BAB IV PENGUJIAN DAN ANALISIS
|
|
- Harjanti Sumadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara teorinya dan dibandingkan dengan program lain (seperti kalkulator AES online). Pada bagian 4.1 membahas mengenai pengujian hasil perhitungan sistem terhadap teori, pada bagian 4.2 membahas mengenai pengujian hasil perhitungan sistem terhadap program kalkulator AES Pengujian Hasil Perhitungan Sistem terhadap Teori Pengujian hasil perhitungan sistem terhadap teori bertujuan untuk mengecek dan juga membuktikan apakah hasil perhitungan yang dihasilkan oleh sistem sudah benar menurut perhitungan AES secara teori atau belum Enkripsi Pada poin di bab II dapat dilihat kembali hasil perhitungan teori untuk preround dan round ke-1. Berikut merupakan hasil perhitungan teori yang sudah di hitung pada bab II : Hasil Pre-Round 19 a0 9a e9 3d f4 c6 f8 e3 e2 8d 48 be 2b 2a 08 Hasil SubBytes d4 e0 b8 1e 27 bf b d 52 ae f1 e
2 Hasil ShiftRows d4 e0 b8 1e bf b d ae f1 e5 Hasil MixColumns 04 e cb f d3 26 e5 9a 7a 4c Hasil AddRoundKey a4 68 6b 02 9c 9f 5b 6a 7f 35 ea 50 f2 2b Pada hasil AddRoundKey yang juga merupakan hasil perhitungan round ke-1 dapat dicocokkan dengan hasil perhitungan yang dilakukan oleh sistem dengan project enkripsi dekripsi saja yang terpisah dengan project management password berikut ini : Gambar 4.1. Hasil Perhitungan Enkripsi pada Round ke-1 38
3 4.1.2.Dekripsi Pada poin di bab II dapat dilihat kembali hasil perhitungan teori untuk preround dan round ke-1. Perlu diketahui round ke-1 pada perhitungan teori menjadi round ke-9 pada sistem. Hal ini dikarenakan perulangan yang dilakukan secara mundur agar memudahkan pengcodingan (proses AddRoundKey) dan berlaku untuk ke-2 teori menjadi round ke-8 pada sistem dst. Berikut merupakan hasil perhitungan teori yang sudah di hitung pada bab II : Hasil Pre Round e9 cb 3d af e 09 7d 2c b5 72 5f 94 Hasil InvShiftRow e9 cb 3d af e d 2c 72 5f 94 b5 Hasil InvSubBytes eb 59 8b 1b 40 2e a1 c3 f e 84 e7 d2 Hasil AddRoundKey a3 4c 37 d4 70 9f 94 e4 3a 42 ed a5 a6 bc 39
4 Hasil InvMixColumns 87 f2 4d 97 6e 4c 90 ec 46 e7 4a c3 a6 8c d8 95 Pada hasil InvMixColumns yang juga merupakan hasil perhitungan round ke-1 (pada sistem round ke-9) dapat dicocokkan dengan hasil perhitungan yang dilakukan oleh sistem dengan project enkripsi dekripsi saja yang terpisah dengan project management password berikut ini : Gambar 4.2. Hasil Perhitungan Dekripsi pada Round ke-1 (pada sistem round ke-9) Pengujian menggunakan project enkripsi dekripsi dikarenakan agar user interface pada project management password terhindar dari listbox yang menampilkan masingmasing langkah enkripsi dekripsi. Dari pengujian hasil perhitungan sistem terhadap teori didapatkan bahwa hasilnya cocok. 40
5 Berikut merupakan tabel yang menampilkan hasil masing-masing tahapan pada round ke-1 dari perhitungan teori dengan perhitungan sistem. Tabel 4.1. Tabel Hasil Perhitungan Enkripsi pada Round ke-1 Perhitungan Teori Perhitungan Sistem SubBytes d4 e0 b8 1e 27 bf b d 52 ae f1 e5 30 d4 e0 b8 1e 27 bf b d 52 ae f1 e5 30 ShiftRows d4 e0 b8 1e bf b d ae f1 e5 d4 e0 b8 1e bf b d ae f1 e5 MixColumns 04 e cb f d3 26 e5 9a 7a 4c 04 e cb f d3 26 e5 9a 7a 4c AddRoundKey a4 68 6b 02 9c 9f 5b 6a 7f 35 ea 50 f2 2b a4 68 6b 02 9c 9f 5b 6a 7f 35 ea 50 f2 2b Tabel 4.2. Tabel Hasil Perhitungan Dekripsi pada Round ke-1 Perhitungan Teori Perhitungan Sistem InvShiftRow e9 cb 3d af e d 2c 72 5f 94 b5 e9 cb 3d af e d 2c 72 5f 94 b5 InvSubBytes eb 59 8b 1b 40 2e a1 c3 f e 84 e7 d2 eb 59 8b 1b 40 2e a1 c3 f e 84 e7 d2 AddRoundKey a3 4c 37 d4 70 9f 94 e4 3a 42 ed a5 a6 bc a3 4c 37 d4 70 9f 94 e4 3a 42 ed a5 a6 bc InvMixColumns 87 f2 4d 97 6e 4c 90 ec 46 e7 4a c3 a6 8c d f2 4d 97 6e 4c 90 ec 46 e7 4a c3 a6 8c d8 95 Sehingga dapat disimpulkan perhitungan yang dilakukan sistem berdasarkan pada perhitungan teorinya sudah benar. 41
6 Plaintext Berikut merupakan tabel hasil perhitungan keseluruhan sistem enkripsi: Tabel 4.3. Tabel Hasil Perhitungan Keseluruhan Sistem Enkripsi Kunci e0 2b 28 ab a e ae f7 cf f d2 15 4f a8 8d a a6 88 3c Hasil SubBytes ShiftRows MixColumns Ekspansi Kunci (ke 1-10) 19 a0 9a e9 d4 e0 b8 1e d4 e0 b8 1e 04 e a a 3d f4 c6 f8 27 bf b4 41 bf b cb f8 06 fa 54 a3 6c e3 e2 8d d 52 5d d3 26 fe 2c be 2b 2a 08 ae f1 e ae f1 e5 e5 9a 7a 4c 17 b a4 68 6b f f b db 1b f2 7a c 9f 5b 6a de db db de 4d 4b e7 6b c f 35 ea 50 d d2 96 ca 5a ca b0 95 b9 80 f6 f2 2b f1 1a 3b 3b 89 f1 1a f1 ac a8 e5 f2 43 7a 7f aa ac ef ac ef bb 3d 47 1e 6d 8f dd d c1 b5 23 c1 b ec 0b c a 5f e3 4a 46 cf 11 d6 5a d6 5a cf cf d0 47 fe 7e ef d1 9a 7b df b5 b8 b8 7b df b c dc 7d 3e 44 3b d d e3 f e3 f6 0f 60 6f 5e ef a8 b6 db 6c 1d e3 5f 50 a4 11 cf a4 11 cf 50 d6 31 c0 b b 4e 9d b1 58 2f 5e c8 6a c8 6a 2f 5e da a5 5b 25 ad ee 0d 38 e7 28 d d7 07 a9 bf 6b f 3b 00 e0 c8 d9 85 e1 e e1 e bd b6 4c d4 7c ca b1 b8 4f fb c8 6c fb c8 6c 4f d1 11 3a 4c d1 83 f2 f9 7f be d2 fb 96 ae 96 ae d2 fb a9 d1 33 c0 c6 9d b8 15 e8 c b ba 53 7c 7c 9b ba 53 ad 68 8e b0 f8 87 bc bc f1 c1 7c 5d a c a c 4b 2c d 11 db ca c8 b5 63 4f e8 d5 4f e8 d a 9d d2 88 0b f9 00 6f 4c 8b d5 a8 29 3d 03 3d 03 a8 29 8d 89 f4 18 a3 3e ef 32 0c fc df 23 fe fe fc df 23 6d 80 e8 d8 7a fd 41 fd 26 3d e8 fd f7 27 9b 54 f7 27 9b e 5f 84 4e 0e d2 ab b b5 ab a 54 5f a6 a6 2e b7 72 8b 31 a9 40 3d 40 3d 31 a9 b d8 f7 c9 4f dc 17 7d a9 25 f0 ff d3 3f 3f f0 ff d3 bf ec d7 43 0e f3 b2 4f 5a 19 a3 7a be d4 0a da be d4 0a da 00 b1 54 fa ea b5 31 7f e0 8c 83 3b e1 64 3b e c8 76 1b d2 8d 2b 8d 42 dc c 86 d4 f2 d4 f2 2c 86 2f 89 6d ba f5 29 b1 1f 65 0c c8 c0 4d fe fe c8 c0 4d d1 ff cd ea 21 d2 60 2f 42
7 ea f2 4d f2 4d a3 4c ac d 96 ec 6e 4c 90 6e 4c 90 ec 37 d4 70 9f 77 fa d1 5c 5c b0 4a c3 46 e7 46 e7 4a c3 94 e4 3a dc f0 2d ad c5 8c d8 95 a6 a6 8c d8 95 ed a5 a6 bc f e eb 59 8b 1b e9 cb 3d af e9 cb 3d af d0 c9 e1 b6 40 2e a1 c e e ee 3f 63 f d 2c 7d 2c f9 25 0c 0c 1e 84 e7 d2 72 5f 94 b5 b5 72 5f 94 a8 89 c8 a dc dc 11 6a b 1d fb
8 4.2. Pengujian Hasil Perhitungan Sistem terhadap Kalkulator AES Pada pengujian hasil perhitungan sistem terhadap kalkulator AES bertujuan untuk mengecek dan juga membuktikan apakah hasil perhitungan yang dihasilkan oleh sistem sudah benar menurut program lain AES atau belum Enkripsi Berikut ini merupakan hasil perhitungan round ke-10 (yang merupakan perhitungan keseluruhan dari pre-round hingga round ke-10) yang dilakukan oleh sistem enkripsi dekripsi: Gambar 4.3. Hasil Enkripsi Perhitungan Sistem 44
9 Dan berikut ini merupakan hasil perhitungan enkripsi dari program lain yang dapat diakses pada dengan input dan key yang diberikan sama dengan input dan key pada sistem. Gambar 4.4. Hasil Enkripsi dengan Program Lain 45
10 4.2.2.Dekripsi Berikut ini merupakan hasil perhitungan round ke-10 pada teori (round ke-0 pada sistem) yang merupakan perhitungan dekripsi secara keseluruhan yang dilakukan oleh sistem enkripsi dekripsi mulai dari ciphertext hingga plaintext : Gambar 4.5. Hasil Dekripsi Perhitungan Sistem Pada gambar 4.5. dapat dilihat bahwa hasil InvMixColumns sama dengan hasil AddRoundKey. Hal ini dikarenakan pada round terakhir proses dekripsi tidak ada proses InvMixColumns sehingga pada pada listbox InvMixColumns sistem hanya menampilkan data terakhir perhitungan yang dilakukan yaitu proses AddRoundKey. 46
11 Dan berikut ini merupakan hasil perhitungan dekripsi dari program lain yang dapat diakses pada dengan input dan key yang diberikan sama dengan input dan key pada sistem. Gambar 4.6. Hasil Dekripsi dengan Program Lain Berikut merupakan tabel yang menampilkan hasil keseluruhan dari perhitungan sistem dan dari perhitungan kalkulator AES. Tabel 4.4. Tabel Hasil Perhitungan Enkripsi Perhitungan Sistem Perhitungan Kalkulator AES dc dc 11 6a b 1d fb d 02 dc 09 fb dc a 0b 32 Tabel 4.5. Tabel Hasil Perhitungan Dekripsi Perhitungan Sistem Perhitungan Kalkulator AES e0 43 5a f a8 8d a f6 a8 88 5a 30 8d a2 e
12 Dari pengujian hasil perhitungan sistem terhadap kalkulator AES (program lain) didapatkan bahwa hasilnya cocok walau letak input dan key berbeda antara baris dan kolomnya. Hal ini disebabkan cara pengambilan input yang berbeda antara pembuat kalkulator AES dengan cara sistem. Namun jika peletakannya disamakan maka akan diperoleh hasil yang sama. Sehingga dapat disimpulkan perhitungan yang dilakukan sistem dengan hasil perhitungan program lain sudah cocok. Berikut merupakan tabel hasil perhitungan keseluruhan sistem dekripsi: Tabel 4.6. Tabel Hasil Perhitungan Keseluruhan Sistem Dekripsi Chipertext Ekspansi Kunci AddRoundKey (ke - 10) (Hasil) dc 19 d0 c9 e1 b6 e9 cb 3d af 25 dc 11 6a 14 ee 3f e b f9 25 0c 0c 7d 2c d fb a8 89 c8 a6 b5 72 5f 94 InvShiftRows InvSubBytes Ekspansi Kunci AddRoundKey InvMixColumns (ke 9 0) (Hasil) e9 cb 3d af eb 59 8b 1b ac a3 4c 87 f2 4d e 40 2e a1 c3 77 fa d1 5c 37 d4 70 9f 6e 4c 90 ec d 2c f dc e4 3a e7 4a c3 72 5f 94 b5 1e 84 e7 d2 f e ed a5 a6 bc a6 8c d f2 4d 97 ea ea b5 31 7f 00 b1 54 fa be d4 0a da ec 6e 4c d 96 d2 8d 2b 8d 51 c8 76 1b 3b e a c3 46 e7 5c b0 73 ba f5 29 2f 89 6d 99 d4 f2 2c 86 8c d8 95 a6 f0 2d ad c5 21 d2 60 2f d1 ff cd ea fe c8 c0 4d be d4 0a da 5a 19 a3 7a 4e 5f 84 4e f7 27 9b b e e0 8c 54 5f a6 a a b5 ab 2c 86 d4 f2 42 dc f7 c9 4f dc b d8 40 3d 31 a9 c8 c0 4d fe b1 1f 65 0c 0e f3 b2 4f bf ec d7 43 3f f0 ff d3 f7 27 9b d e8 fd 6d 11 db ca 4b 2c a c ab b5 0e d2 88 0b f a 9d d2 4f e8 d a9 40 3d 2e b7 72 8b a3 3e d 89 f4 18 3d 03 a8 29 f0 ff d3 3f 17 7d a9 25 7a fd 41 fd 6d 80 e8 d8 fe fc df 23 a c f1 c1 7c 5d d4 7c ca bd b6 4c e1 e f e8 d c8 b5 d1 83 f2 f9 d1 11 3a 4c fb c8 6c 4f a8 29 3d 03 6f 4c 8b d5 c6 9d b8 15 a9 d1 33 c0 96 ae d2 fb fc df 23 fe 55 ef 32 0c f8 87 bc bc ad 68 8e b0 7c 9b ba 53 e1 e e0 c8 d9 85 ef a8 b6 db 0f 60 6f 5e e3 f6 4f fb c8 6c b1 b b d6 31 c0 b3 a4 11 cf 50 d2 fb 96 ae 7f be a5 5b 25 ad da c8 6a 2f 5e 9b ba 53 7c e8 c f 3b 00 a9 bf 6b d
13 52 85 e3 f d d6 3d 47 1e 6d bb ac ef a4 11 cf 6c 1d e3 5f a ec 0b c0 25 c1 b f 5e c8 6a 4e 9d b fe 7e cf d0 d6 5a cf d ee 0d 38 e7 7d 3e 44 3b c dc b8 7b df b5 ac ef aa f2 7a b db 1b f c1 b5 23 8f dd d2 32 c d 4b e7 6b db de cf 11 d6 5a 5f e3 4a b9 80 f6 ca 5a ca b d2 96 7b df b5 b8 03 ef d1 9a f2 43 7a 7f f1 ac a8 e5 3b 89 f1 1a f 77 a4 68 6b 02 a a 04 e d4 e0 b8 1e de db c 9f 5b 6a fa 54 a3 6c 66 cb f8 06 bf b d f 35 ea 50 fe 2c d3 26 5d f1 1a 3b f2 2b b e5 9a 7a 4c 30 ae f1 e5 d4 e0 b8 1e 19 a0 9a e9 2b 28 ab e0 27 bf b4 41 3d f4 c6 f8 7e ae f7 cf 43 5a d 52 e3 e2 8d d2 15 4f f ae f1 e5 30 be 2b 2a a6 88 3c a8 8d a2 34 Berikut merupakan contoh lain yang menampilkan hasil keseluruhan perhitungan sistem dan perhitungan kalkulator AES dengan input berbeda: Gambar 4.7. Hasil Enkripsi Perhitungan Sistem dengan Input Berbeda 49
14 Gambar 4.8. Hasil Enkripsi Program Lain dengan Input Berbeda Gambar 4.9. Hasil Dekripsi Perhitungan Sistem dengan Input Berbeda 50
15 Gambar Hasil Dekripsi Program Lain dengan Input Berbeda Berikut merupakan tabel yang menampilkan hasil keseluruhan dari perhitungan sistem dan dari perhitungan kalkulator AES dengan input berbeda: Tabel 4.7. Tabel Hasil Perhitungan Enkripsi dengan Input Berbeda Perhitungan Sistem Perhitungan Kalkulator AES 3d dc a8 c6 ae f8 7c b7 bf 5b 9a 72 3d 77 ae bf f8 5b 79 a8 7c 9a dc c6 b7 72 Tabel 4.8. Tabel Hasil Perhitungan Dekripsi dengan Input Berbeda Perhitungan Sistem Perhitungan Kalkulator AES a 5b 2b 4c 1b 87 7a 25 df ae bc 5f 12 4a 1b df 48 5b 87 ae 43 2b 7a bc 54 4c 25 5f 51
BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1. Pengantar Metodologi penelitian merupakan sekumpulan proses terstruktur mengenai peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu dalam
Lebih terperinciKRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak
KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah
Lebih terperinciAlgoritma Cipher Block EZPZ
Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinciOZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5
OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika
Lebih terperinciDAFTAR ISI Nida Uddini Amatulloh,2014
DAFTAR ISI Halaman PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... vii DAFTAR GAMBAR... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN A. Latar
Lebih terperinciBAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin
BAB III PERANCANGAN Pada bab ini menjelaskan mengenai perancangan sistem management password menggunakan enkripsi dekripsi AES. Perancangan dibagi dalam beberapa bagian, antara lain perancangan database,
Lebih terperinciPenggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi
Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciModifikasi Blok Cipher
Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian
Lebih terperinciMENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD
MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku The Code Breakers mengatakan bahwa kriptografi muncul secara spontan
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinci2015 PENGARUH INQUIRY BASED LEARNING TERHADAP KEMAMPUAN PENALARAN DAN KESADARAN METAKOGNITIF SISWA KELAS VII PADA MATERI KALOR
DAFTAR ISI Halaman Pernyataan... i Abstrak... ii Kata Pengantar... iv Ucapan Terima Kasih... v Daftar Isi... vii Daftar Tabel.... x Daftar Gambar... xi Daftar Lampiran... xii BAB I PENDAHULUAN... 1 1.1
Lebih terperinciAdi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
Lebih terperinciAlgoritma Cipher Block RG-1
Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,
Lebih terperinciPRESENTASI TUGAS AKHIR KI091391
PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM. sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Setiap instansi pemerintahan maupun non pemerintahan memiliki suatu sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciProperti Algoritma RSA
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
Lebih terperinciSISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM
SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2008 SISTEM KEMANAN KOLEKSI
Lebih terperinciAlgoritma Block Cipher Mini-Box
Algoritma Block Cipher Mini-Box Zulva Fachrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132, Indonesia 13513010@std.stei.itb.ac.id
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan
1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Program kompresi data ini terdiri dari beberapa bagian. Bagian kompresi, bagian dekompresi dan bagian client server yang dapat melakukan kompresi
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan
Lebih terperinciBab IV. Pengantar Peluang. Pengantar Peluang. Eksperimen. Aturan Menghitung Kombinasi Permutasi. Keluaran Eksperimen
Pengantar Peluang Eksperimen Pengantar Peluang Bab IV Aturan Menghitung Kombinasi Permutasi Peluang Eksperimen Peluang adalah pengukuran numerik kemungkinan suatu kejadian terjadi Eksperimen Keluaran Eksperimen
Lebih terperinciProsiding Matematika ISSN:
Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat
Lebih terperinciPEMBUATAN LAPORAN PEMBUKUAN SIMPAN PINJAM
PEMBUATAN LAPORAN PEMBUKUAN SIMPAN PINJAM oleh: Drs. Wihandaru Sotya P, M.Si Pendahuluan Pembukuan merupakan pekerjaan yang tidak sulit namun memerlukan ketelitian, khususnya yang berkaitan dengan simpan
Lebih terperinci1. AB = 16 cm, CE = 8 cm, BD = 5 cm, CD = 3 cm. Tentukan panjang EF! 20 PEMBAHASAN : BCD : Lihat ABE : Lihat AFE : Lihat
1. AB = 1, CE = 8, BD =, CD =. Tentukan panjang EF! 0 BCD : ABE : BC BC BC CD BC 4 BD 9 1 AB 1 BE 144 AE 4 8 AE 0 AE AE EF EF 0 AFE : AE AF 0 0 EF EF 400 400 800 . Keliling ABC = 4, Luas ABC = 4. Tentukan
Lebih terperinciLAMPIRAN A KLUSTER SOM DAN VALIDASI RMSSTD. Berikut ini merupakan source code algoritma SOM kluster 3 kluster 6:
A- 1 LAMPIRAN A KLUSTER SOM DAN VALIDASI RMSSTD A. Algortma SOM Berkut n merupakan source code algortma SOM kluster 3 kluster 6: B. Perhtungan Kluster Berkut n merupakan source code untuk kluster B, yang
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan analisis untuk melakukan implementasi enkripsi file menggunakan algoritma Rijndael secara simetrik berlandaskan landasan teori yang telah dipaparkan
Lebih terperinciSTATISTICS WEEK 7. By: Hanung N. Prasetyo POLTECH TELKOM/HANUNG NP
STATISTICS WEEK 7 By: Hanung N. Prasetyo Ada macam, sampel probabilitas dan non probabilitas. Sampel probabilitas ada empat teknik yang semuanya dapat dilakukan dengan pengembalian atau tanpa pengembalian,
Lebih terperinciProses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN A. Jenis Penelitian Jenis penelitian yang dilakukan adalah eksperimen. B. Tempat dan Waktu Penelitian Tempat penelitian ini dilakukan di Loboratorium Klinik Fikkes Unimus Jalan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)
PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,
Lebih terperinciPrestasi itu diraih bukan didapat!!! SOLUSI SOAL
SELEKSI OLIMPIADE TINGKAT KABUPATEN/KOTA 015 CALON TIM OLIMPIADE MATEMATIKA INDONESIA 016 Prestasi itu diraih bukan didapat!!! SOLUSI SOAL Bidang Matematika Disusun oleh : 1. 015 = 5 13 31 Banyaknya faktor
Lebih terperinci64-DIB : 64-Bit Difusing Invers Block
64-DIB : 64-Bit Difusing Invers Block Moch Ginanjar Busiri 13513041 Teknik Informatika Institut Teknologi Bandung gbusiri@gmail.com Abstrak Pada paper ini diajukan sebuah algoritma yang merupakan pengembangan
Lebih terperinciPerancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah
Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciMemiliki kelemahan terlalu panjang jalannya padahal berujung pada S a, produksi D A juga menyebabkan kerumitan.
PENYEDERHANAAN TATA BAHASA BEBAS KONTEKS Tujuan : Melakukan pembatasan sehingga tidak menghasilkan pohon penurunan yang memiliki kerumitan yang tidak perlu atau aturan produksi yang tidak berarti. Contoh
Lebih terperinciMODUL MATEMATIKA KELAS 8 APRIL 2018
MODUL MATEMATIKA KELAS 8 APRIL 2018 1. KUBUS BANGUN RUANG SISI DATAR Kubus merupakan bangun ruang beraturan yang dibentuk oleh enam buah persegi yang bentuk dan ukurannya sama. Unsur-unsur Kubus 1. Sisi
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciDAFTAR ISI ABSTRAK... KATA PENGANTAR... UCAPAN TERIMA KASIH. DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR. DAFTAR LAMPIRAN. BAB I PENDAHULUAN 1
DAFTAR ISI ABSTRAK... KATA PENGANTAR... UCAPAN TERIMA KASIH. DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR. DAFTAR LAMPIRAN. i ii iii vi viii x xi BAB I PENDAHULUAN 1 A. Latar Belakang Masalah... 1 B. Rumusan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab kedua berisi penjelasan tentang dasar teori yang berkaitan dan mendukung dalam pelaksanaan tugas akhir ini. Dalam bab ini akan dibahas gambaran umum kriptografi berikut algoritma-algoritma
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciStudi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES
Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciSarana dan Prasarana - Data Pokok Pendidikan
Sarana dan Prasarana - Data Pokok Pendidikan Nama Sekolah NPSN NSS Baik SD LAB UNDIKSHA 50100500 104220101068 0 1 0 0 0 B02D1D15-31F5- E011-9878- D74D11C661F8 SD MUTIARA 50100501 104220101065 1 0 0 0 0
Lebih terperinciBAHAN AJAR MEKANIKA REKAYASA 3 PROGRAM D3 TEKNIK SIPIL
2011 BAHAN AJAR MEKANIKA REKAYASA 3 PROGRAM D3 TEKNIK SIPIL BOEDI WIBOWO KATA PENGANTAR Dengan mengucap syukur kepada Allah SWT, karena dengan rachmat NYA kami bisa menyelesaikan BAHAN AJAR MEKANIKA REKAYASA
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciAlgoritma AES sebagai Metode Enkripsi dalam Password Management
Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)
Lebih terperinciSoal Babak Penyisihan 7 th OMITS SOAL PILIHAN GANDA
Soal Babak Penyisihan 7 th OMITS SOAL PILIHAN GANDA 1) Sebuah barisan baru diperoleh dari barisan bilangan bulat positif 1, 2, 3, 4, dengan menghilangkan bilangan kuadrat yang ada di dalam barisan tersebut.
Lebih terperinciPrestasi itu diraih bukan didapat!!! SOLUSI SOAL
SELEKSI OLIMPIADE TINGKAT PROVINSI 015 TIM OLIMPIADE MATEMATIKA INDONESIA 016 Prestasi itu diraih bukan didapat!!! SOLUSI SOAL BAGIAN PERTAMA Disusun oleh : Solusi Olimpiade Matematika Tk Provinsi 015
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan
Lebih terperinciBAB III PERANCANGAN SISTEM. Pemilihan rumah merupakan suatu bentuk pengambilan keputusan yang
BAB III PERANCANGAN SISTEM 3.1 Analisa Sistem Pemilihan rumah merupakan suatu bentuk pengambilan keputusan yang cukup sulit dan perlu diperhitungkan secara tepat, terlebih saat ini banyak terdapat alternatif
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan
Lebih terperinciMateri W9a GEOMETRI RUANG. Kelas X, Semester 2. A. Kedudukan Titik, Garis dan Bidang dalam Ruang.
Materi W9a GEOMETRI RUANG Kelas X, Semester 2 A. Kedudukan Titik, Garis dan Bidang dalam Ruang www.yudarwi.com A. Kedudukan Titik, Garis dan bidang dalam Ruang (1) Kedudukan Titik dan titik Titik berimpit
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan memiliki definisi dan memilki teknik-tekniknya tersendiri. Hal itu dapat dilihat sebagai berikut: 2.1.1 Definisi
Lebih terperinciIMPLEMENTASI METODE PROMETHE DALAM PENGAMBILAN KEPUTUSAN PEMILIHAN SISWA KELAS UNGGULAN SMA METHODIST I MEDAN
Seminar Nasional Teknologi Informasi dan Multimedia 205 STMIK AMIKOM Yogyakarta, 6-8 Februari 205 IMPLEMENTASI METODE PROMETHE DALAM PENGAMBILAN KEPUTUSAN PEMILIHAN SISWA KELAS UNGGULAN SMA METHODIST I
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi, di mana naskah asli diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang
Lebih terperinciBangun Wijayanto dan Retantyo Wardoyo
B. Wijayanto, An Implementation of Catmap-Rijndael (AES) An Implementation of Catmap-Rijndael (AES) Algorithm For Image Security (Case Study on A Software For Making Students Card At Universitas Jenderal
Lebih terperinciPenyederhanaan Tata Bahasa Bebas Konteks. Kuliah Online : TBA [2012/2013]
Penyederhanaan Tata Bahasa Bebas Konteks Kuliah Online : TBA [2012/2013] Tujuan Penyederhanaan untuk melakukan pembatasan sehingga tidak menghasilkan pohon penurunan yang memiliki kerumitan yang tidak
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciBAB IV PENGEMBANGAN MODEL PENELITIAN
IV. BAB IV PENGEMBANGAN MODEL PENELITIAN IV.1. Pengembangan Model Pengembangan model pada penelitian ini disusun seperti tampak pada gambar berikut : Gambar IV-1 Alur pengembangan model dan ruang lingkup
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciASSOCIATION RULES PADA TEXT MINING
Text dan Web Mining - FTI UKDW - BUDI SUSANTO 1 ASSOCIATION RULES PADA TEXT MINING Budi Susanto versi 1.4 Text dan Web Mining - FTI UKDW - BUDI SUSANTO 2 Tujuan Memahami algoritma Apriori dan FP-Growth
Lebih terperinci7. LAMPIRAN. Lampiran 1. Surat Pernyataan Kerjasama
7. LAMPIRAN Lampiran 1. Surat Pernyataan Kerjasama 55 Lampiran 2. Worksheet Uji Ranking Hedonik Tanggal uji : 2 Febuari 2010 Jenis sampel : Kerupuk Putih Telur WORKSHEET UJI RANKING HEDONIK Identifikasi
Lebih terperinciBAB 10. DESAIN RANGKAIAN BERURUT
BAB 10. DESAIN RANGKAIAN BERURUT 2 DESAIN PENCACAH NILAI SPESIFIKASI : X=1 cacahan naik 2, z= 1 jika cacahan > 5 X=0 cacahan turun 1, z= 1 jika cacahan < 0 mesin Mealy 3 0 DESAIN PENCACAH NILAI 1/1 1/0
Lebih terperinciBlock Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128
Blck Cipher Menggunakan Permutasi Diagnal dan Feistel Berbasiskan AES-8 Yusuf Rahmatullah Prgram Studi Teknik Infrmatika Institut Teknlgi Bandung Bandung, Indnesia 5040@std.stei.itb.ac.id Khaidzir Muhammad
Lebih terperinciPerbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah
Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Peneliti: Roby Jusepa (672008032) Alz Danny Wowor, S.Si., M.Cs. Program Studi
Lebih terperinci13 Analisis Jaringan Kerja dan Penentuan Jalur Kritis dengan Critical Path Methode-CPM (Studi Kasus Pembangunan Pendopo Balai Adat Provinsi Jambi)
ANALISIS JARINGAN KERJA DAN PENENTUAN JALUR KRITIS DENGAN CRITICAL PATH METHODE-CPM (STUDI KASUS PEMBANGUNAN PENDOPO BALAI ADAT PROVINSI JAMBI) Elvira Handayani 1 Abstract Time management is a necessary
Lebih terperinciAlgoritma Kriptografi Modern (AES, RSA, MD5)
Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika
Lebih terperinciLAPORAN PRAKTIKUM SISTEM MIKROPROSESOR PENGATURAN LAMPU LALU LINTAS DENGAN SENSOR HARI DAN JAM
LAPORAN PRAKTIKUM SISTEM MIKROPROSESOR PENGATURAN LAMPU LALU LINTAS DENGAN SENSOR HARI DAN JAM Disusun Oleh : Nama : Yudi Irwanto NIM : 021500456 Prodi : Elektronika Instrumentasi Nuklir Tanggal Praktikum
Lebih terperinciMata Kuliah TKE 113. Ir. Pernantin Tarigan, M.Sc Fahmi, S.T, M.Sc Departemen Teknik Elektro Universitas Sumatera Utara USU
Mata Kuliah Dasar Teknik Digital TKE 113 10. DESAIN RANGKAIAN BERURUT Ir. Pernantin Tarigan, M.Sc Departemen Teknik Elektro Universitas Sumatera Utara USU 2006 Desain Pencacah Nilai, spesifikasi: i X=1
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciPENYADAPAN SMS DAN GPS BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES)
semantik, Vol.1, No.2, Jul-Des 2015, pp. 11-22 ISSN: 2460-1446Ily pp. 1~5 11 PENYADAPAN SMS DAN GPS BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) Rahmayunita* 1, Isnawaty 2,
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID.
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID Hendra Gunawan Teknik Informatika, STMIK-IM Jl.Jakarta No.79 Bandung hendra_gunawan@engineer.com
Lebih terperinciTata Bahasa Bebas Konteks
Tata Bahasa Beas Konteks By mei Dalam tataahasa eas konteks Ruas kiri dari aturan produksi terdiri dari ATU simol non terminal Ruas kanan dapat erupa string yang dientuk dari simol terminal dan non terminal
Lebih terperinciMateri W9c GEOMETRI RUANG. Kelas X, Semester 2. C. Menggambar dan Menghitung Sudut.
Materi W9c GEOMETRI RUANG Kelas X, Semester C. Menggambar dan Menghitung Sudut www.yudarwi.com C. Menggambar dan Menghitung Sudut Sudut dalam dimensi tiga adalah sudut antara garis dan garis, garis dan
Lebih terperinciDimensi 3. Penyusun : Deddy Sugianto, S.Pd
YAYASAN PENDIDIKAN KARTINI NUSANTARA SEKOLAH MENENGAH ATAS (SMA) KARTINI I JAKARTA 2009 Dimensi 3 Penyusun : Deddy Sugianto, S.Pd YAYASAN PENDIDIKAN KARTINI NUSANTARA SEKOLAH MENENGAH ATAS (SMA) KARTINI
Lebih terperinciII. M A T R I K S ... A... Contoh II.1 : Macam-macam ukuran matriks 2 A. 1 3 Matrik A berukuran 3 x 1. Matriks B berukuran 1 x 3
11 II. M A T R I K S Untuk mencari pemecahan sistem persamaan linier dapat digunakan beberapa cara. Salah satu yang paling mudah adalah dengan menggunakan matriks. Dalam matematika istilah matriks digunakan
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES) UNTUK MANAGEMENT PASSWORD. oleh Danny Setiawan Rahardjo NIM :
ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES) UNTUK MANAGEMENT PASSWORD oleh Danny Setiawan Rahardjo NIM : 622010002 Skripsi Untuk melengkapi salah satu syarat memperoleh
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung terhadap keamanan SMS yang akan dienkripsi maupun didekripsi. Berikut adalah langkah-langkah
Lebih terperinciSISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.
SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. Arief Agung Gumelar 1), Latief Adam Busyairi 2), Muhammad Fajrian Noor 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring
Lebih terperinciPenentuan Rute Travel Door to Door dengan Program Dinamis
Penentuan Rute Travel Door to Door dengan Program Dinamis Shofi Nur Fathiya / 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciSOAL URAIAN. 2. The triangle ABC has a right angle on B with BAC = 34. Point D lies on AC so that AD=AB. Find DBC. Jawab: 17
SOAL URAIAN 1. Firly memotong tali pancing yang panjangnya 70 m menjadi tiga bagian. Jika panjang tali pancing kedua adalah dua kali panjang tali pertama, dan panjang tali ketiga dua kali panjang tali
Lebih terperinciPembahasan Soal OSK SMA 2018 OLIMPIADE SAINS KABUPATEN/KOTA SMA OSK Matematika SMA. (Olimpiade Sains Kabupaten/Kota Matematika SMA)
Pembahasan Soal OSK SMA 018 OLIMPIADE SAINS KABUPATEN/KOTA SMA 018 OSK Matematika SMA (Olimpiade Sains Kabupaten/Kota Matematika SMA) Disusun oleh: Pak Anang Pembahasan Soal OSK SMA 018 OLIMPIADE SAINS
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciMENGGAMBAR BIDANG A. MEMBAGI GARIS DAN SUDUT
MENGGAMBAR BIDANG A. MEMBAGI GARIS DAN SUDUT MENGGAMBAR BIDANG A. MEMBAGI GARIS DAN SUDUT 1. MEMBAGI GARIS a. Membagi garis menjadi 2 bagian yang sama panjang Membagi garis menjadi 2 bagian yang sama
Lebih terperinci