Implementasi Algoritma Kriptografi RC4 pada Sistem Keamanan Jaringan Telepon
|
|
|
- Suharto Lesmono
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Implementasi Algoritma Kriptografi RC4 pada Sistem Keamanan Jaringan Telepon Mike Yuliana, Miftahul Huda, Prima Kristalina Politeknik Elektronika Negeri Surabaya-Institut Teknologi Sepuluh Nopember Kampus ITS Keputih Sukolilo Surabaya 60111, Indonesia Tel:+62(31) ;Fax:+62(31) Abstrak Tujuan dari penelitian ini adalah untuk menghasilkan sebuah produk pengacak sinyal suara yang bisa menjamin keamanan pengiriman informasi melalui jaringan telepon. Sistem yang dihasilkan merupakan integrasi modem dengan DSP TMS320C5402 yang terhubung dengan jaringan telepon serta dilengkapi dengan algoritma kriptografi RC4 untuk mengacak sinyal suara. Algoritma kriptografi RC4 berhasil diimplementasikan pada DSP TMS320C5402 sebagai algoritma untuk mengacak sinyal suara, hal ini terlihat dari bentuk sinyal terenkripsi yang benar-benar acak. Hasil MOS sebesar 4 menunjukkan bahwa sinyal suara terdekripsi yang telah melewati jalur telepon bisa didengarkan kembali namun tidak begitu jernih. Dari hasil pengujian juga bisa diketahui bahwa untuk komunikasi modem dan DSP TMS320C5402 hanya dapat dilakukan dengan baud rate lebih dari 9600 bps. Kata kunci: DSP TMS320C5402, RC4, telepon, modem. 1. Pendahuluan Dengan semakin maraknya orang memanfaatkan layanan komunikasi melalui telepon, maka permasalahanpun bermunculan, apalagi ditambah dengan adanya peretas (hacker) dan perengkah (cracker). Banyak orang kemudian berusaha menyiasati bagaimana cara mengamankan informasi yang dikomunikasikannya, atau menyiasati bagaimana cara mendeteksi keaslian dari informasi yang diterimanya. Oleh karena itulah, dibutuhkan suatu metode enkripsi/dekripsi yang bertujuan untuk menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah. DSP TMS320C5402 yang terhubung dengan jaringan telepon serta dilengkapi dengan algoritma RC4 hanya dapat berkomunikasi dengan baik melalui komunikasi berbasis digital(serial), sehingga diperlukan suatu media yang dapat menghubungkan DSP dengan jaringan telepon yang bersifat analog. Pada penelitian ini, algoritma RC4 akan diimplementasikan secara real time pada 2 DSP yang terhubung ke jaringan telepon menggunakan sebuah media yaitu modem, dimana komunikasi dari 2 DSP akan dilakukan secara 2 arah(full duplex). Pada bab 2 dijelaskan tentang penelitian terdahulu, pada bab 3 dijelaskan tentang dasar teori, pada bab 4 dijelaskan tentang implementasi dan hasil pengujian, sedangkan bab 5 berisi kesimpulan. 2. Penelitian Terdahulu Mike Yuliana[5] mendesain dan mengimplementasikan metode scrambler/descrambler berbasis teknik pemfilteran dan modulasi pada DSP TMS320C5402 yang terintegrasi dengan jaringan telepon sebagai metode untuk mengurangi tingkat kejelasan suara. Mike Yuliana[4] mendesain dan mengimplementasikan metode enkripsi/dekripsi RC4 pada 2 DSP TMS320C5402 yang terhubung dengan RS232 kabel silang(cross cable). Penelitian ini merupakan pengembangan dari 2 penelitian sebelumnya, dimana metode enkripsi/dekripsi RC4 diimplementasikan pada 2 DSP TMS320C5402 yang terhubung dengan jaringan telepon dengan menggunakan modem.. 3. Dasar Teori Sistem 3.1 Metode RC4 RC4 mempunyai sebuah S-Box, S 0, S 1,.., S 255, yang berisi permutasi dari bilangan 0 sampai 255. Menggunakan dua buah indeks yaitu i dan j di dalam algoritmanya. Indeks i digunakan untuk memastikan bahwa suatu elemen berubah, sedangkan indeks j akan memastikan bahwa suatu elemen berubah secara random. Intinya, dalam algoritma enkripsi metode ini akan membangkitkan pseudorandom byte dari key yang akan dikenakan operasi XOR terhadap plaintext untuk menghasilkan ciphertext. Dan untuk menghasilkan plaintext semula, maka ciphertext-nya akan dikenakan operasi XOR terhadap pseudorandom byte-nya[1][3].
2 3.2 DSP TMS320C5402 Pada penelitian ini, metode enkripsi/dekripsi RC4 diimplementasikan pada DSP Starter Kit (DSK) C5402. Adapun blok diagram dari DSK C5402 bisa dilihat pada Gambar 1 dibawah ini Gambar 1. DSP TMS320C5402[6] DSP C54x memakai modifikasi lanjut dari arsitektur Harvard yang meningkatkan kekuatan proses dengan 8 bus (4 program/data dan 4 address) PB (program bus): membawa instruction code dan immediate operand dari program memory Tiga bus data CB(coefficient bus): membawa operand yang dibaca dari data memory. DB(data bus): membawa operand yang dibaca dari data memory. EB(write bus): membawa data yang akan ditulis ke memory. DSP 1 DSP 1 DSP 2 DSP 1 DSP 2 RS RS 232 Kabel Empat address bus: PAB, CAD, DAB, EAB, membawa alamat yang dibutuhkan untuk program execution. Jalur untuk program dan data terpisah membuat akses serentak dari program instruksi dan data, menyediakan mekanisme paralel yang tinggi. Sebagai contoh, tiga proses membaca dan satu proses menulis dapat dilakukan pada satu cycle. Instruksi dengan penyimpanan paralel dan instruksi untuk aplikasi khusus sangat memerlukan arsitektur ini. Sebagai tambahan, data dapat ditransfer diantara data dan program space. Mekanisme paralel seperti ini mendukung kemampuan untuk aritmatik, logika, operasi manipulasi bit yang semuanya dapat dilakukan pada satu mesin cycle saja. Dan juga, C54x mencakup mekanisme kontrol untuk menangani interupsi, operasi pengulangan dan fungsi call. Komponen didalam Central Processing Unit (CPU) didukung oleh: o 40-bit ALU o dua 40-bit accumulators o 40-bit Barrel Shifter o 17 x 17 multiplier o 40-bit adder o compare, select, and store unit (CSSU) o Data address generation unit o Program address generation unit 4.Implementasi dan Hasil Pengujian Sistem Pada tahap ini, metode enkripsi/dekripsi RC4 akan diimplementasikan secara real time pada 2 DSP TMS320C5402 yang terhubung dengan jaringan telepon sebagai metode pengacak sinyal suara, dimana komunikasi dari 2 DSP akan dilakukan secara 2 arah (full duplex) selain itu sistem yang dibuat dirancang agar dapat bekerja secara stand alone sehingga modul dapat bersifat portable dan praktis. Blok Diagram sistem yang akan dibuat bisa dilihat pada Gambar 2. DSP 1 DSP 2 DSP 1 DSP 2 RS 232 DSP 1 RS 232 Silan RJ 11 RJ 11 Enkripsi/Dek Gambar 2 Blok Diagram Sistem
3 4.1. Implementasi Sistem Untuk menyelesaikan sistem pengacak sinyal suara ini, akan dilakukan beberapa tahap yang meliputi: 1. Pembuatan driver modem 2. Pembuatan metode enkripsi/dekripsi RC4 3. Integrasi Sistem enkripsi/dekripsi RC4 pada board DSP TMS320C5402 yang terintegrasi dengan jaringan telepon Pembuatan Driver Modem Modem berfungsi sebagai modulator dan demodulator agar sinyal digital yang ditransmisikan dapat dilewatkan pada jaringan analog seperti jaringan telepon. Modem merupakan peralatan yang berbasis software driver, sehingga memerlukan sebuah driver yang berupa AT-command yang akan dikenali oleh modem. Command ini akan mengaktifkan dan mengoperasikan modem berdasarkan jenis command-nya. Pada pembuatan driver modem ini, terdapat 2 tahap yang harus dilakukan yaitu: Implementasi komunikasi 2 modem pada jaringan telepon menggunakan PC Integrasi board DSP dengan PABX yang dihubungkan dengan menggunakan modem sebagai media yang memodulasi data digital dari UART DSP menjadi data analog kemudian ditransmisikan melalui jalur analog. a. Implementasi Komunikasi 2 modem pada jaringan telepon menggunakan PC Untuk membuat driver modem ini, perlu diketahui command-command yang dibutuhkan agar sebuah modem dapat membangun sesi komunikasi yang dapat menghubungkan terminal yang terkoneksi dengannnya. Pada gambar 3 bisa dilihat proses pembentukan komunikasi modem yang berupa pengiriman AT-command ke modem sehingga modem dapat mengerjakan instruksi AT-Command yang diberikan oleh PC. (a) (b) Gambar 3. Proses Pembentukan Komunikasi 2 Modem (a) Penerima (b) Pemanggil
4 b. Integrasi board DSP dengan PABX yang dihubungkan dengan menggunakan modem. Setelah komunikasi 2 modem pada jaringan telepon menggunakan PC berhasil, maka tahap selanjutnya yang dilakukan adalah implementasi penggunaan modem pada DSP TMS320C5402 yang terintegrasi dengan jaringan telepon. Gambar 4 menunjukkan Blok Diagram Integrasi Board DSP dan modem yang terintegrasi dengan jaringan telepon.. Gambar 4. Integrasi Board DSP dan Modem yang Terintegrasi dengan Jaringan Telepon Terdapat 2 tahap yang harus dilewati pada implementasi penggunaan modem pada DSP TMS320C5402, dimana tahapan tersebut meliputi: Proses Incoming Inisialisasi Modem menggunakan init string. Poll ring menunggu deteksi ring Setelah mendeteksi ring, poll ring menunggu ring untuk finish; Menunggu DSP untuk merespon dengan mengirimkan AT-COMMAND. Autonegosiasi kecepatan modem dan Uart DSP. Modem off hook supaya bisa terjadi conversation. Untuk mengakhiri panggilan, DSP megirimkan lagi AT-COMMAND Proses Outgoing Inisialisasi Modem menggunakan init string. DSP mngirimkan AT-COMMAND unurk melakukan panggilan.. Mendial nomor telepon yang dituju. Autonegosiasi kecepatan modem dan Uart DSP. Modem off hook supaya bisa terjadi conversation. Untuk mengakhiri panggilan, DSP megirimkan lagi AT-COMMAND Pembuatan Metode RC4 Secara garis besar algoritma dari metode RC4 ini terbagi menjadi dua bagian, yaitu : Setup Kunci dan proses enkripsi/dekripsi. a. Setup Kunci Pada bagian ini, terdapat tiga tahapan proses yaitu : 1. Inisialisasi S-Box Pada tahapan ini, S-Box akan diisi dengan nilai sesuai indeksnya untuk mendapatkan S-Box awal. Inisialisasi S-Box adalah sebagai berikut : for i = 0 to 255 S[i] = i 2. Menyimpan key dalam Key Byte Array Pada tahapan ini, kunci yang akan kita gunakan untuk mengenkripsi atau mendekripsi akan dimasukkan ke dalam array berukuran 256 byte secara berulang sampai seluruh array terisi.
5 4. Permutasi pada S-Box Pada tahapan ini, akan dibangkitkan sebuah nilai yang akan dijadikan aturan untuk permutasi pada S-Box dengan operasi sebagai berikut : j = 0 for i = 0 to 255 j = (j + S[i] + K[i] ) mod 256 pertukarkan isi S[i] dan isi S[j] sampel yang terbaik. Pengujian dilakukan dengan cara survey kepada 20 pendengar dari mahasiswa PENS terdiri dari 12 laki-laki dan 8 perempuan. Sampel suara berupa sinyal wicara yang direkam dengan menggunakan frekuensi sampling 16 KHz setelah melalui jaringan telepon. Hasil pengujian diperlihatkan pada tabel 1. Tabel 1. Hasil Survei Pengujian Sinyal Wicara untuk Tiap-tiap Baud Rate b. Proses Enkripsi dan dekripsi Pada tahapan ini akan dihasilkan nilai pseudorandom byte dari key yang akan dikenakan operasi XOR untuk menghasilkan ciphertext ataupun sebaliknya untuk menghasilkan plaintext. Untuk membangkitkan kunci enkripsi/dekripsi dilakukan proses sebagai berikut : x= y = 0 x = (x+1) mod 256 y = (y + S[x]) mod 256 pertukarkan isi S[i] & S[j] k = S[(S[x] +S[y]) mod 256] Pada baud rate < 9600 tidak bisa terjadi koneksi antara modem pada jaringan telepon, karena respon yang diberikan modem sangat lambat sehingga baud rate tersebut tidak dapat digunakan pada sistem ini. Adapun hasil perhitungan MOS dari Tabel 1 bisa ditampilkan secara grafis pada Gambar 5. k merupakan kunci yang langsung beroperasi terhadap plaintext(p) ataupun ciphertext(c), sedangkan K adalah kunci utama atau kunci induk. C P k P k C 4.2 Hasil Pengujian Sistem Pengujian merupakan salah satu langkah penting yang harus dilakukan untuk mengetahui apakah sistem yang dibuat telah sesuai dengan apa yang direncanakan. Pada bagian ini akan dilakukan pengujian dan analisa sistem yang meliputi: Pengujian dan Analisa Kualitas Komunikasi pada 2 board DSP yang terintegrasi dengan jaringan telepon Pengujian dan Analisa Kehandalan Metode RC4 pada 2 board DSP yang terintegrasi dengan jaringan telepon Pengujian dan Analisa Kualitas Komunikasi pada 2 board DSP yang Terintegrasi pada Jaringan Telepon Pengujian ini dilakukan dengan mengambil sampel audio secara real time untuk tiap-tiap variasi baud rate, kemudian dilakukan metode ACR untuk menentukan Gambar 5. Grafik Hasil Perhitungan MOS Gambar 5 menunjukkan hubungan antara baud rate dan kualitas suara dari sistem. Pada baud rate yang tinggi dihasilkan kualitas suara yang baik, hal ini dikarenakan pada baud rate yang tinggi kecepatan transmisi data lebih cepat sehingga bit-bit data yang dikirim lebih real time Pengujian dan Analisa Kehandalan Metode RC4 pada 2 board DSP yang terintegrasi dengan jaringan telepon Pada tahap ini, pengujian dilakukan secara off line, sample suara yang yang memiliki kualitas paling baik pada pengujian sebelumnya dalam bentuk file wav akan dienkripsi oleh DSK kemudian dikirimkan melalui modem pada jaringan telepon.
6 (a) (b) x 10 4 x 10 4 Dari hasil pengujian pada Gambar 6 terlihat bahwa sinyal hasil enkripsi berbeda dengan sinyal input, sedangkan sinyal hasil dekripsi sama dengan sinyal suara aslinya. Dan apabila didengarkan ternyata suara hasil dekripsi sama dengan suara aslinya, hal ini menunjukkan keberhasilan board DSP 1 dan DSP 2 sebagai enkriptor/dekriptor suara yang tehubung dengan jaringan telepon. 5. Kesimpulan 1. DSK TMS320C5402 tidak dapat terkoneksi dengan modem pada baud rate kurang dari 9600 bps, sehingga sistem ini hanya dapat digunakan pada baud rate kbps, 57.6 kbps, 33.8 kbps, 19.2 kbps, dan 9600 bps saja. 2. Berdasarkan hasil MOS (Mean Opinion Score) maka kualitas suara yang terbaik didapat pada baud rate kbps dengan nilai MOS sebesar 4 (good). 3. Algoritma Kriptografi RC4 berhasil diimplementasikan pada DSP TMS320C5402 sebagai pengacak suara pada Sistem Keamanan Jaringan Telepon. 6. Referensi [1] A. J. Menezes, P.C.V. Oorschot and S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, [2] Berkeley, Choosing a DSP Processor. California: Berkeley Design Technology, Inc., [3] B. Schneier, Applied Cryptography: Protocols, Algorithms and Source Code in C, 2 nd edition, John Wiley & Sons, Inc., USA, 2001 [4] H. Oktavianto, M. Yuliana, Implementasi Real Time Sinyal Wicara pada 2 DSP TMS320C5402 Berbasis RC4, Proceeding of IES 2007, Surabaya, November 2007 [5] M. Yuliana, M.Huda, P.Kristalina, Implementasi Real Time Scrambler/Descrambler pada DSK TMS320C5402 yang Terintegrasi dengan Jaringan Telepon, Proceeding of IES 2008, Surabaya, Oktober [6] Texas Instruments (2000). SPRS079D : TMS320 VC5402 Fixed-Point Digital Signal Processor datasheet. USA: Texas Instruments (c) Gambar 6. RC4 pada Sinyal Wicara Pengucapan Kata /Selamat Datang/ yang Berformat.wav pada DSP TMS320C5402 (a) Sebelum Enkripsi (b) Sesudah Enkripsi(c) Sesudah Dekripsi x 10 4
IMPLEMENTASI REAL TIME VOICE SCRAMBLER PADA DSK TMS320C5402 DENGAN MENGGUNAKAN METODE KRIPTOGRAFI RC4
IMPLEMENTASI REAL TIME VOICE SCRAMBLER PADA DSK TMS320C5402 DENGAN MENGGUNAKAN METODE KRIPTOGRAFI RC4 Mike Yuliana 1, Titon Dutono 1, Wirawan 2 1 Electrical Engineering Polytechnic Institute of Surabaya
Implementasi Algoritma Kriptografi RC4 Pada DSP TMS320C6713 Sebagai Pendukung Sekuritas Jaringan Komunikasi Voice over Internet Protocol (VoIP)
183 Implementasi Algoritma Kriptografi RC4 Pada DSP TMS32C6713 Sebagai Pendukung Sekuritas Jaringan Komunikasi Voice over Internet Protocol (VoIP) Muhammad Fauzan Edy Purnomo, Wahyu Adi Priyono, Sapriesty
LOGO IMPLEMENTASI MODULASI DAN DEMODULASI M-ARY QAM PADA DSK TMS320C6416T
IMPLEMENTASI MODULASI DAN DEMODULASI M-ARY QAM PADA DSK TMS320C6416T 2210106006 ANGGA YUDA PRASETYA Pembimbing 1 Pembimbing 2 : Dr. Ir. Suwadi, MT : Ir. Titik Suryani, MT Latar Belakang 1 2 Perkembangan
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register
RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected] [email protected] [email protected]
Implementasi Filter FIR secara Real Time pada TMS 32C5402
Implementasi Filter FIR secara Real Time pada TMS 32C5402 Oleh: Tri Budi Santoso, Hary Octavianto, Titon Dutono E-mail: [email protected] Laboratorium Sinyal, Politeknik Elektronika Negeri Surabaya
Universitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan
BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM
BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM Pada perancangan, menspesifikasikan sistem yang akan dibuat menjadi dua kategori yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak, sebagai berikut
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: [email protected]
PROTOTIPE MODUL PENGAMATAN SINYAL DOMAIN WAKTU DAN FREKUENSI SECARA REAL TIME UNTUK PRAKTIKUM PENGOLAHAN SINYAL DIGITAL
ISSN: 1693-6930 143 PROTOTIPE MODUL PENGAMATAN SINYAL DOMAIN WAKTU DAN FREKUENSI SECARA REAL TIME UNTUK PRAKTIKUM PENGOLAHAN SINYAL DIGITAL Tri Budi Santoso, Hary Octavianto, Titon Dutono Laboratorium
RANCANG BANGUN VISUALISASI CALL SETUP UNTUK MODUL PEMBELAJARAN SISTEM TELEPON
RANCANG BANGUN VISUALISASI CALL SETUP UNTUK MODUL PEMBELAJARAN SISTEM TELEPON Reza Akko Firmansyah, Mike Yuliana, M. Zen Samsono Hadi Jurusan Telekomunkasi - Politeknik Elektronika Negeri Surabaya Institut
IMPLEMENTASI MODULASI DAN DEMODULASI GMSK PADA DSK TMS320C6416T
IMPLEMENTASI MODULASI DAN DEMODULASI GMSK PADA DSK TMS320C6416T 22 11 106 032 ADITYA SUKMANA Pembimbing 1 Pembimbing 2 : Dr. Ir. Suwadi, M.T : Ir. Titiek Suryani, M.T Latar Belakang 1 2 1 1 Mempelajari
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Modul 3 Teknik Switching dan Multiplexing
Politeknik Elektronika Negeri Surabaya Modul 3 Teknik Switching dan Multiplexing Prima Kristalina PENS (November 2014) 1. Teknik Switching a. Circuit-Switching dan Packet-Switching b.jenis sambungan pada
TEKNIK DAN MODEL KOMUNIKASI
Modul 2 TEKNIK DAN MODEL KOMUNIKASI. PENDAHULUAN Pertama kali jaringan PSTN diciptakan hanya untuk pengiriman sinyal analog dalam hal ini datanya berupa suara. Namun belakangan ini data yang dikirim tidak
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: [email protected]
KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
CENTRAL PROCESSING UNIT (CPU) Sebuah mesin tipe von neumann
CENTRL PROCESSING UNIT (CPU) rsitektur dasar mesin tipe von neumann menjadi kerangka referensi pada komputer digital umum (general-purpose) modern. 3 bagian fundamental tersebut adalah: Data bus Data bus
Analisa Kualitas Sinyal Suara pada Layanan MailBox Berbasis Teknologi Interactive Voice Response(IVR)
Analisa Kualitas Sinyal Suara pada Layanan MailBox Berbasis Teknologi Interactive Voice Response(IVR) Mike Yuliana, Miftahul Huda, Prima Kristalina Politeknik Elektronika Negeri Surabaya-Institut Teknologi
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
BAB II LANDASAN TEORI. informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010).
BAB II LANDASAN TEORI 2.1 Enkripsi Enkripsi merupakan sebuah metode penyandian sebuah pesan atau informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010). Enkripsi berkaitan erat dengan
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung [email protected], [email protected] ABSTRACT Data security
Merupakan gabungan dua teknik yang berbeda yaitu Perpaduan Teknik Komunikasi dan Pengolahan Data
KOMUNIKASI DATA Merupakan gabungan dua teknik yang berbeda yaitu Perpaduan Teknik Komunikasi dan Pengolahan Data Pengertian Komunikasi Data: Penggabungan antara dunia komunikasi dan komputer, - Komunikasi
BAB IV PENGUKURAN DAN ANALISIS SISTEM. diharapkan dengan membandingkan hasil pengukuran dengan analisis. Selain itu,
BAB IV PENGUKURAN DAN ANALISIS SISTEM Pengukuran dilakukan untuk mengetahui apakah sistem beroperasi dengan baik, juga untuk menunjukkan bahwa sistem tersebut sesuai dengan yang diharapkan dengan membandingkan
Oleh: Mike Yuliana PENS-ITS MODEM DIAL UP
Oleh: Mike Yuliana PENS-ITS MODEM DIAL UP Topik Latar Belakang Teknologi Modem Pengertian modem dan cara kerjanya Standarisasi modem Macam-macam modem Konfigurasi Modem Dial-Up LATAR BELAKANG Permasalahan:
Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
K i r p i t p o t g o ra r f a i
Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian
BAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
CENTRAL PROCESSING UNIT (CPU)
CENTRL PROCESSING UNIT (CPU) rsitektur dasar mesin tipe von neumann menjadi kerangka referensi pada komputer digital umum (general-purpose) modern. 3 bagian fundamental tersebut adalah: Data bus Data bus
Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME
Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME Arinta Nugrahani Ayuningtyas 1 Mike Yuliana 2 M Zen Samsono Hadi 2 1 Mahasiswa Politeknik
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
BAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.
Implementasi Kriptografi Transmisi Teks Menggunakan Mikrokontroler
17 Implementasi Kriptografi Transmisi Teks Menggunakan Mikrokontroler Adharul Muttaqin, Zainul Abidin Abstrak Keamanan data pengiriman teks dengan menggunakan mikrokontoler dapat diwujudkan dengan mengimplementasikan
ORGANISASI SISTEM KOMPUTER & ORGANISASI CPU Oleh: Priyanto
ORGANISASI SISTEM KOMPUTER & ORGANISASI CPU Oleh: Priyanto Komputer Digital adalah mesin elektronik yang dapat melakukan operasi- operasi aritmatik dan lojik. Komputer digital terdiri dari sistem interkoneksi
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
adalah pengiriman data melalui sistem transmisi elektronik dengan komputer adalah hubungan dua atau lebih alat yang membentuk sistem komunikasi.
Sistem Informasi Akuntansi Data Communication adalah pengiriman data melalui sistem transmisi elektronik dengan komputer Jaringan kerja atau (network) adalah hubungan dua atau lebih alat yang membentuk
STMIK AMIKOM YOGYAKARTA. Oleh : Nila Feby Puspitasari
STMIK AMIKOM YOGYAKARTA Oleh : Nila Feby Puspitasari 1. Source (Sumber) - Membangkitkan data untuk ditransmisikan Contoh : telepon dan PC (Personal Computer) 2. Transmitter (Pengirim) - Mengkonversi data
A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
PERTEMUAN 2 APLIKASI KOMPUTER. Sistem Operasi. Rangga Rinaldi, S.Kom, MM. Modul ke: Fakultas Desain dan Seni Kreatif. Program Studi Desain Produk
APLIKASI KOMPUTER Modul ke: PERTEMUAN 2 Sistem Operasi Fakultas Desain dan Seni Kreatif Rangga Rinaldi, S.Kom, MM Program Studi Desain Produk www.mercubuana.ac.id PERTEMUAN 2 Sistem Komputer Struktur dan
Arsitektur Sistem Komputer
Arsitektur Sistem Komputer Gaya kontruksi dan organisasi dari bagian-bagian (komponen) system komputer merupakan arsitektur -nya. Walaupun elemen-elemen dasar komputer pada hakekatnya sama atau hampir
PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Sistem Komputer. Tiga komponen utama : CPU
PERTEMUAN Tiga komponen utama : CPU Sistem Komputer Memori (primer dan sekunder) Peralatan masukan/keluaran (I/O devices) seperti printer, monitor, keyboard, mouse, dan modem 1 Modul I/O Merupakan peralatan
Implementasi Encoder dan Decoder Cyclic Redundancy Check Pada TMS320C6416T
JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print) A-92 Implementasi Encoder dan Decoder Cyclic Redundancy Check Pada Grace Natalia, Suwadi, dan Titiek Suryani Jurusan Teknik
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
7.1 Pendahuluan. 7.2 Central Processing Unit (CPU)
Bab 7 Prosesor Dan Memori 7.1 Pendahuluan Alat pemroses adalah alat dimana instruksi-instruksi program diproses untuk mengolah data yang sudah dimasukkan melalui alat input dan hasilnya akan ditampilkan
MENGENAL ARSITEKTUR KOMPUTER DAN TINGKATANNYA
MENGENAL ARSITEKTUR KOMPUTER DAN TINGKATANNYA Eva Mariana [email protected] Abstrak Arsitektur komputer adalah gaya konstruksi dan pengorganisasian komponen komponen system komputer. Walaupun pada
BAB I PENDAHULUAN. 500 KHz. Dalam realisasi modulator BPSK digunakan sinyal data voice dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini perkembangan teknologi semakin pesat, terutama dalam bidang komunikasi data. Komunikasi berarti pengiriman informasi dari pengirim ke penerima
KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI
KOMPUTER SEBAGAI ALAT BANTU PADA SISTEM INFORMASI KOMPONEN POKOK HARDWARE KOMPUTER 1. INPUT 2. PEMROSES 3. PENYIMPANAN 4. OUTPUT INPUT DEVICE Peralatan yang berfungsi untuk memasukkan data kedalam komputer.
BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Implementasi Real Time Automatic Gain Control (AGC) Menggunakan Board DSK TMS320C6713
Implementasi Real Time Automatic Gain Control (AGC) Menggunakan Board DSK TMS320C6713 Nuur Anugraheni Irianti Suwandi 1, Miftahul Huda 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik
ARSITEKTUR KOMPUTER 1
ARSITEKTUR KOMPUTER 1 Kelas Sistem PC tradisional. Performa tinggi, harga terjangkau Notebook Portabilitas Terbatas pada ukuran dan energi Smartphone Terbatas pada batere dan harga Datacenter Ukuran besar
Arie Setiawan Pembimbing : Prof. Ir. Gamantyo Hendrantoro, M. Eng, Ph.D.
Teknik Telekomunikasi Multimedia -Teknik Elektro Fakultas Teknologi Industri ITS Surabaya 2012 Arie Setiawan 2209106024 Pembimbing : Prof. Ir. Gamantyo Hendrantoro, M. Eng, Ph.D. Latar Belakang Indonesian
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
ARSITEKTUR KOMPUTER. Tingkatan dasar arsitektur komputer
ARSITEKTUR KOMPUTER I. Pendahuluan Arsitektur disini dapat didefinisikan sebagai gaya konstruksi dan organisasi dari komponen-komponen sistem komputer. Walaupun elemen-elemen dasar komputer pada hakekatnya
ARSITEKTUR KOMPUTER. I. Pendahuluan
ARSITEKTUR KOMPUTER I. Pendahuluan Arsitektur disini dapat didefinisikan sebagai gaya konstruksi dan organisasi dari komponen-komponen sistem komputer. Walaupun elemenelemen dasar komputer pada hakekatnya
Aplikasi Teknik Speech Recognition pada Voice Dial Telephone
Aplikasi Teknik Speech Recognition pada Voice Dial Telephone Oleh: Ahmad Irfan Abdul Rahman Tri Budi Santoso Titon Dutono Laboratorium Sinyal, Politeknik Elektronika Negeri Surabaya (PENS) Institut Teknologi
Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher
Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Organisasi Sistem Komputer. Port Serial
Organisasi Sistem Komputer Port Serial Ditulis Oleh : Ria Anggraeni (10060204004) Taufik Saleh (10060207002) Fenny Maslia U (10060204006) Gita Rakhmalia (10060204015) Universitas Islam Bandung 2008 Pada
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH
APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : [email protected] ABSTRAK
PERANCANGAN PRESET EQUALIZER PADA DSP STARTER KIT TMS320C6713 BERBASIS SIMULINK [TM]
PERANCANGAN PRESET EQUALIZER PADA DSP STARTER KIT TMS320C6713 BERBASIS SIMULINK [TM] Achmad Chusnul Khuluqi *), Achmad Hidayatno, Darjat Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro Jl.Prof.Soedharto,
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
ANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT
ANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT Sari Agustini Hafman dan Arif Fachru Rozi Lembaga Sandi Negara E-mail: [email protected],
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: [email protected] Universitas Negeri Malang ABSTRAK: Salah satu cara
BAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Perancangan dan Implementasi Percobaan Pengolahan Sinyal Digital Secara Online
1 Perancangan dan Implementasi Percobaan Pengolahan Sinyal Digital Secara Online Clara Sergian Swaritantika, Yusuf Bilfaqih, Josaphat Pramudijanto Teknik Elektro, Fakultas Teknologi Industri, Institut
MODUL 1 - MENGENAL HARDWARE
MODUL 1 - MENGENAL HARDWARE I. TUJUAN 1. Praktikan dapat mengerti dan memahami tentang struktur komputer. 2. Praktikan dapat mengerti dan memahami tentang hardware komputer dan macam-macam bagiannya. 3.
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
BAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Oleh: Mike Yuliana PENS-ITS
Teknologi Switching Oleh: Mike Yuliana PENS-ITS TUJUAN DAN INSTRUKSIONAL KHUSUS Menjelaskan fungsi switching Menjelaskan fungsi dari sentral Telepon Membahas sejarah sentral Digital di Indonesia Menjelaskan
Pertemuan 2, Komunikasi Data, DGS REVIEW DATA INFORMASI KOMUNIKASI KOMUNIKASI DATA
REVIEW DATA INFORMASI KOMUNIKASI KOMUNIKASI DATA MODEL KOMUNIKASI Sumber (Pemancar/Pengirim) Yaitu pengirim atau pemancar informasi data.. Komunikasi data dapat juga berlangsung dua arah sehingga pemancar
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : [email protected] Universitas Islam Negri Sunan
PENGENALAN KOMUNIKASI DATA
PENGENALAN KOMUNIKASI DATA Konsep Komunikasi Data Terminologi Komunikasi Data Bentuk Komunikasi Komponen Dasar Komunikasi Data Aplikasi Riil Sistem Komunikasi Data Dosen Pengampu : Muhammad Riza Hilmi,
Sistem Operasi. Struktur Sistem Komputer. Adhitya Nugraha. Fasilkom 10/6/2014
Sistem Operasi Struktur Sistem Komputer Adhitya Nugraha 2014 [email protected] Fasilkom 10/6/2014 Objectives Mahasiswa mengetahui komponen-komponen yang membangun sebuah sistem komputer. Mahasiswa
KENDALI ROBOT MELALUI RF DENGAN D-JOY CONTROLLER
AN0140 KENDALI ROBOT MELALUI RF DENGAN D-JOY CONTROLLER Gambar 1 Kendali 4 robot dengan 4 joystick oleh sebuah D-Joy Controller Joystick PS2 adalah sebuah media pengendali robot yang cukup handal. Dibandingkan
ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA
ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto 1, Trisya Indah Pravitasari 2, Setyorini 3 1,2,3 Departemen Teknik Informatika Institut Teknologi
PENGANTAR ORGANISASI DAN ARSITEKTUR KOMPUTER CENTRAL PROCESSING UNIT
PENGANTAR ORGANISASI DAN ARSITEKTUR KOMPUTER CENTRAL PROCESSING UNIT ARSITEKTUR VON NEUMANN DATA BUS DATA BUS INPUT OUTPUT (I/O) UNIT CENTRAL PROCESSING UNIT ADRESS BUS MAIN MEMORY UNIT CONTROL BUS CONTROL
JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: ( Print) A-192
JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: 2337-3539 (2301-9271 Print) A-192 Implementasi Dan Evaluasi Kinerja Encoder-Decoder Reed Solomon Pada M-Ary Quadrature Amplitude Modulation (M-Qam) Mengunakan
RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH
RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Aplikasi SIP Based VoIP Server Untuk Integrasi Jaringan IP dan Jaringan Teleponi di PENS - ITS
Aplikasi SIP Based VoIP Server Untuk Integrasi Jaringan IP dan Jaringan Teleponi di PENS - ITS Fahmi Alfian 1, Prima Kristalina 2, Idris Winarno 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: [email protected] Muhamad Zaki Riyanto Pendidikan
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang [email protected] Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish
Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish Ratih Laboratorium Ilmu Rekayasa dan Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara [email protected],
PENGEMBANGAN HARDWARE UNTUK PRAKTIKUM DIGITAL-2 DALAM REMOTE LABORATORY
PENGEMBANGAN HARDWARE UNTUK PRAKTIKUM DIGITAL-2 DALAM REMOTE LABORATORY Henri Haryadi 1, Edi Satriyanto, S.Si, M.Si 1 Mahasiswa Jurusan Elektronika 1, Dosen Pembimbing 1 Institut Teknologi Sepuluh Nopember
Sistem Operasi Pertemuan 1 Arsitektur Komputer. (Penyegaran) H u s n i Lab. Sistem Komputer & Jaringan Teknik Informatika Univ.
Sistem Operasi 2009 Pertemuan 1 Arsitektur Komputer (Penyegaran) H u s n i Lab. Sistem Komputer & Jaringan Teknik Informatika Univ. Trunojoyo Ikhtisar Elemen Utama dari Komputer Processor Main Memory Input/Output
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
