Kriptografi merupakan alah atu olui atau metode pengamanan data yang tepat untuk menjaga kerahaiaan dan kealian data, erta dapat meningkatkan apek keamanan uatu data atau informai. Metode ini bertujuan agar informai yang berifat rahaia dan dikirim melalui uatu jaringan, eperti LAN atau Internet, tidak dapat diketahui atau dimanfaatkan oleh orang atau pihak yang tidak berkepentingan. Kriptografi mendukung kebutuhan dua apek keamanan informai, yaitu perlindungan terhadap kerahaiaan data informai dan perlindungan terhadap pemaluan dan pengubahan informai yang tidak diinginkan. Hail penelitian menunjukkan bahwa algoritma AES dengan panjang kuni 256 bit dapat menyandikan ii uatu file ehingga dapat mengamankan file terebut. Ukuran file enkripi akan bertambah 11 byte dari file ali karena adanya proe penambahan header yang berii informai ekteni file. Dalam pengembangan item berikutnya diharapkan item dapat mempunyai failita untuk menyembunyikan folder yang digunakan untuk menyimpan file enkripi maupun file dekripi. Kata Kuni : Advaned Enryption Standard, dekripi, enkripi, kriptografi, Rijndael 1. Pendahuluan Perkembangan teknologi komputer dan telekomunikai dewaa ini telah mengalami kemajuan yang angat peat dan udah menjadi uatu kebutuhan, karena banyak pekerjaan dapat dieleaikan dengan epat, akurat, dan efiien. Sejalan dengan perkembangan teknologi terebut, emakin mengubah ara mayarakat dalam berkomunikai. Dulu komunikai jarak jauh maih menggunakan ara yang konvenional, yaitu dengan ara aling mengirim urat, tetapi ekarang komunikai jarak jauh dapat dilakukan dengan mudah dan epat yaitu dengan adanya teknologi eperti , SMS ( Short Meaging Servie ), dan internet yang merupakan alah atu teknologi telekomunikai yang paling banyak digunakan. Internet telah membuat komunikai emakin terbuka dan pertukaran informai juga emakin epat melewati bata-bata negara dan budaya. Namun tidak emua perkembangan teknologi komunikai memberikan dampak yang poitif dan menguntungkan. Salah atu dampak negatif dalam perkembangan teknologi adalah adanya penyadapan data, yang merupakan alah atu maalah yang paling ditakuti oleh para pengguna jaringan komunikai. Dengan adanya penyadapan data maka apek keamanan dalam pertukaran informai dianggap penting, karena uatu komunikai data jarak jauh belum tentu memiliki jalur tranmii yang aman dari penyadapan ehingga keamanan informai menjadi bagian penting dalam dunia informai itu endiri. Di dalam dunia informai terdapat data-data yang tidak terlalu penting jadi jika publik mengetahui data terebut pemilik data tidak terlalu dirugikan. Tetapi apabila pemilik data adalah pihak militer atau pihak pemerintah, keamanan dalam pertukaran informai menjadi angatlah penting karena data yang mereka kirim adalah data-data rahaia yang tidak boleh diketahui oleh publik. ( 1) Voni Yuniati, Alumni Fakulta Teknik Informatika Univerita Kriten Duta Waana Yogyakarta @ukdw.a.id ( 2) Ir. Gani Indriyanta, M.T., Doen Teknik Informatika, Fakulta Teknik, Univerita Kriten Duta Waana. ganind@ukdw.a.id ( 3) Antoniu Rahmat C, S.Kom., M.C., Doen Teknik Informatika, Fakulta Teknik, Univerita Kriten Duta Waana. anton@ukdw.a.id
2 23 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL 2009 Kriptografi merupakan alah atu olui atau metode pengamanan data yang tepat untuk menjaga kerahaiaan dan kealian data, erta dapat meningkatkan apek keamanan uatu data atau informai. Metode ini bertujuan agar informai yang berifat rahaia dan dikirim melalui uatu jaringan, eperti LAN atau internet, tidak dapat diketahui atau dimanfaatkan oleh orang atau pihak yang tidak berkepentingan. Kriptografi mendukung kebutuhan dua apek keamanan informai, yaitu perlindungan terhadap kerahaiaan data informai dan perlindungan terhadap pemaluan dan pengubahan informai yang tidak diinginkan. Untuk mengetahui apakah uatu algoritma kriptografi dapat mengamankan data dengan baik dapat dilihat dari egi lamanya waktu proe pembobolan untuk memeahkan data yang telah diandikan. Seiring dengan perkembangan teknologi komputer yang emakin anggih, maka dunia teknologi informai membutuhkan algoritma kriptografi yang lebih kuat dan aman. Saat ini, AES ( Advaned Enryption Standard ) merupakan algoritma ipher yang ukup aman untuk melindungi data atau informai yang berifat rahaia. Pada tahun 2001, AES digunakan ebagai tandar algoritma kriptografi terbaru yang dipublikaikan oleh NIST ( National Intitute of Standard and Tehnology ) ebagai pengganti algoritma DES ( Data Enryption Standard ) yang udah berakhir maa penggunaannya. Algoritma AES adalah algoritma kriptografi yang dapat mengenkripi dan mendekripi data dengan panjang kuni yang bervariai, yaitu 128 bit, 192 bit, dan 256 bit. 2. Dekripi Singkat Mengenai Advaned Enryption Standard Input dan output dari algoritma AES terdiri dari urutan data ebear 128 bit. Urutan data yang udah terbentuk dalam atu kelompok 128 bit terebut diebut juga ebagai blok data atau plaintext yang nantinya akan dienkripi menjadi iphertext. Cipher key dari AES terdiri dari key dengan panjang 128 bit, 192 bit, atau 256 bit. Perbedaan panjang kuni akan mempengaruhi jumlah round yang akan diimplementaikan pada algoritma AES ini. Berikut ini adalah Tabel 1 yang memperlihatkan jumlah round / putaran ( Nr ) yang haru diimplementaikan pada maingmaing panjang kuni. Tabel 1 Perbandingan Jumlah Round dan Key Dikutip dari: Kriptografi, 2006, halaman 158 Jumlah Key (Nk) Ukuran Blok (Nb) Jumlah Putaran (Nr) AES AES AES Pada daarnya, operai AES dilakukan terhadap array of byte dua dimeni yang diebut dengan tate. State mempunyai ukuran NROWS X NCOLS. Pada awal enkripi, data maukan yang berupa in0, in2, in3, in4, in5, in6, in7, in8, in9, in10, in11, in12, in13, in14, in15 dialin ke dalam array tate. State inilah yang nantinya dilakukan operai enkripi / dekripi. Kemudian keluarannya akan ditampung ke dalam array out. Gambar 1 mengilutraikan proe penyalinan dari input byte, tate array, dan output byte : Gambar 1 Proe Input Byte, State Array, dan Output Byte Dikutip dari: Kriptografi, 2006, halaman 161
3 Yuniati, Enkripi Dan Dekripi Dengan Algoritma Ae 256 Untuk Semua Jeni File 24 Pada aat permulaan, input bit pertama kali akan diuun menjadi uatu array byte dimana panjang dari array byte yang digunakan pada AES adalah epanjang 8 bit data. Array byte inilah yang nantinya akan dimaukkan atau diopy ke dalam tate dengan urutan dimana r ( row / bari ) dan (olumn/kolom) : [r,] = in[r+4] untuk 0 r < 4 dan 0 < Nb edangkan dari tate akan diopy ke output dengan urutan : out[r+4] = [r,] untuk 0 r <4 dan 0 < Nb 3. Proe Enkripi Advaned Enryption Standard Proe enkripi algoritma AES terdiri dari 4 jeni tranformai byte, yaitu SubByte, ShiftRow, Mixolumn, dan AddRoundKey. Pada awal proe enkripi, input yang telah diopykan ke dalam tate akan mengalami tranformai byte AddRoundKey. Setelah itu, tate akan mengalami tranformai SubByte, ShiftRow, MixColumn, dan AddRoundKey eara berulang-ulang ebanyak Nr. Proe ini dalam algoritma AES diebut ebagai round funtion. Round yang terakhir agak berbeda dengan round-round ebelumnya dimana pada round terakhir, tate tidak mengalami tranformai MixColumn. Ilutrai proe enkripi AES dapat digambarkan eperti pada Gambar 2 di bawah ini : Gambar 2 Ilutrai Proe Enkripi AES Dikutip dari: Kriptografi, 2006, halaman AddRoundKey Pada proe enkripi dan dekripi AES proe AddRoundKey ama, ebuah round key ditambahkan pada tate dengan operai XOR. Setiap round key terdiri dari Nb word dimana tiap word terebut akan dijumlahkan dengan word atau kolom yang bereuaian dari tate ehingga : [,, ] [,,, ] [ w ] untuk 0 Nb 0,, 1, 2, 3, = 0, 1, 2, 3, round* Nb+ [ w i ] adalah word dari key yang bereuaian dimana i = round*nb+. Tranformai AddRoundKey pada proe enkripi pertama kali pada round = 0 untuk round elanjutnya round = round + 1, pada proe dekripi pertama kali pada round = 14 untuk round elanjutnya round = round - 1.
4 25 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL SubByte SubByte merupakan tranformai byte dimana etiap elemen pada tate akan dipetakan dengan menggunakan ebuah tabel ubtitui ( S-Box ). Tabel ubtitui S-Box akan dipaparkan dalam Tabel 2. Tabel 2 Tabel S-Box SubByte Untuk etiap byte pada array tate, mialkan S[r, ] = xy, yang dalam hal ini xy adalah digit hekadeimal dari nilai S[r, ], maka nilai ubtituinya, dinyatakan dengan S [r, ], adalah elemen di dalam tabel ubtitui yang merupakan perpotongan bari x dengan kolom y. Gambar 3 mengilutraikan pengaruh pemetaan byte pada etiap byte dalam tate. Gambar 3 Pengaruh Pemetaan pada Setiap Byte dalam State Dikutip dari: Kriptografi, 2006, halaman Shiftrow Tranformai Shiftrow pada daarnya adalah proe pergeeran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan ( rotai bit ). Proe pergeeran Shiftrow ditunjukkan dalam Gambar 4 berikut:
5 Yuniati, Enkripi Dan Dekripi Dengan Algoritma Ae 256 Untuk Semua Jeni File 26 Gambar 4 Tranformai ShiftRow Dikutip dari: Kriptografi, 2006, halaman MixColumn MixColumn mengoperaikan etiap elemen yang berada dalam atu kolom pada tate. Seara lebih jela, tranformai mixolumn dapat dilihat pada perkalian matrik berikut ini: S S S S 0,C 1,C 2,C 3,C 02 = S S S S 0,C 1,C 2,C 3,C [1] Hail dari perkalian matrik diata dapat dianggap eperti perkalian yang ada di bawah ini : 0, = ({02} o, ) ({03} 1, ) 2, 3, 1, 2, 3, = = 0, 0, ({02} ) ({03} ) 1, = ({03} ) ({02} ) ({03} ) 0, 1, 1, 2, 2, 2, 3, 3, ({02} ) 3, [2] 4. Proe Dekripi Advaned Enryption Standard 4.1 Proe Dekripi AES Tranformai ipher dapat dibalikkan dan diimplementaikan dalam arah yang berlawanan untuk menghailkan invere ipher yang mudah dipahami untuk algoritma AES. Tranformai byte yang digunakan pada inver ipher adalah InvShiftRow, InvSubByte, InvMixColumn, dan AddRoundKey. Algoritma dekripi dapat dilihat pada kema berikut ini : Gambar 5 Ilutrai Proe Dekripi AES Dikutip dari: Kriptografi (Keamanan Data dan Komunikai), 2006, halaman 169
6 27 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL InvShiftRow InvShiftRow adalah tranformai byte yang berkebalikan dengan tranformai ShiftRow. Pada tranformai InvShiftRow, dilakukan pergeeran bit ke kanan edangkan pada ShiftRow dilakukan pergeeran bit ke kiri. Ilutrai tranformai InvShiftRow terdapat pada Gambar 6: Gambar 6 Tranformai InvShiftRow Dikutip dari: Kriptografi (Keamanan Data dan Komunikai), 2006, halaman InvSubByte InvSubByte juga merupakan tranformai byte yang berkebalikan dengan tranformai SubByte. Pada InvSubByte, tiap elemen pada tate dipetakan dengan menggunakan tabel Invere S-Box. Tabel Invere S-Box akan ditunjukkan dalam Tabel 3 berikut: Tabel 3 Tabel Invere S-Box 4.4 InvMixColumn Setiap kolom dalam tate dikalikan dengan matrik perkalian dalam AES. Perkalian dalam matrik dapat ditulikan : 0, 1, 2, 3, 0E = 09 0D 0B 0B 0E 09 0D 0D 0B 0E D 0B 0E 0, 1, 2, 3, [3]
7 Yuniati, Enkripi Dan Dekripi Dengan Algoritma Ae 256 Untuk Semua Jeni File 28 Hail dari perkalian dalam matrik adalah : 0, 1, 2, 3, = ({0E} ) ({0B} ) ({0D} ) ({09} ) o, = ({09} ) ({0E} ) ({0B} ) ({0D} ) o, = ({0D} ) ({09} ) ({0E} ) ({0B} ) o, = ({0B} ) ({0D} ) ({09} ) ({0E} ) o, 1, 1, 1, 1, 2, 2, 2, 2, 3, 3, 3, 3, [4] 5. Proe Ekpani Kuni Algoritma AES mengambil kuni ipher dan melakukan rutin ekpani kuni ( key expanion ) untuk membentuk key hedule. Ekpani kuni menghailkan total Nb(Nr+1) word. Algoritma ini membutuhkan et awal key yang terdiri dari Nb word, dan etiap round Nr membutuhkan data kuni ebanyak Nb word. Hail key hedule terdiri dari array 4 byte word linear yang dinotaikan dengan [ w i ]. SubWord adalah fungi yang mengambil 4 byte word input dan mengaplikaikan S-Box ke tiap-tiap data 4 byte untuk menghailkan word output. Fungi RotWord mengambil word [a 0, a 1, a 2, a 3] ebagai input, melakukan permutai iklik, dan mengembalikan word [a 1, a 2, a 3, a 0]. Ron[i] terdiri dari nilai-nilai yang diberikan oleh [x i-1, {00}, {00}, {00}], dengan x i-1 ebagai pangkat dari x (x dinotaikan ebagai {02}). Peudoode dari proe ekpani kuni dapat dilihat dalam gambar berikut ini: Gambar 7 Peudoode Ekpani Kuni Dikutip dari:ariyu Dony (2006), Kriptograf (Keamanan Data dan Komunikai), halaman 94 Dari Gambar 7 dapat dilihat bahwa word ke Nk pertama pada ekpani kuni berii kuni ipher. Setiap word berikutnya, w[i], ama dengan XOR dari word ebelumnya, w[i-1] dan word Nk yang ada pada poii ebelumnya, w[i-nk]. Untuk word pada poii yang merupakan kelipatan Nk, ebuah tranformai diaplikaikan pada w[i-1] ebelum XOR, lalu dilanjutkan oleh XOR dengan kontanta round, Ron[i]. Tranformai ini terdiri dari pergeeran iklik dari byte data dalam uatu word RotWord, lalu diikuti aplikai dari lookup tabel untuk emua 4 byte data dari word SubWord. 6. Penerapan Algoritma AES 256 Proe enkripi adalah proe yang mengubah plain text menjadi ipher text yang bertujuan untuk mengamankan data atau ii pean yang berifat rahaia agar tidak diadap oleh kriptanali. Sedangkan proe dekripi merupakan kebalikan dari proe enkripi, yaitu mengubah ipher text menjadi plain text. Dalam melakukan proe dekripi, ii file yang berupa ipher text haru diubah kembali menjadi pean atau file ali ( plain text ). Untuk itu perlu
8 29 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL 2009 dilakukan analii ii file dari egi ketepatan atau keookan file apakah file yang akan didekripi bia kembali ke file ali dengan empurna atau tidak. Berikut ini akan diberikan 1 ontoh mengenai analii ii file pada file image. File image : File ali (pi.jpeg ) : File etelah dienkripi ( pi.ae ) : Gambar 8 File Image Sumber pi.jpeg File etelah didekripi ( pi.jpeg ) : Gambar 9 File Hail Dekripi dari pi.ae
9 Yuniati, Enkripi Dan Dekripi Dengan Algoritma Ae 256 Untuk Semua Jeni File 30 Dari ontoh file pi.jpeg menunjukkan bahwa etelah dilakukan proe dekripi, image kembali eperti emula ( file ali ). Oleh karena itu, dapat diimpulkan bahwa ii file enkripi ook atau euai dengan file ali, ehingga pada waktu dilakukan proe dekripi, image bia kembali emula eperti pada file ali. 6.1 Analii Waktu Enkripi dan Dekripi Waktu adalah alah atu faktor dalam melakukan proe enkripi dan dekripi. Dengan adanya waktu, keepatan proe enkripi dan dekripi dapat diketahui. Berikut ini akan diberi tabel perbandingan waktu enkripi dan dekripi pada emua tipe file : Berikut ini terdapat tabel dan grafik yang menyajikan hubungan antara bear file dengan waktu yang dibutuhkan untuk proe enkripi dan proe dekripi: Tabel 4 Tabel Hubungan antara Bear File dengan Waktu Proe Enkripi dan Proe Dekripi No Nama File Kata Kuni 1 Keygen.exe Ukuran File Ali ( byte ) Waktu Enkripi Waktu Dekripi ,192 00:01:45 00:01:48 2 UKDWNM.exe oba 14,926 00:02:29 00:02:34 aku1aku1aku1aku1 3 Blok.exe aku1aku1aku1aku1 63,504 00:09:25 00:11:38 4 Cat3.exe oba 200,704 00:24:59 00:28:27 5 SinChan.exe oba 310,799 00:37:19 00:40: Waktu Proe (det Waktu Enkripi Waktu Dekripi , , , ,000 Bear File (byte) Gambar 10 Grafik Hubungan antara Bear File dengan Waktu Proe Enkripi dan Proe Dekripi Pada Gambar 10 menunjukkan keenderungan kenaikan waktu yang dibutuhkan untuk melakukan proe enkripi dan dekripi. Semakin bear ukuran uatu file maka emakin lama pula waktu yang dibutuhkan untuk melakukan proe enkripi dan proe dekripi. 7. Keimpulan Berdaarkan rumuan maalah, implementai, dan analia item, maka didapat keimpulan ebagai berikut : Dalam penelitian ini, file dekripi dapat kembali eperti ekteni file umber karena aat item melakukan proe enkripi ditambahkan header untuk menyimpan informai ekteni
10 31 JURNAL INFORMATIKA, VOLUME 5 NOMOR 1, APRIL 2009 file umber. Oleh karena itu, ukuran file enkripi akan bertambah 11 byte dari ukuran file ali. Sedangkan ukuran file dekripi akan kembali ke ukuran file ali. Dari hail penelitian telah dibuktikan bahwa ii file yang telah dienkripi merupakan ii file dari file umber, ehingga apabila akan dilakukan proe dekripi, maka akan kembali eperti file umber emula. Waktu yang diperlukan untuk proe enkripi pada penelitian ini tidak ama dengan waktu proe dekripi yang dikarenakan adanya pemakaian reoure komputer. Dalam penelitian ini, aat terjadi proe ave pada file.ae dengan maupun tanpa mengganti informai ekteni file umber maka pada aat dilakukan proe dekripi, terdapat ii file yang tidak kembali eperti file umber. Hal ini diebabkan file.ae tidak lagi berbai file hail proe enkripi melainkan akan menjadi file.ae berupa file tek ehingga akan terjadi perubahan header file dalam file.ae. 8. Daftar Putaka Adhi, J. S., (2005), Kriptografi dengan Algoritma Rijndael untuk Penyandian Data, Skripi, Yogyakarta: Univerita Kriten Duta Waana. Dony, A. (2005), Kriptografi Keamanan Data dan Komunikai, Yogyakarta: Penerbit Andi Offet. Federal Information Proeing Standard Publiation. (2001). National Intitute of Standard and Tehnology. Galie, S. & Minier, M. (2007). Improving Integral Attak Againt Rijndael-256 Up to 9 Round. Frane: Laboratoire CITI, INSA de Lyon. Kurniawan, Budi. (2007). Penyandian Tek dengan AES-128. Yogyakarta: Univerita Kriten Duta Waana. Kritina, Yohebed K (2009). Enkripi Client dengan Algoritma Rijndael 128. Yogyakarta: Univerita Kriten Duta Waana. Munir, Rinaldi. (2006). Kriptografi. Bandung: Penerbit Informatika. Sijoni. (2008). Implementai Advaned Enryption Standard (AES) dan Cipher Blok Chaining (CBC) untuk Enkripi dan Dekripi File Text. Yogyakarta: Univerita Kriten Duta Waana. Yolanda, Elfira S. (2008). Implementai Dik Enryption Menggunakan Algoritma Rijndael. Bandung: Sekolah Teknik Elektro dan Informatika, Intitut Teknologi Bandung. 9. Riwayat Penuli 1 Voni Yuniati: Alumni Fakulta Teknik Informatika Univerita Kriten Duta Waana Yogyakarta, @ukdw.a.id 2 Ir. Gani Indriyanta, M.T. : Doen Fakulta Teknik Informatika Univerita Kriten Duta Waana Yogyakarta, ganind@ukdw.a.id 3 Antoniu Rahmat C, S.Kom, M.C: Doen Fakulta Teknik Informatika Univerita Kriten Duta Waana Yogyakarta, anton@ukdw.a.id
DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)
DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard
Lebih terperinciAdvanced Encryption Standard (AES)
Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada
Lebih terperinciPengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining
1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian
Lebih terperinciAdvanced Encryption Standard (AES)
Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and
Lebih terperinciAdvanced Encryption Standard (AES) Bahan Kuliah Kriptografi 7
Advaned Enryption Standard (AES) Bahan Kuliah Kriptografi 7 Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak
Lebih terperinciLAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES)
LAPORAN TUGAS AKHIR KRIPTOGRAFI KUNCI JAWABAN UAS SEKOLAH MENENGAH ATAS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDART (AES) Laporan Tuga Akhir ini diuun guna memenuhi alah atu yarat untuk Menyeleaikan
Lebih terperinciII. TINJAUAN PUSTAKA
6 II. TINJAUAN PUSTAKA 2. Kriptografi a. Definii Kriptografi (cryptography) merupakan ilmu dan eni untuk menjaga pean agar aman. ( Cryptography i the art and cience of keeping meage ecure). Crypto erarti
Lebih terperinciPenentuan Jalur Terpendek Distribusi Barang di Pulau Jawa
Penentuan Jalur Terpendek Ditribui Barang di Pulau Jawa Stanley Santoo /13512086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Intitut Teknologi Bandung, Jl. Ganeha 10 Bandung
Lebih terperinciPerancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur
Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciKRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR
KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peatnya perkembangan ilmu pengetahuan dan teknologi membuat matematika menjadi angat penting artinya, bahkan dapat dikatakan bahwa perkembangan ilmu pengetahuan dan
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciPERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER
PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,
Lebih terperinciBAB VIII METODA TEMPAT KEDUDUKAN AKAR
6 BAB VIII METODA TEMPAT EDUDUAN AAR Dekripi : Bab ini memberikan gambaran ecara umum mengenai diagram tempat kedudukan akar dan ringkaan aturan umum untuk menggambarkan tempat kedudukan akar erta contohcontoh
Lebih terperinciMODUL 2 SISTEM KENDALI KECEPATAN
MODUL SISTEM KENDALI KECEPATAN Kurniawan Praetya Nugroho (804005) Aiten: Muhammad Luthfan Tanggal Percobaan: 30/09/06 EL35-Praktikum Sitem Kendali Laboratorium Sitem Kendali dan Komputer STEI ITB Abtrak
Lebih terperinciBAB II TEGANGAN TINGGI IMPULS
BAB II TEGANGAN TINGGI IMPULS 2. TEGANGAN IMPULS Tegangan Impul (impule voltage) adalah tegangan yang naik dalam waktu ingkat ekali kemudian diuul dengan penurunan yang relatif lambat menuju nol. Ada tiga
Lebih terperinciLaporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem
Laporan Praktikum Teknik Intrumentai dan Kendali Permodelan Sitem iuun Oleh : Nama :. Yudi Irwanto 0500456. Intan Nafiah 0500436 Prodi : Elektronika Intrumentai SEKOLAH TINGGI TEKNOLOGI NUKLIR BAAN TENAGA
Lebih terperinciPENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR
Tuga Matakuliah Pengembangan Pembelajaran Matematika SD Doen Pengampu Mohammad Faizal Amir, M.Pd. S-1 PGSD Univerita Muhammadiyah Sidoarjo PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN
Lebih terperinciPENGARUH PERAWATAN KOMPRESOR DENGAN METODE CHEMICAL WASH TERHADAP UNJUK KERJA SIKLUS TURBIN GAS dan KARAKTERISTIK ALIRAN ISENTROPIK PADA TURBIN IMPULS
PENGARUH PERAWAAN KOMPRESOR DENGAN MEODE CHEMICAL WASH ERHADAP UNJUK KERJA SIKLUS URBIN GAS dan KARAKERISIK ALIRAN ISENROPIK PADA URBIN IMPULS GE MS 600B di PERAMINA UP III PLAJU Imail hamrin, Rahmadi
Lebih terperinciMATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 )
MATEMATIKA IV MODUL 9 Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2007 年 2 月 6 日 ( 日 ) Tranformai Laplace Tranformai Laplace adalah ebuah metode yangdigunakan untuk menyeleaikan
Lebih terperinciKorelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus
eminar Naional Quantum #25 (2018) 2477-1511 (8pp) Paper eminar.uad.ac.id/index.php/quantum Korelai antara tortuoita imum dan poroita medium berpori dengan model material berbentuk kubu FW Ramadhan, Viridi,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.. Citra[] Seara umum, pengolahan itra digital menunjukan pada pemroean gamar 2 dimeni menggunakan komputer. Dalam kontek yang leih lua, pengolahan itra digital mengau pada pemroean
Lebih terperinciWINDOWS VISTA BITLOCKER DRIVE ENCRYPTION
WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak
Lebih terperinciDESAIN SISTEM KENDALI MELALUI ROOT LOCUS
Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3. Deain Penelitian yaitu: Pengertian deain penelitian menurut chuman dalam Nazir (999 : 99), Deain penelitian adalah emua proe yang diperlukan dalam perencanaan dan pelakanaan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN A. Waktu dan Tempat Penelitian. Waktu Penelitian Penelitian dilakanakan pada 4 Februari 5 Maret 0.. Tempat Penelitian Tempat penelitian ini dilakanakan di SMP Ilam Al-Kautar
Lebih terperinciBAB IV DESKRIPSI DAN ANALISIS DATA
A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Penelitian ini menggunakan penelitian ekperimen. Subyek penelitiannya dibedakan menjadi kela ekperimen dan kela kontrol. Kela ekperimen diberi perlakuan
Lebih terperinciFIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang
Kurikulum 2013 FIika K e l a XI KARAKTERISTIK GELOMBANG Tujuan Pembelajaran Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami pengertian gelombang dan jeni-jeninya.
Lebih terperinciPERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK
Konfereni Naional Teknik Sipil (KoNTekS ) Sanur-Bali, - Juni PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM Zufrimar, Budi Wignyoukarto dan Itiarto Program Studi Teknik Sipil, STT-Payakumbuh,
Lebih terperinciNina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com
Bab Kubu dan Balok ujuan embelajaran etelah mempelajari bab ini iwa diharapkan mampu: Mengenal dan menyebutkan bidang, ruuk, diagonal bidang, diagonal ruang, bidang diagonal kubu dan balok; Menggambar
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI
26 BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI Pada tei ini akan dilakukan pemodelan matemati peramaan lingkar tertutup dari item pembangkit litrik tenaga nuklir. Pemodelan matemati dibentuk dari pemodelan
Lebih terperinciSTABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK
Jurnal Matematika UNAND Vol. VI No. 1 Hal. 105 109 ISSN : 2303 2910 c Juruan Matematika FMIPA UNAND STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK ERIN DWI FENTIKA, ZULAKMAL Program Studi
Lebih terperinciBAB II Dioda dan Rangkaian Dioda
BAB II Dioda dan Rangkaian Dioda 2.1. Pendahuluan Dioda adalah komponen elektronika yang teruun dari bahan emikonduktor tipe-p dan tipe-n ehingga mempunyai ifat dari bahan emikonduktor ebagai berikut.
Lebih terperinciSTUDI PERBANDINGAN BELITAN TRANSFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PENGGUNAAN TAP CHANGER (Aplikasi pada PT.MORAWA ELEKTRIK TRANSBUANA)
STUDI PERBADIGA BELITA TRASFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PEGGUAA TAP CHAGER (Aplikai pada PT.MORAWA ELEKTRIK TRASBUAA) Bayu T. Sianipar, Ir. Panuur S.M. L.Tobing Konentrai Teknik Energi Litrik,
Lebih terperinciPerancangan Sliding Mode Controller Untuk Sistem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tanks
JURNAL TEKNIK ITS Vol. 6, No., (07) ISSN: 337-3539 (30-97 Print) B-4 Perancangan Sliding Mode Controller Untuk Sitem Pengaturan Level Dengan Metode Decoupling Pada Plant Coupled Tank Boby Dwi Apriyadi
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciBAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam perkembangan jaman yang cepat eperti ekarang ini, peruahaan dituntut untuk memberikan laporan keuangan yang benar dan akurat. Laporan keuangan terebut
Lebih terperinciDESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI
BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan
Lebih terperinciBAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA
BAB III EACA ZAT DALAM SISTIM YAG MELIBATKA EAKSI KIMIA Pada Bab II telah dibaha neraca zat dalam yang melibatkan atu atau multi unit tanpa reaki. Pada Bab ini akan dibaha neraca zat yang melibatkan reaki
Lebih terperinciMENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI
Jurnal Matematika Vol.6 No. Nopember 6 [ 9 : 8 ] MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI DI PROPINSI JAWA BARAT Juruan Matematika, Uiverita Ilam Bandung,
Lebih terperinciANALISIS SIMULASI STARTING MOTOR INDUKSI ROTOR SANGKAR DENGAN AUTOTRANSFORMATOR
ANALSS SMULAS SARNG MOOR NDUKS ROOR SANGKAR DENGAN AUORANSFORMAOR Aprido Silalahi, Riwan Dinzi Konentrai eknik Energi Litrik, Departemen eknik Elektro Fakulta eknik Univerita Sumatera Utara (USU) Jl. Almamater
Lebih terperinciBAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)
BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF5m) Teori finite field mulai diperkenalkan pada abad ke tujuh dan abad ke delapan dengan tokoh matematikanya Pierre de
Lebih terperinciPERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG
PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Perero) KANTOR WILAYAH X BANDUNG Heri Purwanto, M.M., M.T 1, Intan Nurlaily, Amd 2 1 Program Studi Manajemen Informatika, STMIK LPKIA
Lebih terperinciSTUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER
STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut
Lebih terperinciBab 5. Migrasi Pre-Stack Domain Kedalaman. (Pre-stack Depth Migration - PSDM) Adanya struktur geologi yang kompleks, dalam hal ini perubahan kecepatan
Bab 5 Migrai Pre-Stack Domain Kedalaman (Pre-tack Depth Migration - PSDM) Adanya truktur geologi yang komplek, dalam hal ini perubahan kecepatan dalam arah lateral memerlukan teknik terendiri dalam pengolahan
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciSIMULASI SISTEM PEGAS MASSA
SIMULASI SISTEM PEGAS MASSA TESIS Diajukan guna melengkapi tuga akhir dan memenuhi alah atu yarat untuk menyeleaikan Program Studi Magiter Matematika dan mencapai gelar Magiter Sain oleh DWI CANDRA VITALOKA
Lebih terperinciIMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN.
IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN Dirja Nur Ilham Doen Teknik Komputer Politeknik Aceh Selatan dirja_nur@yaoo.com
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciSIMULASI SISTEM ANTRIAN DENGAN METODE MULTIPLE CHANNEL SINGLE PHASE
Proiding Seminar Ilmu Komputer dan Teknologi Informai Vol., No., Maret e-issn - dan p-issn -X SIMUASI SISTEM ANTRIAN DENGAN METODE MUTIPE CHANNE SINGE PHASE Jaka Dian Ramadhan *, Fahrul Agu, Indah Fitri
Lebih terperinciAnalisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus
ISBN: 978-60-7399-0- Analia Kendali Radar Penjejak Peawat Terbang dengan Metode Root Locu Roalina ) & Pancatatva Heti Gunawan ) ) Program Studi Teknik Elektro Fakulta Teknik ) Program Studi Teknik Mein
Lebih terperinciBAB III PERANCANGAN MODEL DAN SIMULASI SISTEM
BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM 3.1 Pendahuluan Berikut diagram blok pemodelan ytem yang akan diimulaikan. Seluruh ytem dimodelkan dengan meggunakan program Matlab. Parameter yang diukur
Lebih terperinciBAB IV HASIL PENELITIAN DAN PEMBAHASAN
88 BAB IV HASIL PEELITIA DA PEMBAHASA Dalam bab ini dipaparkan; a) hail penelitian, b) pembahaan. A. Hail Penelitian 1. Dekripi Data Dekripi hail penelitian yang diperoleh dari pengumpulan data menggunakan
Lebih terperinciALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1
ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agu Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani Fakulta Teknologi Informai, Intitut Teknologi Sepuluh Nopember
Lebih terperinciTRANSFORMASI LAPLACE. Asep Najmurrokhman Jurusan Teknik Elektro Universitas Jenderal Achmad Yani. 11 April 2011 EL2032 Sinyal dan Sistem 1
TRANSFORMASI LAPLACE Aep Najmurrokhman Juruan Teknik Elektro Univerita Jenderal Achmad Yani April 20 EL2032 Sinyal dan Sitem Tujuan Belajar : mengetahui ide penggunaan dan definii tranformai Laplace. menurunkan
Lebih terperinciDEFINISI DAN RUANG SOLUSI
DEFINISI DAN RUANG SOLUSI Pada bagian ini akan dibaha tentang bai dan dimeni menggunakan pengertian dari kebebaan linear ( beba linear dan merentang ) yang dibaha pada bab ebelumnya. Definii dari bai diberikan
Lebih terperinciANALISIS PERILAKU KERUNTUHAN BALOK BETON BERTULANG DENGAN PENULANGAN SISTIM GRUP PADA JALUR AREA GAYA TARIK
ANALISIS PERILAKU KERUNTUHAN BALOK BETON BERTULANG DENGAN PENULANGAN SISTIM GRUP PADA JALUR AREA GAYA TARIK Yenny Nurchaanah 1*, Muhammad Ujianto 1 1 Program Studi Teknik Sipil, Fakulta Teknik, Univerita
Lebih terperinciANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice
NLISIS PENGONTROL TEGNGN TIG FS TERKENDLI PENUH DENGN BEBN RESISTIF INDUKTIF MENGGUNKN PROGRM PSpice Heber Charli Wibiono Lumban Batu, Syamul mien Konentrai Teknik Energi Litrik, Departemen Teknik Elektro
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPembentukan Ring Bersih Menggunakan Lokalisasi Ore. Construction of Clean Ring using Ore Localization
Jurnal Matematika & Sain, April 4, Vol. 9 Nomor Pembentukan Ring Berih Menggunakan Lokaliai Ore Abtrak Uha Inaini dan Indah Emilia Wijayanti ) Juruan Matematika, Fakulta Matematika dan Ilmu Pengetahuan
Lebih terperinciProses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program
Lebih terperinciKajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua
Jurnal Gradien Vol. No. Juli 0 : -70 Kajian Solui Numerik Metode Runge-Kutta Nytrom Empat Dalam Menyeleaikan Peramaan Diferenial Linier Homogen Dua Zulfia Memi Mayaari, Yulian Fauzi, Cici Ratna Putri Jelita
Lebih terperinciBAB VI TRANSFORMASI LAPLACE
BAB VI TRANSFORMASI LAPLACE Kompeteni Mahaiwa mampu. Menentukan nilai tranformai Laplace untuk fungi-fungi yang ederhana. Menggunakan ifat-ifat tranformai untuk menentukan nilai tranformai Laplace untuk
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciIII. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila
III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah emua iwa kela XI IPA SMA YP Unila Bandar Lampung tahun ajaran 01/013 yang berjumlah 38 iwa dan terebar dalam enam kela yang
Lebih terperinciBAB IV DESKRIPSI DAN ANALISIS DATA
A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Kegiatan penelitian dilakanakan pada tanggal ampai dengan 4 April 03 di Madraah Ibtidaiyah Infarul Ghoy Plamonganari Pedurungan Semarang. Dalam penelitian
Lebih terperinciPengendalian Kadar Keasaman (ph) Pada Sistem Hidroponik Stroberi Menggunakan Kontroler PID Berbasis Arduino Uno
Pengendalian Kadar Keaaman (ph) Pada Sitem Hidroponik Stroberi Menggunakan Kontroler PID Berbai Arduino Uno Ika Kutanti, Pembimbing : M. Aziz Mulim, Pembimbing : Erni Yudaningtya. Abtrak Pengendalian kadar
Lebih terperinciPEMILIHAN OP-AMP PADA PERANCANGAN TAPIS LOLOS PITA ORDE-DUA DENGAN TOPOLOGI MFB (MULTIPLE FEEDBACK) F. Dalu Setiaji. Intisari
PEMILIHN OP-MP PD PENCNGN TPIS LOLOS PIT ODE-DU DENGN TOPOLOGI MFB MULTIPLE FEEDBCK PEMILIHN OP-MP PD PENCNGN TPIS LOLOS PIT ODE-DU DENGN TOPOLOGI MFB MULTIPLE FEEDBCK Program Studi Teknik Elektro Fakulta
Lebih terperinciTEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia
TEORI ANTRIAN MATA KULIAH RISET OPERASIONAL Pertemuan Ke-12 Riani Lubi Juruan Teknik Informatika Univerita Komputer Indoneia Pendahuluan (1) Pertamakali dipublikaikan pada tahun 1909 oleh Agner Kraup Erlang
Lebih terperinciKontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Visual Basic 6.0 Dan Mikrokontroler ATmega 16
Kontrol Kecepatan Motor DC Dengan Metode PID Menggunakan Viual Baic 6.0 Dan Mikrokontroler ATmega 6 Muhammad Rizki Setiawan, M. Aziz Mulim dan Goegoe Dwi Nuantoro Abtrak Dalam penelitian ini telah diimplementaikan
Lebih terperinciBAB II TINJAUAN PUSTAKA. yang berlaku untuk mendapatkan suatu struktur bangunan yang aman
BAB II TINJAUAN PUSTAKA 2.1. Pembebanan Dalam perencanaan uatu truktur bangunan haru memenuhi peraturanperaturan ang berlaku untuk mendapatkan uatu truktur bangunan ang aman ecara kontruki. Struktur bangunan
Lebih terperinciPerbandingan Konsumsi Energi Algoritma AES (256 Bit) dan Twofish (256 Bit) Pada Ponsel Berbasis Android. Serli Liling Allo 1a M. Subali 2b.
Perbandingan Konumi Energi Algoritma AES (56 Bit) dan Twofih (56 Bit) Pada Ponel Berbai Android Serli Liling Allo 1a M. Subali b 1 Teknik Elektro Politeknik Katolik Saint Paul Fakulta Teknologi dan Rekayaa
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciLAMPIRAN A ALGORITMA AES 128
LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk
Lebih terperinciKAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito
KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE Oleh: Gondo Pupito Staf Pengajar Departemen Pemanfaatan Sumberdaya Perikanan, PSP - IPB Abtrak Pada penelitian
Lebih terperinciRANCANG BANGUN PROTOTIPE PEMBANGKIT LISTRIK TENAGA MIKROHIDRO (PLTMH)
RANCANG BANGUN PROTOTIPE PEMBANGKIT LISTRIK TENAGA MIKROIRO (PLTM) Fifi ety Sholihah, Ir. Joke Pratilatiaro, MT. Mahaiwa Juruan Teknik Elektro Indutri, PENS-ITS, Surabaya,Indoneia, e-mail: pipipiteru@yahoo.com
Lebih terperinciSistem Pengendalian Level Cairan Tinta Printer Epson C90 Sebagai Simulasi Pada Industri Percetakan Menggunakan Kontroler PID
6 8 6 8 kecepatan (rpm) kecepatan (rpm) 3 5 67 89 33 55 77 99 3 Sitem Pengendalian Level Cairan Tinta Printer Epon C9 Sebagai Simulai Pada Indutri Percetakan Menggunakan Kontroler PID Firda Ardyani, Erni
Lebih terperinciANALISA PERBANDINGAN PENGGUNAAN JQUERY DEFERRED PADA AJAX DAN JQUERY AJAX BIASA UNTUK MEMPROSES MULTIPLE AJAX GUNA MENGOPTIMALKAN PERFORMA WEB SERVER
ANALISA PERBANDINGAN PENGGUNAAN JQUERY DEFERRED PADA AJAX DAN JQUERY AJAX BIASA UNTUK MEMPROSES MULTIPLE AJAX GUNA MENGOPTIMALKAN PERFORMA WEB SERVER NASKAH PUBLIKASI diajukan oleh Didy Septiyono.. kepada
Lebih terperinciTransformasi Laplace. Slide: Tri Harsono PENS - ITS. Politeknik Elektronika Negeri Surabaya (PENS) - ITS
Tranformai Laplace Slide: Tri Harono PENS - ITS 1 1. Pendahuluan Tranformai Laplace dapat digunakan untuk menyatakan model matemati dari item linier waktu kontinu tak ubah waktu, Tranformai Laplace dapat
Lebih terperinciTeam Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia
Team Doen Riet Operaional rogram Studi Teknik Informatika Univerita Komputer Indoneia ertamakali dipublikaikan pada tahun 909 oleh Agner Kraup Erlang yang mengamati maalah kepadatan penggunaan telepon
Lebih terperinciBAB II MOTOR INDUKSI TIGA FASA
BAB II MOTOR INDUKSI TIGA FASA 2.1 Umum Motor litrik merupakan beban litrik yang paling banyak digunakan di dunia, Motor induki tiga faa adalah uatu mein litrik yang mengubah energi litrik menjadi energi
Lebih terperinciBAB II MOTOR INDUKSI TIGA FASA
BAB MOTOR NDUKS TGA FASA.1 Umum Motor induki merupakan motor aru bolak balik (AC) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari kenyataan
Lebih terperinciBAB II MOTOR INDUKSI TIGA PHASA
BAB MOTOR NDUKS TGA PHASA.1 Umum Motor induki merupakan motor aru bolak balik ( AC ) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciImplementasi Disk Encryption Menggunakan Algoritma Rijndael
Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciRANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD
RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk
Lebih terperinciInstitut Teknologi Sepuluh Nopember Surabaya. Matrik Alih
Intitut Teknologi Sepuluh Nopember Surabaya Matrik Alih Materi Contoh Soal Ringkaan Latihan Aemen Materi Contoh Soal Ringkaan Latihan Aemen Pengantar Dalam Peramaan Ruang Keadaan berdimeni n, teradapat
Lebih terperinci2. Berikut merupakan komponen sistem kendali atau sistem pengaturan, kecuali... a. Sensor b. Tranducer c. Penguat d. Regulator *
ELOMPO I 1. Suunan komponen-komponen yang aling dihubungkan edemikian rupa ehingga dapat mengendalikan atau mengatur keluaran yang euai harapan diebut ebagai... a. Sitem Pengaturan * b. Sitem Otomati c.
Lebih terperinciPEMODELAN KINEMATIKA SISTEM PENGARAHAN MISIL DENGAN PERHITUNGAN GANGGUAN PADA LANDASAN. Moh. Imam Afandi*) ABSTRACT
PEMODELAN KINEMATIKA SISTEM PENGARAHAN MISIL DENGAN PERHITUNGAN GANGGUAN PADA LANDASAN Moh. Imam Afandi*) ABSTRACT Kinemati modeling of miile aiming ytem ha been done for a moing target with the alulation
Lebih terperinciPENGAMATAN PERILAKU TRANSIENT
JETri, Volume, Nomor, Februari 00, Halaman 5-40, ISSN 4-037 PENGAMATAN PERIAKU TRANSIENT Irda Winarih Doen Juruan Teknik Elektro-FTI, Univerita Triakti Abtract Obervation on tranient behavior i crucial
Lebih terperinci