BAB IV PENGUJIAN DAN ANALISIS

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV PENGUJIAN DAN ANALISIS"

Transkripsi

1 BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara teorinya dan dibandingkan dengan program lain (seperti kalkulator AES online). Pada bagian 4.1 membahas mengenai pengujian hasil perhitungan sistem terhadap teori, pada bagian 4.2 membahas mengenai pengujian hasil perhitungan sistem terhadap program kalkulator AES Pengujian Hasil Perhitungan Sistem terhadap Teori Pengujian hasil perhitungan sistem terhadap teori bertujuan untuk mengecek dan juga membuktikan apakah hasil perhitungan yang dihasilkan oleh sistem sudah benar menurut perhitungan AES secara teori atau belum Enkripsi Pada poin di bab II dapat dilihat kembali hasil perhitungan teori untuk preround dan round ke-1. Berikut merupakan hasil perhitungan teori yang sudah di hitung pada bab II : Hasil Pre-Round 19 a0 9a e9 3d f4 c6 f8 e3 e2 8d 48 be 2b 2a 08 Hasil SubBytes d4 e0 b8 1e 27 bf b d 52 ae f1 e

2 Hasil ShiftRows d4 e0 b8 1e bf b d ae f1 e5 Hasil MixColumns 04 e cb f d3 26 e5 9a 7a 4c Hasil AddRoundKey a4 68 6b 02 9c 9f 5b 6a 7f 35 ea 50 f2 2b Pada hasil AddRoundKey yang juga merupakan hasil perhitungan round ke-1 dapat dicocokkan dengan hasil perhitungan yang dilakukan oleh sistem dengan project enkripsi dekripsi saja yang terpisah dengan project management password berikut ini : Gambar 4.1. Hasil Perhitungan Enkripsi pada Round ke-1 38

3 4.1.2.Dekripsi Pada poin di bab II dapat dilihat kembali hasil perhitungan teori untuk preround dan round ke-1. Perlu diketahui round ke-1 pada perhitungan teori menjadi round ke-9 pada sistem. Hal ini dikarenakan perulangan yang dilakukan secara mundur agar memudahkan pengcodingan (proses AddRoundKey) dan berlaku untuk ke-2 teori menjadi round ke-8 pada sistem dst. Berikut merupakan hasil perhitungan teori yang sudah di hitung pada bab II : Hasil Pre Round e9 cb 3d af e 09 7d 2c b5 72 5f 94 Hasil InvShiftRow e9 cb 3d af e d 2c 72 5f 94 b5 Hasil InvSubBytes eb 59 8b 1b 40 2e a1 c3 f e 84 e7 d2 Hasil AddRoundKey a3 4c 37 d4 70 9f 94 e4 3a 42 ed a5 a6 bc 39

4 Hasil InvMixColumns 87 f2 4d 97 6e 4c 90 ec 46 e7 4a c3 a6 8c d8 95 Pada hasil InvMixColumns yang juga merupakan hasil perhitungan round ke-1 (pada sistem round ke-9) dapat dicocokkan dengan hasil perhitungan yang dilakukan oleh sistem dengan project enkripsi dekripsi saja yang terpisah dengan project management password berikut ini : Gambar 4.2. Hasil Perhitungan Dekripsi pada Round ke-1 (pada sistem round ke-9) Pengujian menggunakan project enkripsi dekripsi dikarenakan agar user interface pada project management password terhindar dari listbox yang menampilkan masingmasing langkah enkripsi dekripsi. Dari pengujian hasil perhitungan sistem terhadap teori didapatkan bahwa hasilnya cocok. 40

5 Berikut merupakan tabel yang menampilkan hasil masing-masing tahapan pada round ke-1 dari perhitungan teori dengan perhitungan sistem. Tabel 4.1. Tabel Hasil Perhitungan Enkripsi pada Round ke-1 Perhitungan Teori Perhitungan Sistem SubBytes d4 e0 b8 1e 27 bf b d 52 ae f1 e5 30 d4 e0 b8 1e 27 bf b d 52 ae f1 e5 30 ShiftRows d4 e0 b8 1e bf b d ae f1 e5 d4 e0 b8 1e bf b d ae f1 e5 MixColumns 04 e cb f d3 26 e5 9a 7a 4c 04 e cb f d3 26 e5 9a 7a 4c AddRoundKey a4 68 6b 02 9c 9f 5b 6a 7f 35 ea 50 f2 2b a4 68 6b 02 9c 9f 5b 6a 7f 35 ea 50 f2 2b Tabel 4.2. Tabel Hasil Perhitungan Dekripsi pada Round ke-1 Perhitungan Teori Perhitungan Sistem InvShiftRow e9 cb 3d af e d 2c 72 5f 94 b5 e9 cb 3d af e d 2c 72 5f 94 b5 InvSubBytes eb 59 8b 1b 40 2e a1 c3 f e 84 e7 d2 eb 59 8b 1b 40 2e a1 c3 f e 84 e7 d2 AddRoundKey a3 4c 37 d4 70 9f 94 e4 3a 42 ed a5 a6 bc a3 4c 37 d4 70 9f 94 e4 3a 42 ed a5 a6 bc InvMixColumns 87 f2 4d 97 6e 4c 90 ec 46 e7 4a c3 a6 8c d f2 4d 97 6e 4c 90 ec 46 e7 4a c3 a6 8c d8 95 Sehingga dapat disimpulkan perhitungan yang dilakukan sistem berdasarkan pada perhitungan teorinya sudah benar. 41

6 Plaintext Berikut merupakan tabel hasil perhitungan keseluruhan sistem enkripsi: Tabel 4.3. Tabel Hasil Perhitungan Keseluruhan Sistem Enkripsi Kunci e0 2b 28 ab a e ae f7 cf f d2 15 4f a8 8d a a6 88 3c Hasil SubBytes ShiftRows MixColumns Ekspansi Kunci (ke 1-10) 19 a0 9a e9 d4 e0 b8 1e d4 e0 b8 1e 04 e a a 3d f4 c6 f8 27 bf b4 41 bf b cb f8 06 fa 54 a3 6c e3 e2 8d d 52 5d d3 26 fe 2c be 2b 2a 08 ae f1 e ae f1 e5 e5 9a 7a 4c 17 b a4 68 6b f f b db 1b f2 7a c 9f 5b 6a de db db de 4d 4b e7 6b c f 35 ea 50 d d2 96 ca 5a ca b0 95 b9 80 f6 f2 2b f1 1a 3b 3b 89 f1 1a f1 ac a8 e5 f2 43 7a 7f aa ac ef ac ef bb 3d 47 1e 6d 8f dd d c1 b5 23 c1 b ec 0b c a 5f e3 4a 46 cf 11 d6 5a d6 5a cf cf d0 47 fe 7e ef d1 9a 7b df b5 b8 b8 7b df b c dc 7d 3e 44 3b d d e3 f e3 f6 0f 60 6f 5e ef a8 b6 db 6c 1d e3 5f 50 a4 11 cf a4 11 cf 50 d6 31 c0 b b 4e 9d b1 58 2f 5e c8 6a c8 6a 2f 5e da a5 5b 25 ad ee 0d 38 e7 28 d d7 07 a9 bf 6b f 3b 00 e0 c8 d9 85 e1 e e1 e bd b6 4c d4 7c ca b1 b8 4f fb c8 6c fb c8 6c 4f d1 11 3a 4c d1 83 f2 f9 7f be d2 fb 96 ae 96 ae d2 fb a9 d1 33 c0 c6 9d b8 15 e8 c b ba 53 7c 7c 9b ba 53 ad 68 8e b0 f8 87 bc bc f1 c1 7c 5d a c a c 4b 2c d 11 db ca c8 b5 63 4f e8 d5 4f e8 d a 9d d2 88 0b f9 00 6f 4c 8b d5 a8 29 3d 03 3d 03 a8 29 8d 89 f4 18 a3 3e ef 32 0c fc df 23 fe fe fc df 23 6d 80 e8 d8 7a fd 41 fd 26 3d e8 fd f7 27 9b 54 f7 27 9b e 5f 84 4e 0e d2 ab b b5 ab a 54 5f a6 a6 2e b7 72 8b 31 a9 40 3d 40 3d 31 a9 b d8 f7 c9 4f dc 17 7d a9 25 f0 ff d3 3f 3f f0 ff d3 bf ec d7 43 0e f3 b2 4f 5a 19 a3 7a be d4 0a da be d4 0a da 00 b1 54 fa ea b5 31 7f e0 8c 83 3b e1 64 3b e c8 76 1b d2 8d 2b 8d 42 dc c 86 d4 f2 d4 f2 2c 86 2f 89 6d ba f5 29 b1 1f 65 0c c8 c0 4d fe fe c8 c0 4d d1 ff cd ea 21 d2 60 2f 42

7 ea f2 4d f2 4d a3 4c ac d 96 ec 6e 4c 90 6e 4c 90 ec 37 d4 70 9f 77 fa d1 5c 5c b0 4a c3 46 e7 46 e7 4a c3 94 e4 3a dc f0 2d ad c5 8c d8 95 a6 a6 8c d8 95 ed a5 a6 bc f e eb 59 8b 1b e9 cb 3d af e9 cb 3d af d0 c9 e1 b6 40 2e a1 c e e ee 3f 63 f d 2c 7d 2c f9 25 0c 0c 1e 84 e7 d2 72 5f 94 b5 b5 72 5f 94 a8 89 c8 a dc dc 11 6a b 1d fb

8 4.2. Pengujian Hasil Perhitungan Sistem terhadap Kalkulator AES Pada pengujian hasil perhitungan sistem terhadap kalkulator AES bertujuan untuk mengecek dan juga membuktikan apakah hasil perhitungan yang dihasilkan oleh sistem sudah benar menurut program lain AES atau belum Enkripsi Berikut ini merupakan hasil perhitungan round ke-10 (yang merupakan perhitungan keseluruhan dari pre-round hingga round ke-10) yang dilakukan oleh sistem enkripsi dekripsi: Gambar 4.3. Hasil Enkripsi Perhitungan Sistem 44

9 Dan berikut ini merupakan hasil perhitungan enkripsi dari program lain yang dapat diakses pada dengan input dan key yang diberikan sama dengan input dan key pada sistem. Gambar 4.4. Hasil Enkripsi dengan Program Lain 45

10 4.2.2.Dekripsi Berikut ini merupakan hasil perhitungan round ke-10 pada teori (round ke-0 pada sistem) yang merupakan perhitungan dekripsi secara keseluruhan yang dilakukan oleh sistem enkripsi dekripsi mulai dari ciphertext hingga plaintext : Gambar 4.5. Hasil Dekripsi Perhitungan Sistem Pada gambar 4.5. dapat dilihat bahwa hasil InvMixColumns sama dengan hasil AddRoundKey. Hal ini dikarenakan pada round terakhir proses dekripsi tidak ada proses InvMixColumns sehingga pada pada listbox InvMixColumns sistem hanya menampilkan data terakhir perhitungan yang dilakukan yaitu proses AddRoundKey. 46

11 Dan berikut ini merupakan hasil perhitungan dekripsi dari program lain yang dapat diakses pada dengan input dan key yang diberikan sama dengan input dan key pada sistem. Gambar 4.6. Hasil Dekripsi dengan Program Lain Berikut merupakan tabel yang menampilkan hasil keseluruhan dari perhitungan sistem dan dari perhitungan kalkulator AES. Tabel 4.4. Tabel Hasil Perhitungan Enkripsi Perhitungan Sistem Perhitungan Kalkulator AES dc dc 11 6a b 1d fb d 02 dc 09 fb dc a 0b 32 Tabel 4.5. Tabel Hasil Perhitungan Dekripsi Perhitungan Sistem Perhitungan Kalkulator AES e0 43 5a f a8 8d a f6 a8 88 5a 30 8d a2 e

12 Dari pengujian hasil perhitungan sistem terhadap kalkulator AES (program lain) didapatkan bahwa hasilnya cocok walau letak input dan key berbeda antara baris dan kolomnya. Hal ini disebabkan cara pengambilan input yang berbeda antara pembuat kalkulator AES dengan cara sistem. Namun jika peletakannya disamakan maka akan diperoleh hasil yang sama. Sehingga dapat disimpulkan perhitungan yang dilakukan sistem dengan hasil perhitungan program lain sudah cocok. Berikut merupakan tabel hasil perhitungan keseluruhan sistem dekripsi: Tabel 4.6. Tabel Hasil Perhitungan Keseluruhan Sistem Dekripsi Chipertext Ekspansi Kunci AddRoundKey (ke - 10) (Hasil) dc 19 d0 c9 e1 b6 e9 cb 3d af 25 dc 11 6a 14 ee 3f e b f9 25 0c 0c 7d 2c d fb a8 89 c8 a6 b5 72 5f 94 InvShiftRows InvSubBytes Ekspansi Kunci AddRoundKey InvMixColumns (ke 9 0) (Hasil) e9 cb 3d af eb 59 8b 1b ac a3 4c 87 f2 4d e 40 2e a1 c3 77 fa d1 5c 37 d4 70 9f 6e 4c 90 ec d 2c f dc e4 3a e7 4a c3 72 5f 94 b5 1e 84 e7 d2 f e ed a5 a6 bc a6 8c d f2 4d 97 ea ea b5 31 7f 00 b1 54 fa be d4 0a da ec 6e 4c d 96 d2 8d 2b 8d 51 c8 76 1b 3b e a c3 46 e7 5c b0 73 ba f5 29 2f 89 6d 99 d4 f2 2c 86 8c d8 95 a6 f0 2d ad c5 21 d2 60 2f d1 ff cd ea fe c8 c0 4d be d4 0a da 5a 19 a3 7a 4e 5f 84 4e f7 27 9b b e e0 8c 54 5f a6 a a b5 ab 2c 86 d4 f2 42 dc f7 c9 4f dc b d8 40 3d 31 a9 c8 c0 4d fe b1 1f 65 0c 0e f3 b2 4f bf ec d7 43 3f f0 ff d3 f7 27 9b d e8 fd 6d 11 db ca 4b 2c a c ab b5 0e d2 88 0b f a 9d d2 4f e8 d a9 40 3d 2e b7 72 8b a3 3e d 89 f4 18 3d 03 a8 29 f0 ff d3 3f 17 7d a9 25 7a fd 41 fd 6d 80 e8 d8 fe fc df 23 a c f1 c1 7c 5d d4 7c ca bd b6 4c e1 e f e8 d c8 b5 d1 83 f2 f9 d1 11 3a 4c fb c8 6c 4f a8 29 3d 03 6f 4c 8b d5 c6 9d b8 15 a9 d1 33 c0 96 ae d2 fb fc df 23 fe 55 ef 32 0c f8 87 bc bc ad 68 8e b0 7c 9b ba 53 e1 e e0 c8 d9 85 ef a8 b6 db 0f 60 6f 5e e3 f6 4f fb c8 6c b1 b b d6 31 c0 b3 a4 11 cf 50 d2 fb 96 ae 7f be a5 5b 25 ad da c8 6a 2f 5e 9b ba 53 7c e8 c f 3b 00 a9 bf 6b d

13 52 85 e3 f d d6 3d 47 1e 6d bb ac ef a4 11 cf 6c 1d e3 5f a ec 0b c0 25 c1 b f 5e c8 6a 4e 9d b fe 7e cf d0 d6 5a cf d ee 0d 38 e7 7d 3e 44 3b c dc b8 7b df b5 ac ef aa f2 7a b db 1b f c1 b5 23 8f dd d2 32 c d 4b e7 6b db de cf 11 d6 5a 5f e3 4a b9 80 f6 ca 5a ca b d2 96 7b df b5 b8 03 ef d1 9a f2 43 7a 7f f1 ac a8 e5 3b 89 f1 1a f 77 a4 68 6b 02 a a 04 e d4 e0 b8 1e de db c 9f 5b 6a fa 54 a3 6c 66 cb f8 06 bf b d f 35 ea 50 fe 2c d3 26 5d f1 1a 3b f2 2b b e5 9a 7a 4c 30 ae f1 e5 d4 e0 b8 1e 19 a0 9a e9 2b 28 ab e0 27 bf b4 41 3d f4 c6 f8 7e ae f7 cf 43 5a d 52 e3 e2 8d d2 15 4f f ae f1 e5 30 be 2b 2a a6 88 3c a8 8d a2 34 Berikut merupakan contoh lain yang menampilkan hasil keseluruhan perhitungan sistem dan perhitungan kalkulator AES dengan input berbeda: Gambar 4.7. Hasil Enkripsi Perhitungan Sistem dengan Input Berbeda 49

14 Gambar 4.8. Hasil Enkripsi Program Lain dengan Input Berbeda Gambar 4.9. Hasil Dekripsi Perhitungan Sistem dengan Input Berbeda 50

15 Gambar Hasil Dekripsi Program Lain dengan Input Berbeda Berikut merupakan tabel yang menampilkan hasil keseluruhan dari perhitungan sistem dan dari perhitungan kalkulator AES dengan input berbeda: Tabel 4.7. Tabel Hasil Perhitungan Enkripsi dengan Input Berbeda Perhitungan Sistem Perhitungan Kalkulator AES 3d dc a8 c6 ae f8 7c b7 bf 5b 9a 72 3d 77 ae bf f8 5b 79 a8 7c 9a dc c6 b7 72 Tabel 4.8. Tabel Hasil Perhitungan Dekripsi dengan Input Berbeda Perhitungan Sistem Perhitungan Kalkulator AES a 5b 2b 4c 1b 87 7a 25 df ae bc 5f 12 4a 1b df 48 5b 87 ae 43 2b 7a bc 54 4c 25 5f 51

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Pengantar Metodologi penelitian merupakan sekumpulan proses terstruktur mengenai peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu dalam

Lebih terperinci

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

DAFTAR ISI Nida Uddini Amatulloh,2014

DAFTAR ISI Nida Uddini Amatulloh,2014 DAFTAR ISI Halaman PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... vii DAFTAR GAMBAR... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN A. Latar

Lebih terperinci

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin BAB III PERANCANGAN Pada bab ini menjelaskan mengenai perancangan sistem management password menggunakan enkripsi dekripsi AES. Perancangan dibagi dalam beberapa bagian, antara lain perancangan database,

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku The Code Breakers mengatakan bahwa kriptografi muncul secara spontan

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

2015 PENGARUH INQUIRY BASED LEARNING TERHADAP KEMAMPUAN PENALARAN DAN KESADARAN METAKOGNITIF SISWA KELAS VII PADA MATERI KALOR

2015 PENGARUH INQUIRY BASED LEARNING TERHADAP KEMAMPUAN PENALARAN DAN KESADARAN METAKOGNITIF SISWA KELAS VII PADA MATERI KALOR DAFTAR ISI Halaman Pernyataan... i Abstrak... ii Kata Pengantar... iv Ucapan Terima Kasih... v Daftar Isi... vii Daftar Tabel.... x Daftar Gambar... xi Daftar Lampiran... xii BAB I PENDAHULUAN... 1 1.1

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Algoritma Cipher Block RG-1

Algoritma Cipher Block RG-1 Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM. sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas

BAB III ANALISIS DAN DESAIN SISTEM. sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Setiap instansi pemerintahan maupun non pemerintahan memiliki suatu sistem, yang mana sistem tersebut diharapkan dapat meningkatkan produktivitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM

SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM SISTEM KEMANAN KOLEKSI PADA PERPUSTAKAAN DIGITAL MENGGUNAKAN AES-128 ROBI ILHAM DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2008 SISTEM KEMANAN KOLEKSI

Lebih terperinci

Algoritma Block Cipher Mini-Box

Algoritma Block Cipher Mini-Box Algoritma Block Cipher Mini-Box Zulva Fachrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132, Indonesia 13513010@std.stei.itb.ac.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Program kompresi data ini terdiri dari beberapa bagian. Bagian kompresi, bagian dekompresi dan bagian client server yang dapat melakukan kompresi

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

Bab IV. Pengantar Peluang. Pengantar Peluang. Eksperimen. Aturan Menghitung Kombinasi Permutasi. Keluaran Eksperimen

Bab IV. Pengantar Peluang. Pengantar Peluang. Eksperimen. Aturan Menghitung Kombinasi Permutasi. Keluaran Eksperimen Pengantar Peluang Eksperimen Pengantar Peluang Bab IV Aturan Menghitung Kombinasi Permutasi Peluang Eksperimen Peluang adalah pengukuran numerik kemungkinan suatu kejadian terjadi Eksperimen Keluaran Eksperimen

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

PEMBUATAN LAPORAN PEMBUKUAN SIMPAN PINJAM

PEMBUATAN LAPORAN PEMBUKUAN SIMPAN PINJAM PEMBUATAN LAPORAN PEMBUKUAN SIMPAN PINJAM oleh: Drs. Wihandaru Sotya P, M.Si Pendahuluan Pembukuan merupakan pekerjaan yang tidak sulit namun memerlukan ketelitian, khususnya yang berkaitan dengan simpan

Lebih terperinci

1. AB = 16 cm, CE = 8 cm, BD = 5 cm, CD = 3 cm. Tentukan panjang EF! 20 PEMBAHASAN : BCD : Lihat ABE : Lihat AFE : Lihat

1. AB = 16 cm, CE = 8 cm, BD = 5 cm, CD = 3 cm. Tentukan panjang EF! 20 PEMBAHASAN : BCD : Lihat ABE : Lihat AFE : Lihat 1. AB = 1, CE = 8, BD =, CD =. Tentukan panjang EF! 0 BCD : ABE : BC BC BC CD BC 4 BD 9 1 AB 1 BE 144 AE 4 8 AE 0 AE AE EF EF 0 AFE : AE AF 0 0 EF EF 400 400 800 . Keliling ABC = 4, Luas ABC = 4. Tentukan

Lebih terperinci

LAMPIRAN A KLUSTER SOM DAN VALIDASI RMSSTD. Berikut ini merupakan source code algoritma SOM kluster 3 kluster 6:

LAMPIRAN A KLUSTER SOM DAN VALIDASI RMSSTD. Berikut ini merupakan source code algoritma SOM kluster 3 kluster 6: A- 1 LAMPIRAN A KLUSTER SOM DAN VALIDASI RMSSTD A. Algortma SOM Berkut n merupakan source code algortma SOM kluster 3 kluster 6: B. Perhtungan Kluster Berkut n merupakan source code untuk kluster B, yang

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan analisis untuk melakukan implementasi enkripsi file menggunakan algoritma Rijndael secara simetrik berlandaskan landasan teori yang telah dipaparkan

Lebih terperinci

STATISTICS WEEK 7. By: Hanung N. Prasetyo POLTECH TELKOM/HANUNG NP

STATISTICS WEEK 7. By: Hanung N. Prasetyo POLTECH TELKOM/HANUNG NP STATISTICS WEEK 7 By: Hanung N. Prasetyo Ada macam, sampel probabilitas dan non probabilitas. Sampel probabilitas ada empat teknik yang semuanya dapat dilakukan dengan pengembalian atau tanpa pengembalian,

Lebih terperinci

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

Proses Enkripsi dan Dekripsi  menggunakan Algoritma Advanced Encryption Standard (AES) SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jenis Penelitian Jenis penelitian yang dilakukan adalah eksperimen. B. Tempat dan Waktu Penelitian Tempat penelitian ini dilakukan di Loboratorium Klinik Fikkes Unimus Jalan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL SELEKSI OLIMPIADE TINGKAT KABUPATEN/KOTA 015 CALON TIM OLIMPIADE MATEMATIKA INDONESIA 016 Prestasi itu diraih bukan didapat!!! SOLUSI SOAL Bidang Matematika Disusun oleh : 1. 015 = 5 13 31 Banyaknya faktor

Lebih terperinci

64-DIB : 64-Bit Difusing Invers Block

64-DIB : 64-Bit Difusing Invers Block 64-DIB : 64-Bit Difusing Invers Block Moch Ginanjar Busiri 13513041 Teknik Informatika Institut Teknologi Bandung gbusiri@gmail.com Abstrak Pada paper ini diajukan sebuah algoritma yang merupakan pengembangan

Lebih terperinci

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah Peneliti : Frengky Merani (672008241) Alz Danny Wowor, S.Si., M.Cs.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Memiliki kelemahan terlalu panjang jalannya padahal berujung pada S a, produksi D A juga menyebabkan kerumitan.

Memiliki kelemahan terlalu panjang jalannya padahal berujung pada S a, produksi D A juga menyebabkan kerumitan. PENYEDERHANAAN TATA BAHASA BEBAS KONTEKS Tujuan : Melakukan pembatasan sehingga tidak menghasilkan pohon penurunan yang memiliki kerumitan yang tidak perlu atau aturan produksi yang tidak berarti. Contoh

Lebih terperinci

MODUL MATEMATIKA KELAS 8 APRIL 2018

MODUL MATEMATIKA KELAS 8 APRIL 2018 MODUL MATEMATIKA KELAS 8 APRIL 2018 1. KUBUS BANGUN RUANG SISI DATAR Kubus merupakan bangun ruang beraturan yang dibentuk oleh enam buah persegi yang bentuk dan ukurannya sama. Unsur-unsur Kubus 1. Sisi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

DAFTAR ISI ABSTRAK... KATA PENGANTAR... UCAPAN TERIMA KASIH. DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR. DAFTAR LAMPIRAN. BAB I PENDAHULUAN 1

DAFTAR ISI ABSTRAK... KATA PENGANTAR... UCAPAN TERIMA KASIH. DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR. DAFTAR LAMPIRAN. BAB I PENDAHULUAN 1 DAFTAR ISI ABSTRAK... KATA PENGANTAR... UCAPAN TERIMA KASIH. DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR. DAFTAR LAMPIRAN. i ii iii vi viii x xi BAB I PENDAHULUAN 1 A. Latar Belakang Masalah... 1 B. Rumusan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab kedua berisi penjelasan tentang dasar teori yang berkaitan dan mendukung dalam pelaksanaan tugas akhir ini. Dalam bab ini akan dibahas gambaran umum kriptografi berikut algoritma-algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES Studi dan Implementasi dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES M. Albadr Lutan Nasution and 13508011 1 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Sarana dan Prasarana - Data Pokok Pendidikan

Sarana dan Prasarana - Data Pokok Pendidikan Sarana dan Prasarana - Data Pokok Pendidikan Nama Sekolah NPSN NSS Baik SD LAB UNDIKSHA 50100500 104220101068 0 1 0 0 0 B02D1D15-31F5- E011-9878- D74D11C661F8 SD MUTIARA 50100501 104220101065 1 0 0 0 0

Lebih terperinci

BAHAN AJAR MEKANIKA REKAYASA 3 PROGRAM D3 TEKNIK SIPIL

BAHAN AJAR MEKANIKA REKAYASA 3 PROGRAM D3 TEKNIK SIPIL 2011 BAHAN AJAR MEKANIKA REKAYASA 3 PROGRAM D3 TEKNIK SIPIL BOEDI WIBOWO KATA PENGANTAR Dengan mengucap syukur kepada Allah SWT, karena dengan rachmat NYA kami bisa menyelesaikan BAHAN AJAR MEKANIKA REKAYASA

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

Algoritma AES sebagai Metode Enkripsi dalam Password Management

Algoritma AES sebagai Metode Enkripsi dalam Password Management Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)

Lebih terperinci

Soal Babak Penyisihan 7 th OMITS SOAL PILIHAN GANDA

Soal Babak Penyisihan 7 th OMITS SOAL PILIHAN GANDA Soal Babak Penyisihan 7 th OMITS SOAL PILIHAN GANDA 1) Sebuah barisan baru diperoleh dari barisan bilangan bulat positif 1, 2, 3, 4, dengan menghilangkan bilangan kuadrat yang ada di dalam barisan tersebut.

Lebih terperinci

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL

Prestasi itu diraih bukan didapat!!! SOLUSI SOAL SELEKSI OLIMPIADE TINGKAT PROVINSI 015 TIM OLIMPIADE MATEMATIKA INDONESIA 016 Prestasi itu diraih bukan didapat!!! SOLUSI SOAL BAGIAN PERTAMA Disusun oleh : Solusi Olimpiade Matematika Tk Provinsi 015

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB III PERANCANGAN SISTEM. Pemilihan rumah merupakan suatu bentuk pengambilan keputusan yang

BAB III PERANCANGAN SISTEM. Pemilihan rumah merupakan suatu bentuk pengambilan keputusan yang BAB III PERANCANGAN SISTEM 3.1 Analisa Sistem Pemilihan rumah merupakan suatu bentuk pengambilan keputusan yang cukup sulit dan perlu diperhitungkan secara tepat, terlebih saat ini banyak terdapat alternatif

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

Materi W9a GEOMETRI RUANG. Kelas X, Semester 2. A. Kedudukan Titik, Garis dan Bidang dalam Ruang.

Materi W9a GEOMETRI RUANG. Kelas X, Semester 2. A. Kedudukan Titik, Garis dan Bidang dalam Ruang. Materi W9a GEOMETRI RUANG Kelas X, Semester 2 A. Kedudukan Titik, Garis dan Bidang dalam Ruang www.yudarwi.com A. Kedudukan Titik, Garis dan bidang dalam Ruang (1) Kedudukan Titik dan titik Titik berimpit

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan memiliki definisi dan memilki teknik-tekniknya tersendiri. Hal itu dapat dilihat sebagai berikut: 2.1.1 Definisi

Lebih terperinci

IMPLEMENTASI METODE PROMETHE DALAM PENGAMBILAN KEPUTUSAN PEMILIHAN SISWA KELAS UNGGULAN SMA METHODIST I MEDAN

IMPLEMENTASI METODE PROMETHE DALAM PENGAMBILAN KEPUTUSAN PEMILIHAN SISWA KELAS UNGGULAN SMA METHODIST I MEDAN Seminar Nasional Teknologi Informasi dan Multimedia 205 STMIK AMIKOM Yogyakarta, 6-8 Februari 205 IMPLEMENTASI METODE PROMETHE DALAM PENGAMBILAN KEPUTUSAN PEMILIHAN SISWA KELAS UNGGULAN SMA METHODIST I

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi, di mana naskah asli diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang

Lebih terperinci

Bangun Wijayanto dan Retantyo Wardoyo

Bangun Wijayanto dan Retantyo Wardoyo B. Wijayanto, An Implementation of Catmap-Rijndael (AES) An Implementation of Catmap-Rijndael (AES) Algorithm For Image Security (Case Study on A Software For Making Students Card At Universitas Jenderal

Lebih terperinci

Penyederhanaan Tata Bahasa Bebas Konteks. Kuliah Online : TBA [2012/2013]

Penyederhanaan Tata Bahasa Bebas Konteks. Kuliah Online : TBA [2012/2013] Penyederhanaan Tata Bahasa Bebas Konteks Kuliah Online : TBA [2012/2013] Tujuan Penyederhanaan untuk melakukan pembatasan sehingga tidak menghasilkan pohon penurunan yang memiliki kerumitan yang tidak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB IV PENGEMBANGAN MODEL PENELITIAN

BAB IV PENGEMBANGAN MODEL PENELITIAN IV. BAB IV PENGEMBANGAN MODEL PENELITIAN IV.1. Pengembangan Model Pengembangan model pada penelitian ini disusun seperti tampak pada gambar berikut : Gambar IV-1 Alur pengembangan model dan ruang lingkup

Lebih terperinci

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI

Lebih terperinci

ASSOCIATION RULES PADA TEXT MINING

ASSOCIATION RULES PADA TEXT MINING Text dan Web Mining - FTI UKDW - BUDI SUSANTO 1 ASSOCIATION RULES PADA TEXT MINING Budi Susanto versi 1.4 Text dan Web Mining - FTI UKDW - BUDI SUSANTO 2 Tujuan Memahami algoritma Apriori dan FP-Growth

Lebih terperinci

7. LAMPIRAN. Lampiran 1. Surat Pernyataan Kerjasama

7. LAMPIRAN. Lampiran 1. Surat Pernyataan Kerjasama 7. LAMPIRAN Lampiran 1. Surat Pernyataan Kerjasama 55 Lampiran 2. Worksheet Uji Ranking Hedonik Tanggal uji : 2 Febuari 2010 Jenis sampel : Kerupuk Putih Telur WORKSHEET UJI RANKING HEDONIK Identifikasi

Lebih terperinci

BAB 10. DESAIN RANGKAIAN BERURUT

BAB 10. DESAIN RANGKAIAN BERURUT BAB 10. DESAIN RANGKAIAN BERURUT 2 DESAIN PENCACAH NILAI SPESIFIKASI : X=1 cacahan naik 2, z= 1 jika cacahan > 5 X=0 cacahan turun 1, z= 1 jika cacahan < 0 mesin Mealy 3 0 DESAIN PENCACAH NILAI 1/1 1/0

Lebih terperinci

Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128

Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128 Blck Cipher Menggunakan Permutasi Diagnal dan Feistel Berbasiskan AES-8 Yusuf Rahmatullah Prgram Studi Teknik Infrmatika Institut Teknlgi Bandung Bandung, Indnesia 5040@std.stei.itb.ac.id Khaidzir Muhammad

Lebih terperinci

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah Peneliti: Roby Jusepa (672008032) Alz Danny Wowor, S.Si., M.Cs. Program Studi

Lebih terperinci

13 Analisis Jaringan Kerja dan Penentuan Jalur Kritis dengan Critical Path Methode-CPM (Studi Kasus Pembangunan Pendopo Balai Adat Provinsi Jambi)

13 Analisis Jaringan Kerja dan Penentuan Jalur Kritis dengan Critical Path Methode-CPM (Studi Kasus Pembangunan Pendopo Balai Adat Provinsi Jambi) ANALISIS JARINGAN KERJA DAN PENENTUAN JALUR KRITIS DENGAN CRITICAL PATH METHODE-CPM (STUDI KASUS PEMBANGUNAN PENDOPO BALAI ADAT PROVINSI JAMBI) Elvira Handayani 1 Abstract Time management is a necessary

Lebih terperinci

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

LAPORAN PRAKTIKUM SISTEM MIKROPROSESOR PENGATURAN LAMPU LALU LINTAS DENGAN SENSOR HARI DAN JAM

LAPORAN PRAKTIKUM SISTEM MIKROPROSESOR PENGATURAN LAMPU LALU LINTAS DENGAN SENSOR HARI DAN JAM LAPORAN PRAKTIKUM SISTEM MIKROPROSESOR PENGATURAN LAMPU LALU LINTAS DENGAN SENSOR HARI DAN JAM Disusun Oleh : Nama : Yudi Irwanto NIM : 021500456 Prodi : Elektronika Instrumentasi Nuklir Tanggal Praktikum

Lebih terperinci

Mata Kuliah TKE 113. Ir. Pernantin Tarigan, M.Sc Fahmi, S.T, M.Sc Departemen Teknik Elektro Universitas Sumatera Utara USU

Mata Kuliah TKE 113. Ir. Pernantin Tarigan, M.Sc Fahmi, S.T, M.Sc Departemen Teknik Elektro Universitas Sumatera Utara USU Mata Kuliah Dasar Teknik Digital TKE 113 10. DESAIN RANGKAIAN BERURUT Ir. Pernantin Tarigan, M.Sc Departemen Teknik Elektro Universitas Sumatera Utara USU 2006 Desain Pencacah Nilai, spesifikasi: i X=1

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

PENYADAPAN SMS DAN GPS BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES)

PENYADAPAN SMS DAN GPS BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) semantik, Vol.1, No.2, Jul-Des 2015, pp. 11-22 ISSN: 2460-1446Ily pp. 1~5 11 PENYADAPAN SMS DAN GPS BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) Rahmayunita* 1, Isnawaty 2,

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID.

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID. APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID Hendra Gunawan Teknik Informatika, STMIK-IM Jl.Jakarta No.79 Bandung hendra_gunawan@engineer.com

Lebih terperinci

Tata Bahasa Bebas Konteks

Tata Bahasa Bebas Konteks Tata Bahasa Beas Konteks By mei Dalam tataahasa eas konteks Ruas kiri dari aturan produksi terdiri dari ATU simol non terminal Ruas kanan dapat erupa string yang dientuk dari simol terminal dan non terminal

Lebih terperinci

Materi W9c GEOMETRI RUANG. Kelas X, Semester 2. C. Menggambar dan Menghitung Sudut.

Materi W9c GEOMETRI RUANG. Kelas X, Semester 2. C. Menggambar dan Menghitung Sudut. Materi W9c GEOMETRI RUANG Kelas X, Semester C. Menggambar dan Menghitung Sudut www.yudarwi.com C. Menggambar dan Menghitung Sudut Sudut dalam dimensi tiga adalah sudut antara garis dan garis, garis dan

Lebih terperinci

Dimensi 3. Penyusun : Deddy Sugianto, S.Pd

Dimensi 3. Penyusun : Deddy Sugianto, S.Pd YAYASAN PENDIDIKAN KARTINI NUSANTARA SEKOLAH MENENGAH ATAS (SMA) KARTINI I JAKARTA 2009 Dimensi 3 Penyusun : Deddy Sugianto, S.Pd YAYASAN PENDIDIKAN KARTINI NUSANTARA SEKOLAH MENENGAH ATAS (SMA) KARTINI

Lebih terperinci

II. M A T R I K S ... A... Contoh II.1 : Macam-macam ukuran matriks 2 A. 1 3 Matrik A berukuran 3 x 1. Matriks B berukuran 1 x 3

II. M A T R I K S ... A... Contoh II.1 : Macam-macam ukuran matriks 2 A. 1 3 Matrik A berukuran 3 x 1. Matriks B berukuran 1 x 3 11 II. M A T R I K S Untuk mencari pemecahan sistem persamaan linier dapat digunakan beberapa cara. Salah satu yang paling mudah adalah dengan menggunakan matriks. Dalam matematika istilah matriks digunakan

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES) UNTUK MANAGEMENT PASSWORD. oleh Danny Setiawan Rahardjo NIM :

ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES) UNTUK MANAGEMENT PASSWORD. oleh Danny Setiawan Rahardjo NIM : ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES) UNTUK MANAGEMENT PASSWORD oleh Danny Setiawan Rahardjo NIM : 622010002 Skripsi Untuk melengkapi salah satu syarat memperoleh

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung terhadap keamanan SMS yang akan dienkripsi maupun didekripsi. Berikut adalah langkah-langkah

Lebih terperinci

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. Arief Agung Gumelar 1), Latief Adam Busyairi 2), Muhammad Fajrian Noor 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring

Lebih terperinci

Penentuan Rute Travel Door to Door dengan Program Dinamis

Penentuan Rute Travel Door to Door dengan Program Dinamis Penentuan Rute Travel Door to Door dengan Program Dinamis Shofi Nur Fathiya / 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

SOAL URAIAN. 2. The triangle ABC has a right angle on B with BAC = 34. Point D lies on AC so that AD=AB. Find DBC. Jawab: 17

SOAL URAIAN. 2. The triangle ABC has a right angle on B with BAC = 34. Point D lies on AC so that AD=AB. Find DBC. Jawab: 17 SOAL URAIAN 1. Firly memotong tali pancing yang panjangnya 70 m menjadi tiga bagian. Jika panjang tali pancing kedua adalah dua kali panjang tali pertama, dan panjang tali ketiga dua kali panjang tali

Lebih terperinci

Pembahasan Soal OSK SMA 2018 OLIMPIADE SAINS KABUPATEN/KOTA SMA OSK Matematika SMA. (Olimpiade Sains Kabupaten/Kota Matematika SMA)

Pembahasan Soal OSK SMA 2018 OLIMPIADE SAINS KABUPATEN/KOTA SMA OSK Matematika SMA. (Olimpiade Sains Kabupaten/Kota Matematika SMA) Pembahasan Soal OSK SMA 018 OLIMPIADE SAINS KABUPATEN/KOTA SMA 018 OSK Matematika SMA (Olimpiade Sains Kabupaten/Kota Matematika SMA) Disusun oleh: Pak Anang Pembahasan Soal OSK SMA 018 OLIMPIADE SAINS

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

MENGGAMBAR BIDANG A. MEMBAGI GARIS DAN SUDUT

MENGGAMBAR BIDANG A. MEMBAGI GARIS DAN SUDUT MENGGAMBAR BIDANG A. MEMBAGI GARIS DAN SUDUT MENGGAMBAR BIDANG A. MEMBAGI GARIS DAN SUDUT 1. MEMBAGI GARIS a. Membagi garis menjadi 2 bagian yang sama panjang Membagi garis menjadi 2 bagian yang sama

Lebih terperinci