KRIPTOGRAFI SEDERHANA HEXABI

Ukuran: px
Mulai penontonan dengan halaman:

Download "KRIPTOGRAFI SEDERHANA HEXABI"

Transkripsi

1 KRIPTOGRAFI SEDERHANA HEXABI Latar Belakang Hexabi ini diilhami dari beberapa hal, yaitu dari : - pembelahan sel - Bentuk sinyal digital Yang kemudian digabungkan dengan perhitungan biner dan hexadesimal. Langkah-langkah : 1. Semua kata dijadikan satu, kemudian dibagi menjadi 2, begitu seterusnya hingga bagian terkecil adalah dua kata. Kemudian kelompokkan pecahanpecahan kata yang terbagi begi tersebut ke dalam 2 kelompok. Apabila jumlah hurufnya ganjil maka bagian kanan jumlah bagiannya yang lebih banyak daripada yang bagian kiri. Tukarkan posisi antara huruf terakhir dengan huruf pertama, begitu seterusnya, dengan arah penukaran ke dalam. Apabila jumlahnya tidak sama atau ganjil, maka huruf yang paling tengah tidak mengalami perpindahan. Kemudian satukan huruf huruf yang telah teracak tersebut. 2. Rubah huruf-huruf tersebut menjadi angka. 3. Kemudian di alihkan ke dalam bentuk biner dengan format 5 angka per huruf. 4. Setelah itu gabungkan angka2 biner tersebut tanpa ada spasi, dan sisipkan angka 1 di setiap 3 angka biner. 5. Pisahkan angka biner yang telah disisipi tersebut per 5 angka. Dan masukkan dalam bentuk sinyal digital. 6. Bagi angka-angka yang berada di bagian2 sinyal digital yaitu : dimulai dari bagian samping kiri, bagian atas, bagian samping kanan, dan bagian bawah.kemudian bagian2 tersebut disusun dengan urutan, Bagian samping kiri - bagian atas - bagian samping kanan - bagian bawah. Bagian atas Bagian samping kiri Bagian samping kanan Bagian bawah

2 7. kemudian untuk bagian samping kiri dan samping kanan hurufnya di ubah menjadi format dalam huruf hexa decimal dengan format 2 huruf hexadecimal tiap angka. Dan akan terdapat kelompok angka bagian samping kiri, kelompok angka bagian samping kanan, kelompok angka bagian samping atas, kelompok angka bagian samping bawah. 8. Kemudian susun kelompok-kelompok angka tersebut dengan susunan Kelompok angka bagian samping kiri - Kelompok angka bagian atas - Kelompok angka bagian samping kanan - Kelompok angka bagian bawah. ENKRIPSI Contoh : Plain text : makan enak Langkah 1 : MAKANENAK MAKA NENAK MA KA NE NA K KA MA K NA NE KAMAKNANE

3 Langkah 2: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K A M A K N A N E Langkah 3 : K A M A K N A N E

4 Langkah 4: Langkah 5: dst 11101

5 Langkah 6 : ki a ka b ki a ka b ki a ka Kiri : Kanan : Bawah : Atas : kiri atas kanan bawah

6 Langkah 7 : Hexa decimal : Kiri : bentuk hexa F2 FC FC Kanan : bentuk hexa FA 09 F1 Langkah 8 : F2FCFC FA09F

7 DEKRIPSI Chiper text : F2FCFC FA09F Langkah I : Pisahkan chipper text dalam bagian-bagian sinyal digital F2FCFC kiri atas FA09F1 kanan bawah Langkah II : Ubah bilangan hexadecimal ke dalam 5 bilangan biner, sebelumnya pisahkan masingmasing bilangan hexa menjadi 2 huruf. F2FCFC kiri, pisahkan menjadi F2 FC FC Diubah menjadi bilangan biner menjadi F2 = FC = FC = F3FBFA kanan, pisahkan menjadi FA 09 F1 F3 = FB = FA = Langkah III : Setelah menjadi bilangan biner, kemudian disusun sesuai dengan posisi dalam sinyal digital, kiri, atas, kanan, bawah. Dan dikelompokkan dengan 5 bilangan biner tiap kelompok

8 kiri atas kanan bawah Langkah IV : Masukkan dalam sinyal digital kemudian kembalikan pada posisi semula : ki a ka b ki a ka b ki a ka Langkah V : Kelompokkan menjadi masing-masing 3 huruf dengan selang seling 1 huruf biner setelah 3 huruf Kenudian hilangkan angka satu diantara 3 huruf biner, hasilnya : Langkah VI : Pisahkan kembali ke dalam 5 huruf biner per kelompok, ubah ke dalam bentuk decimal, dan ubah menjadi bentuk huruf Ubah dengan patokan : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Sehingga hasilnya di dapat : K A M A K N A N E

9 Langkah VIII : Kelompokkan menjadi 2 huruf. Bila huruf ganjil, maka huruf terkahir tetap atau tidak diikutkan dalam pembagian. Kemudian setelah huruf terkahir dianggap tidak dipakai terlebih dahulu bagi huruf yang tersisa menjadi 2 kelompok, hasilnya : NANE KAMA K Tukarkan posisi antara huruf terakhir dengan huruf pertama, begitu seterusnya, dengan arah penukaran ke dalam. Apabila jumlahnya tidak sama atau ganjil, maka huruf yang paling tengah tidak mengalami perpindahan. KAMAKNANE KA MA K NA NE MA KA NE NA K MAKA NENAK MAKANENAK Plain text : MAKAN ENAK

10 TUGAS KRIPTOGRAFI Kriptografi Sederhana HEXABI Disusun Oleh : Mariany Susanti Hadwitya Handayani K Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA 2009

11

Langkah 2 : mengubah bilangan Biner menjadi Desimal

Langkah 2 : mengubah bilangan Biner menjadi Desimal Sistem Bilangan Digital dan Konversi Bilangan Pengertian Sistem Digital adalah suatu sistem yang berfungsi untuk mengukur suatu nilai atau besaran yang bersifat tetap atau tidak teratur dalam bentuk diskrit

Lebih terperinci

ORGANISASI DAN ARSITEKTUR KOMPUTER

ORGANISASI DAN ARSITEKTUR KOMPUTER ORGANISASI DAN ARSITEKTUR KOMPUTER Binary Octal Decimal Hexadecimal Binary-coded Decimal 2 s Complement Abdussalam, M. Kom 081901175759 Kita terbiasa menggunakan sistem bilangan basis-10, atau juga disebut

Lebih terperinci

Sistem Bilangan & Kode Data

Sistem Bilangan & Kode Data Sistem Bilangan & Kode Data Sistem Bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item fisik. Sistem bilangan yang banyak digunakan manusia adalah desimal, yaitu sistem bilangan

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak

Lebih terperinci

KONVERSI BILANGAN. B. Konversi Bilangan Desimal ke Biner Contoh =. 2? Tulis sisa hasil bagi dari bawah keatas =

KONVERSI BILANGAN. B. Konversi Bilangan Desimal ke Biner Contoh =. 2? Tulis sisa hasil bagi dari bawah keatas = KONVERSI BILANGAN A. Pengertian Bilangan Desimal, Biner, Oktal dan Heksadesimal 1. Bilangan desimal adalah bilangan yang menggunakan 10 angka mulai 0 sampai 9. Setelah angka 9, maka angka berikutnya adalah

Lebih terperinci

Sistem DIGITAL. Eka Maulana., ST, MT, M.Eng

Sistem DIGITAL. Eka Maulana., ST, MT, M.Eng Sistem DIGITAL #1 Sistem Bilangan Eka Maulana., ST, MT, M.Eng Konsep Dasar Sistem Bilangan Sistem Bilangan selalu mencakup tiga hal: BASE (RADIX) Adalah maksimum angka atau simbol yang digunakan dalam

Lebih terperinci

Pertemuan 2. sistem bilangan

Pertemuan 2. sistem bilangan Pertemuan 2 sistem bilangan Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat : 1. mengkonversi antar bilangan desimal, biner, oktal dan hexadesimal 2. Mengerti tentang bilangan komplemen 3. mengerti tentang

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

Algoritma Kriptografi JAWA - JOGJA

Algoritma Kriptografi JAWA - JOGJA Algoritma Kriptografi JAWA - JOGJA Dony Ariyus, Arie Tino Yulistiyo,Teguh Sulistyanta, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia

Lebih terperinci

BAB I DASAR KOMPUTER DIGITAL

BAB I DASAR KOMPUTER DIGITAL TEKNIK DIGITAL/HAL. 1 BAB I DASAR KOMPUTER DIGITAL Bagian dasar dari Komputer digital : - Input = Keyboard - Control = Control Circuit - Memory = Memory, Storage - Aritmetic Logic Unit o Addition = Penjumlahan

Lebih terperinci

Representasi Data. M. Subchan M

Representasi Data. M. Subchan M Representasi Data M. Subchan M DATA Fakta berupa angka, karakter, symbol, gambar, suara yang mepresentasikan keadaan sebenarnya yg selanjutnya dijadikan sbg masukan suatu sistem informasi Segala sesuatu

Lebih terperinci

Sistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 --

Sistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 -- Sistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 -- Acknowledgement Digital Principles and Applications, Leach- Malvino, McGraw-Hill Adhi

Lebih terperinci

Sistem Bilangan dan Pengkodean -2-

Sistem Bilangan dan Pengkodean -2- Sistem Digital Sistem Bilangan dan Pengkodean -2- Missa Lamsani Hal 1 Sistem Bilangan Bilangan Decimal Bilangan Biner Decimal -> biner Aritmatika Binar Komplemen 1 dan 2 Sign Bit Operasi aritmatik dengan

Lebih terperinci

SISTEM BILANGAN PENGANTAR TEKNOLOGI INFORMASI ELEKTRONIKA DAN INSTRUMENTASI SV UGM NUR MOCHAMMAD YUSUF AL QOMAR 16/396258/SV/10471 ELINS SV UGM

SISTEM BILANGAN PENGANTAR TEKNOLOGI INFORMASI ELEKTRONIKA DAN INSTRUMENTASI SV UGM NUR MOCHAMMAD YUSUF AL QOMAR 16/396258/SV/10471 ELINS SV UGM SISTEM BILANGAN ELEKTRONIKA DAN INSTRUMENTASI SV UGM NUR MOCHAMMAD YUSUF AL QOMAR 16/396258/SV/10471 ELINS SV UGM SISTEM BILANGAN ELEKTRONIKA DAN INSTRUMENTASI SV UGM Ex: A. PENGERTIAN SISTEM BILANGAN

Lebih terperinci

Sistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 --

Sistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 -- Sistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 -- Acknowledgement Digital Principles and Applications, Leach- Malvino, McGraw-Hill Adhi

Lebih terperinci

DASAR SISTEM BILANGAN

DASAR SISTEM BILANGAN Pengantar Sistem Digital / Sistem Digital Materi 1 DASAR SISTEM BILANGAN Hugo Aprilianto Pengertian Sistem bilangan merupakan tata aturan atau susunan dalam menentukan nilai suatu bilangan, antara lain

Lebih terperinci

BAB IV SISTEM BILANGAN DAN KODE-KODE

BAB IV SISTEM BILANGAN DAN KODE-KODE BAB IV SISTEM BILANGAN DAN KODE-KODE 4.. Konsep dasar sistem bilangan Sistem bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item phisik. Sistem bilangan yang banyak dipergunakan

Lebih terperinci

SISTEM BILANGAN. B. Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital, diantaranya yaitu

SISTEM BILANGAN. B. Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital, diantaranya yaitu SISTEM BILANGAN A. Pendahuluan Komputer dibangun dengan menggunakan sirkuit logika yang beroperasi pada informasi yang dipresentasikan dengan dua sinyal listrik. Dua nilai tersebut adalah dan 1. dan jumlah

Lebih terperinci

II. Sistem Bilangan Outline : 31/10/2008. Anhar, ST. MT. Lab. Jaringan Komputer

II. Sistem Bilangan Outline : 31/10/2008. Anhar, ST. MT. Lab. Jaringan Komputer Anhar, ST. MT. Lab. Jaringan Komputer http://anhar.net63.net II. Sistem Bilangan Outline : A. Sistem bilangan desimal B. Sistem bilangan biner C. Sistem bilangan oktal D. Sistem bilangan hexadesimal E.

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

KONVERSI BILANGAN BINNER, OKTAL, DESIMAL & HEXADESIMAL

KONVERSI BILANGAN BINNER, OKTAL, DESIMAL & HEXADESIMAL KONVERSI BILANGAN BINNER, OKTAL, DESIMAL & HEXADESIMAL NURLITA nurlita.icha@gmail.com Abstrak Sistem bilangan biner atau sistem bilangan basis dua adalah sebuah sistem penulisan angka dengan menggunakan

Lebih terperinci

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang

Lebih terperinci

BAB II ARITMATIKA DAN PENGKODEAN

BAB II ARITMATIKA DAN PENGKODEAN TEKNIK DIGITAL/HAL. 8 BAB II ARITMATIKA DAN PENGKODEAN ARITMATIKA BINER Operasi aritmatika terhadap bilangan binari yang dilakukan oleh komputer di ALU terdiri dari 2 operasi yaitu operasi penambahan dan

Lebih terperinci

KERJAKAN SOAL BERIKUT BESERTA HITUNGANYA DIBUKU CATATAN DAN DIKUMPULKAN DI MEJA GURU DEPAN KELAS

KERJAKAN SOAL BERIKUT BESERTA HITUNGANYA DIBUKU CATATAN DAN DIKUMPULKAN DI MEJA GURU DEPAN KELAS TUGAS: KERJAKAN SOAL BERIKUT BESERTA HITUNGANYA DIBUKU CATATAN DAN DIKUMPULKAN DI MEJA GURU DEPAN KELAS 1. 125 (10) =.. (2) 2. 98 (10) =.. (8) 3. 111 (10) =.. (16) 4. 11100011 (2) =.. (10) 5. 300 (8) =..

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Pengantar Teknologi Informasi Dan Komunikasi

Pengantar Teknologi Informasi Dan Komunikasi Pertemuan 3 Sistem Bilangan Dan Pengkodean Sistem Bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item fisik. Sistem bilangan yang banyak digunakan manusia adalah desimal,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

Penerapan Matriks dalam Kriptografi

Penerapan Matriks dalam Kriptografi Penerapan Matriks dalam Kriptografi Malvin Juanda/13514044 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13514044@std.stei.itb.ac.id

Lebih terperinci

Sistem Digital (410206)

Sistem Digital (410206) Sistem Digital (410206) Materi Kuliah ke-2 SISTEM BILANGAN Sistem Bilangan 1. Bilangan Desimal 2. Bilangan Biner 3. Desimal ke Biner 4. Aritmatika Biner 5. Komplemen 1 dan 2 6. Sign Bit 7. Operasi aritmatik

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

MAKALAH KONVERSI BILANGAN

MAKALAH KONVERSI BILANGAN Tugas Pengantar Ilmu Komputer MAKALAH KONVERSI BILANGAN OLEH: Irwan Budiansyah S : H13114515 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS HASANUDDIN 2014/2015 KATA PENGANTAR

Lebih terperinci

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

Data Structure SORTING. Chapter 11. Dahlia Widhyaestoeti, S.Kom

Data Structure SORTING. Chapter 11. Dahlia Widhyaestoeti, S.Kom Data Structure Chapter SORTING Dahlia Widhyaestoeti, S.Kom Agenda Hari Ini Heap Sort Radix Sort Merge Sort Quick Sort Heap Sort Sort yang memanfaatkan Pohon Heap. Pohon Heap adalah pohon biner complete

Lebih terperinci

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA

KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI (2210 206 717) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA Petunjuk : Dalam mengerjakan soal-soal di bawah ini mungkin anda membutuhkan

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair

Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Abstraksi Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if15117@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin meluasnya penggunaan media komunikasi di masa sekarang ini, pertukaran data dan informasi pun menjadi sangatlah mudah. Perkembangan media komunikasi

Lebih terperinci

Pokok Pokok Bahasan :

Pokok Pokok Bahasan : Sistem Bilangan Arsitektur Komputer I Agus Aan Jiwa Permana, S.Kom, M.Cs Site s : agus E-mail : agus agus-aan.web.ugm.ac.id agus-aan@mail.ugm.ac.id 1 studywithaan@gmail.com 2 Pokok Pokok Bahasan : Bilangan

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB I SISTEM BILANGAN OLEH : GANTI DEPARI JPTE FPTK UPI BANDUNG

BAB I SISTEM BILANGAN OLEH : GANTI DEPARI JPTE FPTK UPI BANDUNG BAB I SISTEM BILANGAN OLEH : GANTI DEPARI JPTE FPTK UPI BANDUNG 1.1. Pengenalan Sistem Bilangan Seperti kita ketahui, bahwa dalam kehidupan sehari-hari bilangan desimal yang sering dipergunakan adalah

Lebih terperinci

SISTEM BILANGAN DIGITAL

SISTEM BILANGAN DIGITAL SISTEM BILANGAN DIGITAL Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta Indonesia 1 ferrywahyu@gmail.com 1. Sistem bilangan

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

SISTEM BILANGAN DAN FORMAT DATA

SISTEM BILANGAN DAN FORMAT DATA SISTEM BILANGAN DAN FORMAT DATA 2.1. Sistem Bilangan Bilangan adalah representasi fisik dari data yang diamati. Bilangan dapat di representasikan dalam berbagai bentuk, yang kemudian digolongkan pada sebuah

Lebih terperinci

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan

Lebih terperinci

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang

Lebih terperinci

KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI

KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI Jurnal Informatika Mulawarman Vol. 8 No. 3 September 2013 104 KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI Kiki Purwanti 1), Hamdani 2), Anindita Septiarini 3) 1) Mahasiswa Program Studi Ilmu

Lebih terperinci

Sasaran Pertemuan 2 PERTEMUAN 2 SISTEM BILANGAN

Sasaran Pertemuan 2 PERTEMUAN 2 SISTEM BILANGAN PERTEMUAN SISTEM BILANGAN Sasaran Pertemuan - Mahasiswa diharapkan dapat :. mengkonversi antar bilangan desimal, biner, oktal dan hexadesimal. Mengerti tentang bilangan komplemen. mengerti tentang MSB

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

Aplikasi Kriptografi dalam Mesin Enigma, Pengenkripsi Pesan Tentara Jerman pada Perang Dunia

Aplikasi Kriptografi dalam Mesin Enigma, Pengenkripsi Pesan Tentara Jerman pada Perang Dunia Aplikasi Kriptografi dalam Mesin Enigma, Pengenkripsi Pesan Tentara Jerman pada Perang Dunia Adi Purwanto Sujarwadi NIM : 13506010 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

MODUL TEKNIK DIGITAL MODUL I SISTEM BILANGAN

MODUL TEKNIK DIGITAL MODUL I SISTEM BILANGAN MODUL TEKNIK DIGITAL MODUL I SISTEM BILANGAN YAYASAN SANDHYKARA PUTRA TELKOM SMK TELKOM SANDHY PUTRA MALANG 2008 MODUL I SISTEM BILANGAN Mata Pelajaran Kelas Semester Alokasi Waktu : Teknik Digital : I

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan teknologi saat ini yang terbilang sangat pesat yang terjadi di indonesia maupun di seluruh dunia sekalipun, itu membuat manusia saling berkomunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Digital Audio Watermarking dengan Fast Fourier Transform

Digital Audio Watermarking dengan Fast Fourier Transform Digital Audio Watermarking dengan Fast Fourier Transform Otniel 13508108 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Quis. 2. Sistem bilangan yang menggunakan basis 8 adalah: A. Biner D. Hexadesimal B. Oktal E. Sexagesimal C. Desimal

Quis. 2. Sistem bilangan yang menggunakan basis 8 adalah: A. Biner D. Hexadesimal B. Oktal E. Sexagesimal C. Desimal Pertemuan 7 QUIS 1. Bagian yang terkait erat dengan unit-unit operasional dan interkoneksi antar komponen penyusun sistem komputer dalam merealisasikan aspek arsitekturalnya, merupakan pengertian dari:

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

SISTEM BILANGAN (NUMBER SYSTEM)

SISTEM BILANGAN (NUMBER SYSTEM) Definisi SISTEM BILANGAN (NUMBER SYSTEM) Adalah suatu cara untuk mewakili besaran dari suatu item fisik. Sistem bilangan menggunakan basis (base / radix) tertentu yang tergantung dari jumlah bilangan yang

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi

Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

2.1 Desimal. Contoh: Bilangan 357.

2.1 Desimal. Contoh: Bilangan 357. 2.Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital. Yang paling umum adalah sistem bilangan desimal, biner, oktal, dan heksadesimal. Sistem bilangan desimal merupakan sistem

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

Representasi Bilangan dan Operasi Aritmatika

Representasi Bilangan dan Operasi Aritmatika Bilangan Bilangan dan Operasi Aritmatika Kuliah#8 TSK205 Sistem Digital - TA 2011/2012 Eko Didik Teknik Sistem Komputer - Universitas Diponegoro Review Kuliah Bilangan Sebelumnya telah dibahas tentang

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

Hendra Gunawan. 13 September 2013

Hendra Gunawan. 13 September 2013 MA1101 MATEMATIKA 1A Hendra Gunawan Semester I, 2013/2014 13 September 2013 Latihan (Kuliah yang Lalu) sin t 1. Menggunakan fakta bahwa lim 1, t0 hitunglah: t 2 sin( 2 ) a. limsin t.cot 2t b. lim t 0 0

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

3/20/2013 SISTEM BILANGAN Jam 1

3/20/2013 SISTEM BILANGAN Jam 1 SISTEM BILANGAN Jam 1 4 sistem bilangan : 1. Bilangan Desimal (10) 2. Bilangan Biner(2) 3. Bilangan Oktal(8) 4. Bilangan Hexadesimal(16) dec oct hex bin dec oct hex bin 0 0 0 0000 10 12 A 1010 1 1 1 0001

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PEDAHULUAN 1.1 LATAR BELAKANG

BAB I PEDAHULUAN 1.1 LATAR BELAKANG BAB I PEDAHULUAN 1.1 LATAR BELAKANG Teknik komunikasi dan informasi secara jarak jauh pada jaman sekarang sangat mudah dan praktis. Dengan pertumbuhan ilmu pengetahuan dan teknologi (IPTEK), baik dalam

Lebih terperinci

Pengantar Teknologi Informasi

Pengantar Teknologi Informasi Pengantar Teknologi Informasi Data Storage Defri Kurniawan, M.Kom Fasilkom 10/2/2013 Content Hirarki Penyajian Data Sistem Bilangan Media Penyimpanan Hirarki Penyajian Data Hirarki Penyajian Data Cara

Lebih terperinci