PERANCANGAN DAN IMPLEMENTASI ENKRIPSI DATA GAMBAR BERBASIS FPGA DENGAN METODE IMPROVED KEY SPACE BAKER MAP UNTUK SISTEM PENGINDERAAN JAUH SATELIT NANO

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN DAN IMPLEMENTASI ENKRIPSI DATA GAMBAR BERBASIS FPGA DENGAN METODE IMPROVED KEY SPACE BAKER MAP UNTUK SISTEM PENGINDERAAN JAUH SATELIT NANO"

Transkripsi

1 PERANCANGAN DAN IMPLEMENTASI ENKRIPSI DATA GAMBAR BERBASIS FPGA DENGAN METODE IMPROVED KEY SPACE BAKER MAP UNTUK SISTEM PENGINDERAAN JAUH SATELIT NANO DESIGN AND IMPLEMENTATION OF IMAGE ENCRYPTION BASED ON FPGA WITH IMPROVED KEY SPACE BAKER MAP FOR NANOSATELLITE REMOTE SENSING PAYLOAD Alfian Subiyakto 1, Denny Darlis,S.Si, MT. 2, Nur Andini, S.T., MT 3 1,3 Prodi S1 Teknik Telekomunikasi, Fakultas Teknik, Universitas Telkom 2 Prodi D3 Teknik Telekomunikasi, Fakultas Ilmu Terapan, Universitas Telkom 1 alfsubi@students.telkomuniversity.ac.id 2 denny.darlis@tass.telkomuniversity.ac.id, 3 and@telkomuniversity.ac.id ABSTRAK Satelit nano adalah satelit berukuran dengan dimensi minimal U1 dengan massa maksimal 10 kg. Salah satu misi dari nanosatelit adalah penginderaan jauh. Dalam suatu sistem penginderaan jauh data gambar yang telah didapatkan harus diolah sebelum akhirnya dikirimkan.salah satu pengolahan data gambar yang perlu dilakukan adalah enkripsi. Pada tugas akhir ini telah diimplementasikan algoritma enkripsi improved key space Baker map pada FPGA dan telah diukur performansi dari metode tersebut. Berdasarkan hasil implementasi dan pengukuran didapatkan bahwa metode ini cocok untuk diimplementasikan pada sistem nanosatelit dikarenakan waktu enkripsi yang singkat yaitu selama 0.05 detik. Dan key space yang cukup besar yaitu sebesar sehingga tidak memungkinkan untuk dipecahkan dengan metode brute force attack. Selain itu, dikarenakan nilai PSNR pada citra tidak mengalami perubahan ketika dilakukan proses dekripsi dan enkripsi menandakan bahwa metode yang digunakan cocok untuk diimplementasikan pada kanal atau sistem yang memiliki banyak derau. Kata Kunci : satelit nano, improved key space Baker map, enkripsi citra, FPGA ABSTRACT Nanosatellite is a satellite with U1 minimum dimension and maximum mass of 10kg. One of the mission for nanosatellite is remote sensing. In remote sensing system the image should be processed before it can be sent. One of the processing that sould be done is image encryption. In this final project improved key space Baker map algorithm has been simulated, measured, and implemented on FPGA. Based on the measurement it can be concluded that this method is fit to be implemented on nanosatellite system because it needs only 0.05 second to do the encryption. This method also have a quite big key space that is so it s unbreakable by brute force attack. Besides, because the PSNR on the image before and after encryption and decryption process stay the same this algorithm has a good noise resistance and fit to be implemented on channel or system with many noises. Keywords: nano satellite, improved key space Baker map, enkripsi citra, FPGA. 1. Pendahuluan Universitas Telkom sedang mengembangkan teknologi satelit berukuran nano yang disebut satelit nano yang direncanakan untuk diluncurkan pada tahun Satelit nano yang dirancang membawa misi penginderaan jauh. Proses penginderaan jauh yang dilakukan diantaranya adalah akuisisi data, pemrosesan data, penyimpanan data, dan pengiriman data. Karena jarak satelit dari bumi cukup jauh dan media propagasi pengiriman data satelit dapat diakses oleh semua orang perlu metode untuk mengamankan data yang akan dikirimkan. Salah satu cara yang bisa dilakukan untuk melindungi data gambar adalah dengan melakukan enkripsi data gambar. Oleh karena itu perlu suatu algoritma enkripsi yang sudah tertanam ke dalam On Board Computer. Dikarenakan tugas dari On Board Computer yang cukup berat yaitu sebagai pemroses data dan pengotrol dari satelit maka perlu suatu pemroses yang handal seperti FPGA. Karena metode enkripsi data tradisional seperti DES, IDEA dan RSA melihat data masukan sebagai aliran data maka tidak cocok untuk diimplementasikan pada data gambar. Hal ini disebabkan karena ukuran dari data gambar yang besar dan tingginya hubungan tiap pixel yang ada[1]. Oleh karena itu digunakanlah metode enkripsi berbasis chaos seperti Baker map. Namun karena panjang kunci dari metode Baker map terbatas pada ukuran panjang dari citra maka key space metode Baker map terbatas jumlahnya. Sehingga perlu suatu metode untuk menambahkan key space yang dimiliki. Berdasarkan pada paper karya Fengling Han et al cara yang dapat dilakukan untuk menambahkan ukuran key space dari Baker map adalah dengan mengganti kunci yang digunakan tiap kali iterasi[2] 1

2 Pada tugas akhir ini, akan digunakan metode yang diajukan oleh Fengling Han et al untuk menambah jumlah key space dari metode Baker map. Pada implementasinya akan digunakan citra RGB dan modul FPGA sebagai pengolah citra. Dengan diaplikasikannya metode ini ke dalam FPGA diharapkan dapat tercipta suatu metode Baker map dengan performa yang lebih baik dibandingkan dengan metode Baker map yang tidak ditingkatkan performansinya dan siap digunakan pada subsistem OBC pada satelit nano. 2. Dasar teori 2.1 On Board Computer On Board Computer(OBC) merupakan otak dari suatu sistem satelit [3]. Tanpa adanya OBC suatu sistem nanosatelit tidak akan mampu berjalan. Pada umumnya OBC memiliki fungsi untuk pemrosesan data dan mengontrol kondisi dari sistem nanosatelit atau disebut juga house keeping. Fungsi yang dapat dilakukan oleh suatu sistem OBC tergantung dari subsistem yang di hubungkan dengan nya[3]. Pada umumnya suatu sistem OBC akan terhubung dengan beberapa susbsistem seperti payload, communication, ADCS(Atitude Determination and Control Subsystem), dan EPS (Electrical and Power Subsystem). Pemrosesan data seperti enkripsi dan penambahan bit koreksi dapat pula dilakukan pada sistem OBC. 2.2 FPGA FPGA merupakan kependekan dari Field Programmable Gate Array yang berarti FPGA terdiri atas gerbang gerbang logika yang bisa diprogram oleh sang developer sesuai keinginannya agar dapat melakukan suatu fungsi. FPGA biasanya terdiri atas beberapa configurable logic blocks (CLB) yang disekitarnya ada blok array I/O. Setiap CLB dan I/O dihubungkan oleh programmable interconnect. [4] 2.3 Kriptografi Kriptografi adalah ilmu mengenai teknik matematis yang berhubungan dengan keamanan sistem informasi, seperti confidentiality, data integrity, entity authentication, dan data origin authentication.[5] Pada suatu sistem kriptografi(cryptosystem) dikenal istilah enkripsi dan dekripsi. Enkripsi adalah modifikasi pesan sehingga pesan hanya bisa dibuka oleh penerima pesan yang dikehendaki oleh pengirim pesan. Sedangkan dekripsi adalah proses memodifikasi kembali pesan terenkripsi (ciphertext) sehingga kembali menjadi pesan aslinya. 2.4 Chaos Theory Chaos adalah kata yang biasa kita gunakan untuk menyebutkan sesuatu yang tidak beraturan dan tidak memiliki suatu pola atau periode tertentu. Dalam matematika teori chaos menggambarkan suatu sistem yang dinamis. Sistem dinamis berarti nilai keluaran dari suatu sistem akan bergantung pada waktu, dikarenakan parameter dari sistem yang selalu berubah terhadap waktu.[6] 2.5 Kriptografi berbasis chaos Chaos-based cryptography bisa disebut sebagai hasil dari perkawinan antara matematika dan sistem kriptografi. Secara umum algoritma kriptografi dan sistem chaotic mempunyai banyak persamaan. Hanya berbeda istilah dikarenakan chaos teory merupakan bagian dari ilmu matematika. Metode yang akan diujikan yaitu metode Baker map adalah metode berbasis chaos. 2.6 Baker Map Mengutip paper milik Shanon tentang kriptografi. Shanon berkata bahwa Good mixing transformations are often formed by repeated products of two simple non-commuting operations. Hopf has shown, for example, that pastry dough can be mixed by such a sequence of operations. The dough is first rolled out into a thin slab, then folded over, then rolled, and then folded again.[6] Nama Baker map diambil karena operasi pada Baker map mirip dengan cara pembuatan roti oleh pembuat roti atau Baker dalam membuat roti. Ketika seorang Baker membuat roti adonan roti yang sudah jadi akan diubah jadi bentuk yang sangat tipis yang kemudian dilipat. Yang secara matematis dapat dituliskan dengan persamaan B(x, y) = (2x, y 2 ) untuk 0 x < 1 2 (2.1) B(x, y) = (2x 1, y + 1 ) untuk 1 x < 1 (2.2) Pembahasan 3.1 Blok sistem 2

3 Gambar 3.1 Diagram blok pengujian sistem Untuk melakukan pengujian kepada modul enkripsi yang telah dibuat pada modul FPGA. Perlu ada suatu cara untuk melihat hasil keluaran dari FPGA. Olah karena itu dibutuhkan adanya interkoneksi antara FPGA dengan komputer. Sistem interkoneksi antara FPGA dan PC menggunakan komunikasi UART dengan Baud Rate Pada tugas akhir ini blok yang dirancang dan akan diimplementasikan kedalam FPGA hanyalah blok rom kunci, blok ram citra dan blok ram citra terenkripsi. 3.2 Pemilihan modul Dalam perancangan akan digunakan modul Digilent Atlys Spartan-6 FPGA development board untuk mencoba algoritma yang sudah selesai diimplementasikan. Modul development board ini menggunakan ic Xilinx Spartan-6 LX45 FPGA. dan sudah dilengkapi konektor RJ45 dan RS-232 serial. Adapun spesifikasi yang ditawarkan oleh modul atlys adalah sebagai berikut 6,822 slices each containing four 6-input LUTs and eight flip-flops 2.1 Mbits of fast block RAM 4 clock tiles (8 DCMs and 4 PLLs) 6 phased-locked loops 58 DSP slices 500MHz+ clock speeds 3.3 Spesifikasi waktu Sebelum sistem enkripsi bisa dibuat dan diimplementasikan, harus diketahui spesifikasi dari sistem yang akan dibuat. Untuk sistem nanosatellite batasan dari sistem yang paling besar adalah dari sisi waktu pemrosesan data dan pengiriman data. Pada umumnya nanosatelit berada pada ketinggian sekitar km sehingga kecepata nanosatelit ketika mengorbit bisa mencapai puluhan ribu Km/jam. Sebagai contohnya suatu nanosatelit bisa memiliki spesifikasi seperti berikut jenis orbit = Polar Sunsyncronous apogee and perigee radius = 700 Km, inklinasi = 98:2 periode orbit = s, banyak melewati stasiun bumi di bandung = 2, periode saat melintasi target = 11 menit. Data diatas didapatkan dengan menggunakan perangkat lunak STK 10. Berdasarkan spesifikasi diatas dapat diketahui bahwa periode satelit saat melintasi stasiun bumi di bandung hanya sekitar 11 menit. Dari 11 menit waktu diatas target sekitar 1 sampai 3 menit akan dipakai oleh stasiun bumi dan satelit untuk melaksanakan fungsi housekeeping. Oleh karena itu waktu stasiun bumi bisa mengakses satelit untuk menerima data gambar adalah sekitar 7 10 menit. Dalam perancangan kali ini akan digunakan batasan waktu dengan kasus yang palik buruk. yaitu sekitar 7 menit. 3.4 Verifikasi hasil 3

4 Untuk mengetahui apakah sistem yang dirancang berjalan dengan sempurna perlu dilihat hasil timing diagram melalui perangkat lunak Isim. Gambar 3.2 Timing diagram enkripsi data Berdasarkan pada Timing diagram dapat disimpulkan bahwa sistem enkripsi data telah berjalan dengan baik. Hal ini dapat dilihat dari sinyal keluaran dari timing diagram. Dapat dilihat dari Gambar 3.2 begitu sistem mendapat sinyal minta keluaran dan enable pemrosesan mulai dilakukan oleh FPGA. Setelah sekitar 301 us FPGA mengeluarkan sinyal greater_kun dan greater_image. Sinyal ini merupakan pertanda bahwa proses enkripsi telah selesai dilakukan dan data siap dikirimkan. Douta_enkrip menggambarkan sinyal keluaran dari modul FPGA. Sebelum sinyal greater_kun bernilai satu nilai douta_enkrip adalah u yang berarti unsigned atau tidak terdefinisikan nilainya. Kemudian setelah enkripsi selesai dilakukan terjadi perubahan pada port douta_enkrip menjadi nilai isi dari blok ram yang telah dirancang. Setelah semua data terkirimkan FPGA akan mengirimkan sinyal lagi yaitu sinyal greater_enkrip yang menandakan pengiriman data telah selesai dilakukan. 3.5 Analisa dan pengujian Penggunaan resource Setelah dilakukan sintesis pada algoritma yang yang telah dibuat. Dari Design Summary dapat dilihat keseluruhan resources yang akan digunakan oleh FPGA. Tabel 3.1 Timing diagram enkripsi data Bagian gerbang logika Yang digunakan Tersedia Penggunaan Number of Slice Registers % Number of Slice LUTs % Number of bonded IOBs % RAM8BWERs % RAM16BWERs % Hasil sintesis menunjukkan resources FPGA yang terpakai adalah 1% Number of Slice Registers, 1% Number of Slice LUTs, 1% Number of bonded IOBs, 3% RAM8BWERs, 45% RAM16BWERs dan frekuensi maksimal MHz atau periode 4.4 ns. Dengan spesifikasi sistem tersebut maka sistem yang telah dirancang memungkinkan untuk diimplementasikan ke dalam FPGA. Selain itu karena resources yang digunakan oleh FPGA kurang dari 50% maka sistem enkripsi yang di rancang masih memungkinkan untuk diintegrasikan dengan sistem yang lain Kecepatan enkripsi Melalui program Isim dapat diketahui kecepatan enkripsi dari metode yang digunakan. Dengan Asumsui bahwa frekuensi kerja sistem adalah 100 MHz. Dari hasil simulasi melalu Isim dapat dilihat bahwa kecepatan enkripsi untuk satu blok dalam FPGA adalah us. Jika satu blok yang enkripsi berisi byte. Maka untuk citra dengan ukuran akan memakan waktu selama us = 0.05 s (3.1) Melihat hasil perhitungan waktu dari sistem enkripsi yang hanya memakan waktu 0.05 second untuk citra berukuran Dan melihat spesifikasi waktu awal untuk sistem enkripsi yaitu selama 7 menit. Maka dapat disimpulkan bahwa algoritma ini cocok digunakan untuk sistem nanosatellit. 4

5 3.5.3 Brute force attack Pengujian ketahanan citra terhadap brute force attack dilakukan dengan melakukan perhitungan untuk semua kemungkinan kunci yang ada. Pada tugas akhir kali ini perhitungan dilakukan dengan parameter perhitungan ukuran blok enkripsi dengan jumlah iterasi sebanyak tiga kali dengan menggunakan kunci yang berbeda pada tiap iterasinya. Waktu yang digunakan untuk melakukan satu kali dekripsi adalah 7.88 detik brute force attack dikatakan sukses apabila 50 persen dari semua kemungkinan kunci telah terpecahkan. Sehingga, jika orang ketiga ingin menggunakan metode brute force attack akan memakan waktu selama tbfa = 10 2 = s (3.2) 7.88 Dari persamaan diatas kita dapat diketahui bahwa setidaknya dibutuhkan waktu sebesar detik atau tahun untuk memecahkan kode Baker map Koefisien korelasi Pada proses ini akan dianalisa nilai dari koefisien korelasi dan grafik koefisien korelasi yang dihasilkan pada masing masing channel Gambar 3.3 Grafik koefisien korelasi a)channel red r = b)channel green r = 0.03 c)channel blue r = Dari 30 data uji yang diambil nilai koefisien korelasi yang palik buruk adalah sebesar dan yang paling bagus adalah dengan rata-rata Hal ini menunjukan bahwa algoritma ini cukup bagus untuk digunakan sebagai metode enkripsi karena rata-rata dari 30 citra masing masing citra lebih dari 90 persen data citra hasil enkripsi memiliki nilai yang berbeda daripada citra awal Avalanche Effect Avalanche effect diukur dengan cara melihat UACI dan NPCR citra hasil enkripsi dibandingkan dengan citra hasil enkripsi yang sudah diganti satu bit. Setelah dilakukan pengujian didapatkan nilai NPCR dari 30 citra adalah sama, yaitu atau mendekati nol dan nilai UACI yang didapatkan adalah atau mendekati nol Sensitifitas kunci Pengujian dari sensitifitas kunci dilakukan dengan cara mengenkripsi citra uji dengan suatu kunci tertentu dalam kasus ini kunci yang digunakan adalah k 1 = [ ], k 2 = [ ], k 3[50 50]. Kemudian mengganti dua bilangan dari nilai kunci. Penggantian dilakukan pada 2 bilangan karena jumlah total dari semua kunci harus 100. Pada kasus kedua k 1 diganti menjadi k 1 = [ ]. Kemudian lakukan lagi enkripsi pada citra. Kemudian ganti kembali salah satu nilai dari kunci yang digunakan dan lakukan enkripsi kembali. Sehingga k 1 akan menjadi k 1 = [ ]. Setelah didapatkan tiga buah citra hasil enkripsi yang berbeda akan dibandingkan nilai koefisien korelasi dari ketiga citra yang dihasilkan. Dari hasil pengujian didapatkan nilai koefisien korelasi dari citra hasil enkripsi tanpa ada perubahan kunci dibandingkan dengan citra hasil enkripsi setelah kunci dirubah dua byte didapatkan nilai rata-rata sebesar dengan nilai paling tinggi 0.95 dan nilai paling rendah Sedangkan perbandingan dengan perubahan kunci tiga byte didapatkan nilai paling tinggi 0.88 dan nilai paling rendah Hal ini menunjukan tidak ada perubahan yang signifikan dari perubahan kunci yang ada. Dikarenakan kemiripan atau koefisien korelasi yang terjadi nilainya mendekati satu Noise imunity Setelah dilakukan percobaan untuk mengukur ketahanan algoritma terhadap derau didapatkan grafik. 5

6 Gambar 3.4 Grafik ketahanan derau Gambar3.5 menunjukan bahwa algoritma Baker map tahan terhadap derau. Hal ini dapat dilihat dari nilai PSNR. Semakin tinggi PSNR pada citra Baker map terenkripsi semakin tinggi juga nilai PSNR pada citra Baker map sesudah di dekripsi. Hal ini menunjukkan bahwa walaupun citra terenkripsi terkena derau atau dirubah sedemikian rupa citra masih dapat di dekripsikan. 4 Kesimpulan Berdasarkan hasil implementasi dan pengujian yang telah dilakukan pada sistem maka dapat ditarik kesimpulan sebagai berikut 1. Perancangan sistem enkripsi berbasis FPGA dengan metode improved keyspace Baker map mampu mengenkripsi citra dengan ukuran dan mengembalikkannya kembali ke citra semula. Waktu dari proses dekripsi adalah selama 7 detik dan lama waktu proses enkripsi adalah 0.05 detik. Dengan batasan waktu 7 menit algoritma yang digunakan yang digunakan sangat memungkinkan untuk diimplementasikan pada sistem nanosatelit. 2. Implementasi sistem enkripsi pada FPGA menggunakan 1% dari slice registers yang tersedia, 1% dari slice LUTs, 1% dari pin masukan dan keluaran FPGA, 3% RAM8BWERs, 45% RAM16BWERs dan frekuensi maksimal 244 MHz. Hal ini mengakibatkan blok enkripsi hasil perancangan masih bisa dipadukan dengan blok lain. 3. Untuk memecahkan algoritma yang digunakan dengan menggunakan metode \emph{brute force attack} dibutuhkan waktu selama detik atau tahun. Hal ini menunjukan bahwa algoritma yang digunakan mempunyai ketahanan yang cukup baik karena butuh waktu bertahun-tahun untuk dipecahkan. 4. Nilai koefisien korelasi dari 30 data uji yang digunakan mempunyai nilai paling baik yaitu sebesar dan paling buruk dengan rata-rata Dilihat dari nilai koefisien korelasi dapat dikatakan bahwa algoritma ini memiliki persebaran yang cukup baik dikarenakan hasil enkripsi dan hasil dekripsi rata-rata berbeda lebih dari 50 persen. Nilai koefisien korelasi sampai lebih dari 0.5 dapat terjadi karena citra plain text memiliki banyak kemiripan pada tiap pixelnya. 5. Berdasarkan dari nilai NPCR dan UACI yang mendekati nol algoritma enkripsi improved key space Baker map memiliki nilai avalanche effect yang kurang baik. Di karenakan nilainya mendekati nol. Buruknya Avalanche effect mengakibatkan algoritma enkripsi rawan terhadap statistical attack. 6. Algoritma improved key space Baker map kurang sensitif terhadap adanya perubahan kunci karena nilai dari koefisien korelasi dari cipher text dan cipher text setelah kunci dirubah 2 byte memiliki rata-rata sebesar yang berarti hanya sekitar 20 persen pixel yang nilainya berubah. Karena algoritma tidak sensitif terhadap kunci mengakibatkan algoritma rawan terkena serangan statistikal. 7. Algoritma improved key space Baker map tahan terhadap perubahan yang terjadi akibat derau karena nilai dari PSNR citra terenkripsi yang sudah dikenai derau dan PSNR citra yang sudah didekripsi memiliki nilai yang berbanding lurus. Sehingga adanya algortima Baker map tidak mempengaruhi derau yang sudah ada pada sistem. Hal ini mengakibatkan algoritma Baker map cocok untuk diimplementasikan pada sistem yang memiliki banyak derau. 6

7 DAFTAR PUSTAKA [1] G. Chen, Y. Mao and C. Chui, "A symmetric encryption scheme based on 3D chaotic cat map", Chaos, Solitons & Fractals, 2 1: , [2] Fengling, Han. et al., 2006, Improved Baker Map for Image Encryption, 1st International Symposium on Systems and Control in Aerospace and Astronautics, IEEE journal. [3] B. S. Rani, R. R. Santosh, L. S. Prabhu, M. Frederick, V. Kumar and S. Santosh, "A Survey to Select Microcontroller for Sathyabama," in Recent Advances in Space Technology Services and Climate Change (RSTSCC), Chennai, [4] Richard E, Haskell., Darrin M, Hanna., 2009, Introduction to Digital Design Using Digilent FPGA Boards - Block Diagram/Verilog Examples, LBE Books, LLC. [5] Menezes, A. J., Oorschot, P. c., & Vanstone, S. A. (1996). Handbook of Applied Cryptoraphy. [6] Kocarev, Ljupco., and Lian, Shiguo., 2011, Chaos-Based Cryptography Theory, Algorithms and Application,Springer 7

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi satelit begitu cepat akhir-akhir ini. Saat ini IT Telkom sedang mengembangkan satelit nano atau nanosatelit untuk keperluan riset. Nanosatelit

Lebih terperinci

ANALISIS ALGORITMA CATMAP UNTUK KEAMANAN DATA CITRA SATELIT-NANO PADA LOW EARTH ORBIT

ANALISIS ALGORITMA CATMAP UNTUK KEAMANAN DATA CITRA SATELIT-NANO PADA LOW EARTH ORBIT ANALISIS ALGORITMA CATMAP UNTUK KEAMANAN DATA CITRA SATELIT-NANO PADA LOW EARTH ORBIT Halim Futu Wijaya 1), Budi Syihabudin 2), Efa Maydhona Saputra 3) 1,2,3) School of Electrical Engineering, Telkom University

Lebih terperinci

Field Programmable Gate Array (FPGA) merupakan perangkat keras yang nantinya akan digunakan untuk mengimplementasikan perangkat lunak yang telah diran

Field Programmable Gate Array (FPGA) merupakan perangkat keras yang nantinya akan digunakan untuk mengimplementasikan perangkat lunak yang telah diran DISAIN DAN IMPLEMENTASI FULL ADDER DAN FULL SUBSTRACTOR SERIAL DATA KEDALAM IC FPGA SEBAGAI PERCEPATAN PERKALIAN MATRIKS DALAM OPERASI CITRA Drs. Lingga Hermanto, MM,. MMSI., 1 Shandi Aji Pusghiyanto 2

Lebih terperinci

untuk ASIC tinggi, algoritma harus diverifikasi dan dioptimalkan sebelum implementasi. Namun dengan berkembangnya teknologi VLSI, implementasi perangk

untuk ASIC tinggi, algoritma harus diverifikasi dan dioptimalkan sebelum implementasi. Namun dengan berkembangnya teknologi VLSI, implementasi perangk IMPLEMENTASI SERIAL MULTIPLIERS 8 BIT KE DALAM IC FPGA SEBAGAI PENDUKUNG PERCEPATAN OPERASI PERKALIAN DALAM KOMPRESI CITRA Drs. Lingga Hermanto, MMSi 1 Iman Ilmawan Muharam 2 1. Dosen Universitas Gunadarma

Lebih terperinci

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id

Lebih terperinci

BAB 5 VERIFIKASI DAN IMPLEMENTASI FPGA

BAB 5 VERIFIKASI DAN IMPLEMENTASI FPGA BAB 5 VERIFIKASI DAN IMPLEMENTASI FPGA Bab ini membahas tentang proses verifikasi dan implementasi desain ke FPGA board. Proses verifikasi meliputi simulasi fungsional, simulasi gate-level, dan verifikasi

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE Amazone Ruwe Munthe (0722059) Jurusan Teknik Elektro email: rue.amazone@gmail.com ABSTRAK Visual kriptografi,

Lebih terperinci

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA Disusun Oleh : Christian Dio Alpha G. (0922048) Program Studi Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri, MPH

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE Dhina Bangkit Kumalasari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.Drg.Suria

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

Prodi S1 Teknik Telekomunikasi, Fakultas Teknik, Universitas Telkom { }telkomuniversity.ac.

Prodi S1 Teknik Telekomunikasi, Fakultas Teknik, Universitas Telkom { }telkomuniversity.ac. DESAIN DAN IMPLEMENTASI TURBO ENCODER MENGGUNAKAN FIELD PROGRAMMABLE GATE ARRAY (FPGA) UNTUK APLIKASI SATELIT NANO DESIGN AND IMPLEMENTATION OF TURBO ENCODER USING FIELD PROGRAMMABLE GATE ARRAY (FPGA)

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL Disusun Oleh: Albert Tanama 0622016 Email : alfonsusalberttanama@yahoo.com Jurusan, Fakultas Teknik, Jalan Prof. Drg. Suria

Lebih terperinci

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang pesat di dunia saat ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya adalah munculnya

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Mahesa Dwi Putra (0622052) Email: mahesa.dputra@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

PERANCANGAN PLC MENGGUNAKAN FPGA

PERANCANGAN PLC MENGGUNAKAN FPGA PERANCANGAN PLC MENGGUNAKAN FPGA Satrio Dewanto 1 ; Hadi Yoshua 2 ; Bambang 3 ; Muhammad Nabil 4 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Bina Nusantara, Jalan K.H. Syahdan No. 9,

Lebih terperinci

DESAIN SKEMATIK ALGORITMA HISTOGRAM UNTUK KEBUTUHAN ANALISIS TEKSTUR CITRA BERBASIS FPGA (Field Programmable Gate Array)

DESAIN SKEMATIK ALGORITMA HISTOGRAM UNTUK KEBUTUHAN ANALISIS TEKSTUR CITRA BERBASIS FPGA (Field Programmable Gate Array) DESAIN SKEMATIK ALGORITMA HISTOGRAM UNTUK KEBUTUHAN ANALISIS TEKSTUR CITRA BERBASIS FPGA (Field Programmable Gate Array) Atit Pertiwi 1 Sarifudin Madenda 2 Sunny Arief Sudiro 3 1,2,3 Jurusan Sistem Komputer,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

IMPLEMENTASI ALGORITME HIGH PASS FILTER PADA FPGA MENGGUNAKAN PROSESOR NIOS II

IMPLEMENTASI ALGORITME HIGH PASS FILTER PADA FPGA MENGGUNAKAN PROSESOR NIOS II IMPLEMENTASI ALGORITME HIGH PASS FILTER PADA FPGA MENGGUNAKAN PROSESOR NIOS II Kunnu Purwanto 1), Agus Bejo 2), Addin Suwastono 3) 1),2),3 ) Departemen Teknik Elektro dan Teknologi Informasi Fakultas Teknik

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map

Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Enkripsi Citra Digital menggunakan Algoritma Chiper Block Chaning dengan Chaostic Logistic Map Maklon Frare, Juan Ledoh, Soleman Ngailo Abstract The spread of digital imagery is increasingly developed

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB

ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTIF PADA BIT MSB ENKRIPSI CITRA DIGITAL MENGGUNAKAN KOMBINASI ALGORITME HILL CIPHER DAN CHAOS MAP DENGAN PENERAPAN TEKNIK SELEKTI PADA BIT MSB 1 2 Devi Ratnasari, Hajar Puji Sejati Magister Teknik Informatika, Universitas

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI 041401061 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

FPGA Field Programmable Gate Array

FPGA Field Programmable Gate Array FPGA Field Programmable Gate Array Missa Lamsani Hal 1 FPGA FPGA (Field Programable Gate Array) adalah rangkaian digital yang terdiri dari gerbanggerbang logika dan terinterkoneksi sehingga dapat terhubung

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan

Lebih terperinci

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION

Lebih terperinci

IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3

IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS. Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 IMPLEMENTASI ALGORITMA ENKRIPSI CITRA DIGITAL MENGGUNAKAN SKEMA TRANPOSISI BERBASIS FUNGSI CHAOS Suryadi MT 1 Zuherman Rustam 2 Wiwit Widhianto 3 1,2,3 Departemen Matematika, FMIPA, Universitas Indonesia

Lebih terperinci

Konferensi Nasional Sistem dan Informatika 2011; Bali, November 12, 2011

Konferensi Nasional Sistem dan Informatika 2011; Bali, November 12, 2011 IMPLEMENTASI ALGORITMA SNOW 2.0 DALAM FIELD PROGRAMMABLE GATE ARRAY (FPGA) SEBAGAI CRYPTOPROCESSOR ENKRIPSI/DEKRIPSI DATA PADA FPGA XILINX SPARTAN 3E XC3S500E Agus Mahardika Ari Laksmono, Mohamad Syahral

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

Reza Irawan¹, M. Ary Murti², Koredianto Usman³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

Reza Irawan¹, M. Ary Murti², Koredianto Usman³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom PERANCANGAN DAN IMPLEMENTASI MODUL PERKALIAN MODULO MONTGOMERY UNTUK SISTEM KRIPTOGRAFI KUNCI PUBLIK RSA 512 BIT BERBASIS FPGA (FIELD PROGRAMMABLE GATE ARRAY) (DESIGN AND IMPLEMENTATION OF MONTGOMERY MODULO

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

Raden Abi Hanindito¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Raden Abi Hanindito¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom Powered by TCPDF (www.tcpdf.org) ANALISIS & IMPLEMENTASI IMAGE DENOISING DENGAN MENGGUNAKAN METODE NORMALSHRINK SEBAGAI WAVELET THRESHOLDING ANALYSIS & IMPLEMENTATION IMAGE DENOISING USING NORMALSHRINK

Lebih terperinci

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI Jevri Eka Susilo Email: jevriesusilo@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha Jl. Prof.

Lebih terperinci

PERANCANGAN MODULATOR QPSK DENGAN METODA DDS (DIRECT DIGITAL SYNTHESIS) BERBASIS MIKROKONTROLLER ATMEGA8535 ABSTRAK

PERANCANGAN MODULATOR QPSK DENGAN METODA DDS (DIRECT DIGITAL SYNTHESIS) BERBASIS MIKROKONTROLLER ATMEGA8535 ABSTRAK PERANCANGAN MODULATOR QPSK DENGAN METODA DDS (DIRECT DIGITAL SYNTHESIS) BERBASIS MIKROKONTROLLER ATMEGA8535 Disusun Oleh: Jhon Presley 0322094 Jurusan Teknik Elektro, Fakultas Teknik, Universita Kristen

Lebih terperinci

Perancangan dan Realisasi MIDI Drum Pad Menggunakan Mikrokontroler ATMega16. Design and Realization MIDI Drum Pad Using ATMega16 Microcontroller

Perancangan dan Realisasi MIDI Drum Pad Menggunakan Mikrokontroler ATMega16. Design and Realization MIDI Drum Pad Using ATMega16 Microcontroller Perancangan dan Realisasi MIDI Drum Pad Menggunakan Mikrokontroler ATMega16 Design and Realization MIDI Drum Pad Using ATMega16 Microcontroller Molly Sitompul/0722071 Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract 109 Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill Digital Image Encryption by Using a Modified Hill Code S. Prasetiya 1, M. Hasan 2, dan K.A. Santoso 3 1,2,3) Jurusan Matematika Universitas

Lebih terperinci

APLIKASI KRIPTOGRAFI SEBAGAI PENGAMAN KOMUNIKASI PADA PSTN BERBASIS FPGA

APLIKASI KRIPTOGRAFI SEBAGAI PENGAMAN KOMUNIKASI PADA PSTN BERBASIS FPGA APLIKASI KRIPTOGRAFI SEBAGAI PENGAMAN KOMUNIKASI PADA PSTN BERBASIS FPGA Muhammad Ary Murti, ST., MT. 1) Sony Sumaryo Ir, MT. 2) Jurusan Teknik Elektro, Sekolah Tinggi Teknologi Telkom, Bandung 1,2) mam@stttelkom.ac.id

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB Alexander Edi Suranta Kacaribu Email: aesuranta@gmail.com

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack.

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack. ABSTRAK Ketika penggunaan komunikasi gambar telah meningkat secara dramatis dalam beberapa tahun terakhir, itu diperlukan untuk melindungi transmisi dari penyadap. Mengembangkan komputasi efisien enkripsi

Lebih terperinci

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP

APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP APLIKASI ENKRIPSI CITRA MENGGUNAKAN ALGORITMA KRIPTOGRAFI ARNOLD CAT MAP Dan LOGISTIC MAP Tenaga Pengajar STMIK Bumigora Mataram JL. Ismail Marzuki Mataram - NTB ip.5090@gmail.com Abstrak Data security

Lebih terperinci

IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR

IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB

ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB Seminar Nasional Aplikasi Teknologi Informasi 212 (SNATI 212) ISSN: 197-522 Yogyakarta, 15-16 Juni 212 ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL Disusun Oleh : Terry Suryacandra (1022017) Jurusan Teknik Elektro, Fakultas Teknik,. Jl.

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB III PERANCANGAN. 3.1 Diagram blok sistem

BAB III PERANCANGAN. 3.1 Diagram blok sistem BAB III PERANCANGAN 3.1 Diagram blok sistem Sistem pada penginderaan jauh memiliki dua sistem, yaitu sistem pada muatan roket dan sistem pada ground segment. Berikut merupakan gambar kedua diagram blok

Lebih terperinci

PENGESAHAN PEMBIMBING...

PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

BAB III DESKRIPSI DAN PERANCANGAN SISTEM

BAB III DESKRIPSI DAN PERANCANGAN SISTEM BAB III DESKRIPSI DAN PERANCANGAN SISTEM 3.1. DESKRIPSI KERJA SISTEM Gambar 3.1. Blok diagram sistem Satelit-satelit GPS akan mengirimkan sinyal-sinyal secara kontinyu setiap detiknya. GPS receiver akan

Lebih terperinci

Implementasi Low Pass Filter Digital IIR (Infinite-Impulse Response) Butterworth pada FPGA

Implementasi Low Pass Filter Digital IIR (Infinite-Impulse Response) Butterworth pada FPGA Implementasi Low Pass Filter Digital IIR (Infinite-Impulse Response) Butterworth pada FPGA Fikri Aulia, Mochammad Rif an, ST., MT., dan Raden Arief Setyawan, S.T., MT. Abstrak FPGA merupakan IC yang dapat

Lebih terperinci

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Konferensi Nasional Informatika KNIF 2011 ISSN: 2087-3328 Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos Rinaldi Munir Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Istilah cryptocurrency akhir-akhir ini (setelah kemunculan bitcoin pada tahun 2009) secara terus menerus menjadi lebih banyak dibicarakan oleh banyak kalangan. Dimulai

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

Dasar-Dasar Keamanan Sistem Informasi

Dasar-Dasar Keamanan Sistem Informasi Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers

Lebih terperinci

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

Bab 3: Kriptosistem Hibrid Dan Hybrid Authentication Protocol

Bab 3: Kriptosistem Hibrid Dan Hybrid Authentication Protocol Bab 3: Kriptosistem Hibrid Dan Hybrid Authentication Protocol Sebelumnya, telah dibahas kelebihan dan kekurangan masing-masing Kriptosistem; Baik Kriptosistem simetris maupun kunci publik. Kriptosistem

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

Perancangan dan Implementasi Algoritma DES untuk Mikroprosesor Enkripsi dan Dekripsi pada FPGA

Perancangan dan Implementasi Algoritma DES untuk Mikroprosesor Enkripsi dan Dekripsi pada FPGA Perancangan dan Implementasi Algoritma DES untuk Mikroprosesor Enkripsi dan Dekripsi pada FPGA Imaduddin Amrullah Muslim 1), R.Rizal Isnanto 2), Eko Didik Widianto 3) Program Studi Sistem Komputer, Fakultas

Lebih terperinci

Abstrak. Kata Kunci: USB, RS485, Inverter, ATMega8

Abstrak. Kata Kunci: USB, RS485, Inverter, ATMega8 Perancangan dan Pembuatan Konverter USB ke RS485 Untuk Mengatur Inverter Nama : Arif Dharma NRP : 9622031 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri

Lebih terperinci

ANALISIS PERBANDINGAN METODE PERKALIAN ARRAY DAN BOOTH. Hendra Setiawan 1*, Fahmi Nugraha 1. Jl. Kaliurang km.14.5, Yogyakarta 55582

ANALISIS PERBANDINGAN METODE PERKALIAN ARRAY DAN BOOTH. Hendra Setiawan 1*, Fahmi Nugraha 1. Jl. Kaliurang km.14.5, Yogyakarta 55582 ANALISIS PERBANDINGAN METODE PERKALIAN ARRAY DAN BOOTH Hendra Setiawan 1*, Fahmi Nugraha 1 1 Program Studi Teknik Elektro, Fakultas Teknologi Industri, Universitas Islam Indonesia Jl. Kaliurang km.14.5,

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

RUMUSAN MASALAH Rumusan masalah yang diambil penulis ialah mengembangkan dari latar belakang masalah yang telah diuraikan di atas, dan dapat diperoleh

RUMUSAN MASALAH Rumusan masalah yang diambil penulis ialah mengembangkan dari latar belakang masalah yang telah diuraikan di atas, dan dapat diperoleh DESAIN METODE PENGATURAN DATA BARIS CITRA BLOK 8 PIXEL UNTUK IMPLEMENTASI PADA IC FPGA SEBAGAI PENDUKUNG PERCEPATAN OPERASI PERKALIAN QDCT DALAM PROSES KOMPRESI CITRA JPEG Drs. Lingga Hermanto, MMSi 1

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Analisa Model Implementasi Field Programmable Gate Array (FPGA) dan Application Spesific Integrated Circuit (ASIC)

Analisa Model Implementasi Field Programmable Gate Array (FPGA) dan Application Spesific Integrated Circuit (ASIC) Analisa Model Implementasi Field Programmable Gate Array (FPGA) dan Application Spesific Integrated Circuit (ASIC) Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road

Lebih terperinci

Perancangan Alat Peraga Papan Catur pada Layar Monitor. Samuel Setiawan /

Perancangan Alat Peraga Papan Catur pada Layar Monitor. Samuel Setiawan / Perancangan Alat Peraga Papan Catur pada Layar Monitor Samuel Setiawan / 0522083 Email : juve_samz07@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH. No. 65, Bandung,

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,

Lebih terperinci

Written by Mada Jimmy Monday, 24 August :40 - Last Updated Thursday, 18 November :51

Written by Mada Jimmy Monday, 24 August :40 - Last Updated Thursday, 18 November :51 Perkembangan industri saat ini menuntut pemrosesan pada sistem kontrol yang semakin dinamis dalam setiap tahapan perancangan, pengoperasian, maupun perawatan. Peralatan yang kompak, fleksibel namun handal

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci