KRIPTOGRAFI SEDERHANA HEXABI
|
|
- Siska Kurniawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 KRIPTOGRAFI SEDERHANA HEXABI Latar Belakang Hexabi ini diilhami dari beberapa hal, yaitu dari : - pembelahan sel - Bentuk sinyal digital Yang kemudian digabungkan dengan perhitungan biner dan hexadesimal. Langkah-langkah : 1. Semua kata dijadikan satu, kemudian dibagi menjadi 2, begitu seterusnya hingga bagian terkecil adalah dua kata. Kemudian kelompokkan pecahanpecahan kata yang terbagi begi tersebut ke dalam 2 kelompok. Apabila jumlah hurufnya ganjil maka bagian kanan jumlah bagiannya yang lebih banyak daripada yang bagian kiri. Tukarkan posisi antara huruf terakhir dengan huruf pertama, begitu seterusnya, dengan arah penukaran ke dalam. Apabila jumlahnya tidak sama atau ganjil, maka huruf yang paling tengah tidak mengalami perpindahan. Kemudian satukan huruf huruf yang telah teracak tersebut. 2. Rubah huruf-huruf tersebut menjadi angka. 3. Kemudian di alihkan ke dalam bentuk biner dengan format 5 angka per huruf. 4. Setelah itu gabungkan angka2 biner tersebut tanpa ada spasi, dan sisipkan angka 1 di setiap 3 angka biner. 5. Pisahkan angka biner yang telah disisipi tersebut per 5 angka. Dan masukkan dalam bentuk sinyal digital. 6. Bagi angka-angka yang berada di bagian2 sinyal digital yaitu : dimulai dari bagian samping kiri, bagian atas, bagian samping kanan, dan bagian bawah.kemudian bagian2 tersebut disusun dengan urutan, Bagian samping kiri - bagian atas - bagian samping kanan - bagian bawah. Bagian atas Bagian samping kiri Bagian samping kanan Bagian bawah
2 7. kemudian untuk bagian samping kiri dan samping kanan hurufnya di ubah menjadi format dalam huruf hexa decimal dengan format 2 huruf hexadecimal tiap angka. Dan akan terdapat kelompok angka bagian samping kiri, kelompok angka bagian samping kanan, kelompok angka bagian samping atas, kelompok angka bagian samping bawah. 8. Kemudian susun kelompok-kelompok angka tersebut dengan susunan Kelompok angka bagian samping kiri - Kelompok angka bagian atas - Kelompok angka bagian samping kanan - Kelompok angka bagian bawah. ENKRIPSI Contoh : Plain text : makan enak Langkah 1 : MAKANENAK MAKA NENAK MA KA NE NA K KA MA K NA NE KAMAKNANE
3 Langkah 2: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K A M A K N A N E Langkah 3 : K A M A K N A N E
4 Langkah 4: Langkah 5: dst 11101
5 Langkah 6 : ki a ka b ki a ka b ki a ka Kiri : Kanan : Bawah : Atas : kiri atas kanan bawah
6 Langkah 7 : Hexa decimal : Kiri : bentuk hexa F2 FC FC Kanan : bentuk hexa FA 09 F1 Langkah 8 : F2FCFC FA09F
7 DEKRIPSI Chiper text : F2FCFC FA09F Langkah I : Pisahkan chipper text dalam bagian-bagian sinyal digital F2FCFC kiri atas FA09F1 kanan bawah Langkah II : Ubah bilangan hexadecimal ke dalam 5 bilangan biner, sebelumnya pisahkan masingmasing bilangan hexa menjadi 2 huruf. F2FCFC kiri, pisahkan menjadi F2 FC FC Diubah menjadi bilangan biner menjadi F2 = FC = FC = F3FBFA kanan, pisahkan menjadi FA 09 F1 F3 = FB = FA = Langkah III : Setelah menjadi bilangan biner, kemudian disusun sesuai dengan posisi dalam sinyal digital, kiri, atas, kanan, bawah. Dan dikelompokkan dengan 5 bilangan biner tiap kelompok
8 kiri atas kanan bawah Langkah IV : Masukkan dalam sinyal digital kemudian kembalikan pada posisi semula : ki a ka b ki a ka b ki a ka Langkah V : Kelompokkan menjadi masing-masing 3 huruf dengan selang seling 1 huruf biner setelah 3 huruf Kenudian hilangkan angka satu diantara 3 huruf biner, hasilnya : Langkah VI : Pisahkan kembali ke dalam 5 huruf biner per kelompok, ubah ke dalam bentuk decimal, dan ubah menjadi bentuk huruf Ubah dengan patokan : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Sehingga hasilnya di dapat : K A M A K N A N E
9 Langkah VIII : Kelompokkan menjadi 2 huruf. Bila huruf ganjil, maka huruf terkahir tetap atau tidak diikutkan dalam pembagian. Kemudian setelah huruf terkahir dianggap tidak dipakai terlebih dahulu bagi huruf yang tersisa menjadi 2 kelompok, hasilnya : NANE KAMA K Tukarkan posisi antara huruf terakhir dengan huruf pertama, begitu seterusnya, dengan arah penukaran ke dalam. Apabila jumlahnya tidak sama atau ganjil, maka huruf yang paling tengah tidak mengalami perpindahan. KAMAKNANE KA MA K NA NE MA KA NE NA K MAKA NENAK MAKANENAK Plain text : MAKAN ENAK
10 TUGAS KRIPTOGRAFI Kriptografi Sederhana HEXABI Disusun Oleh : Mariany Susanti Hadwitya Handayani K Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA 2009
11
Langkah 2 : mengubah bilangan Biner menjadi Desimal
Sistem Bilangan Digital dan Konversi Bilangan Pengertian Sistem Digital adalah suatu sistem yang berfungsi untuk mengukur suatu nilai atau besaran yang bersifat tetap atau tidak teratur dalam bentuk diskrit
Lebih terperinciORGANISASI DAN ARSITEKTUR KOMPUTER
ORGANISASI DAN ARSITEKTUR KOMPUTER Binary Octal Decimal Hexadecimal Binary-coded Decimal 2 s Complement Abdussalam, M. Kom 081901175759 Kita terbiasa menggunakan sistem bilangan basis-10, atau juga disebut
Lebih terperinciSistem Bilangan & Kode Data
Sistem Bilangan & Kode Data Sistem Bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item fisik. Sistem bilangan yang banyak digunakan manusia adalah desimal, yaitu sistem bilangan
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciTEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)
TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak
Lebih terperinciKONVERSI BILANGAN. B. Konversi Bilangan Desimal ke Biner Contoh =. 2? Tulis sisa hasil bagi dari bawah keatas =
KONVERSI BILANGAN A. Pengertian Bilangan Desimal, Biner, Oktal dan Heksadesimal 1. Bilangan desimal adalah bilangan yang menggunakan 10 angka mulai 0 sampai 9. Setelah angka 9, maka angka berikutnya adalah
Lebih terperinciSistem DIGITAL. Eka Maulana., ST, MT, M.Eng
Sistem DIGITAL #1 Sistem Bilangan Eka Maulana., ST, MT, M.Eng Konsep Dasar Sistem Bilangan Sistem Bilangan selalu mencakup tiga hal: BASE (RADIX) Adalah maksimum angka atau simbol yang digunakan dalam
Lebih terperinciPertemuan 2. sistem bilangan
Pertemuan 2 sistem bilangan Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat : 1. mengkonversi antar bilangan desimal, biner, oktal dan hexadesimal 2. Mengerti tentang bilangan komplemen 3. mengerti tentang
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciAlgoritma Kriptografi JAWA - JOGJA
Algoritma Kriptografi JAWA - JOGJA Dony Ariyus, Arie Tino Yulistiyo,Teguh Sulistyanta, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia
Lebih terperinciBAB I DASAR KOMPUTER DIGITAL
TEKNIK DIGITAL/HAL. 1 BAB I DASAR KOMPUTER DIGITAL Bagian dasar dari Komputer digital : - Input = Keyboard - Control = Control Circuit - Memory = Memory, Storage - Aritmetic Logic Unit o Addition = Penjumlahan
Lebih terperinciRepresentasi Data. M. Subchan M
Representasi Data M. Subchan M DATA Fakta berupa angka, karakter, symbol, gambar, suara yang mepresentasikan keadaan sebenarnya yg selanjutnya dijadikan sbg masukan suatu sistem informasi Segala sesuatu
Lebih terperinciSistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 --
Sistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 -- Acknowledgement Digital Principles and Applications, Leach- Malvino, McGraw-Hill Adhi
Lebih terperinciSistem Bilangan dan Pengkodean -2-
Sistem Digital Sistem Bilangan dan Pengkodean -2- Missa Lamsani Hal 1 Sistem Bilangan Bilangan Decimal Bilangan Biner Decimal -> biner Aritmatika Binar Komplemen 1 dan 2 Sign Bit Operasi aritmatik dengan
Lebih terperinciSISTEM BILANGAN PENGANTAR TEKNOLOGI INFORMASI ELEKTRONIKA DAN INSTRUMENTASI SV UGM NUR MOCHAMMAD YUSUF AL QOMAR 16/396258/SV/10471 ELINS SV UGM
SISTEM BILANGAN ELEKTRONIKA DAN INSTRUMENTASI SV UGM NUR MOCHAMMAD YUSUF AL QOMAR 16/396258/SV/10471 ELINS SV UGM SISTEM BILANGAN ELEKTRONIKA DAN INSTRUMENTASI SV UGM Ex: A. PENGERTIAN SISTEM BILANGAN
Lebih terperinciSistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 --
Sistem Bilangan Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2012/2013 STMIK Dumai -- Materi 08 -- Acknowledgement Digital Principles and Applications, Leach- Malvino, McGraw-Hill Adhi
Lebih terperinciDASAR SISTEM BILANGAN
Pengantar Sistem Digital / Sistem Digital Materi 1 DASAR SISTEM BILANGAN Hugo Aprilianto Pengertian Sistem bilangan merupakan tata aturan atau susunan dalam menentukan nilai suatu bilangan, antara lain
Lebih terperinciBAB IV SISTEM BILANGAN DAN KODE-KODE
BAB IV SISTEM BILANGAN DAN KODE-KODE 4.. Konsep dasar sistem bilangan Sistem bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item phisik. Sistem bilangan yang banyak dipergunakan
Lebih terperinciSISTEM BILANGAN. B. Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital, diantaranya yaitu
SISTEM BILANGAN A. Pendahuluan Komputer dibangun dengan menggunakan sirkuit logika yang beroperasi pada informasi yang dipresentasikan dengan dua sinyal listrik. Dua nilai tersebut adalah dan 1. dan jumlah
Lebih terperinciII. Sistem Bilangan Outline : 31/10/2008. Anhar, ST. MT. Lab. Jaringan Komputer
Anhar, ST. MT. Lab. Jaringan Komputer http://anhar.net63.net II. Sistem Bilangan Outline : A. Sistem bilangan desimal B. Sistem bilangan biner C. Sistem bilangan oktal D. Sistem bilangan hexadesimal E.
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciKONVERSI BILANGAN BINNER, OKTAL, DESIMAL & HEXADESIMAL
KONVERSI BILANGAN BINNER, OKTAL, DESIMAL & HEXADESIMAL NURLITA nurlita.icha@gmail.com Abstrak Sistem bilangan biner atau sistem bilangan basis dua adalah sebuah sistem penulisan angka dengan menggunakan
Lebih terperinciSTEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR
STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang
Lebih terperinciBAB II ARITMATIKA DAN PENGKODEAN
TEKNIK DIGITAL/HAL. 8 BAB II ARITMATIKA DAN PENGKODEAN ARITMATIKA BINER Operasi aritmatika terhadap bilangan binari yang dilakukan oleh komputer di ALU terdiri dari 2 operasi yaitu operasi penambahan dan
Lebih terperinciKERJAKAN SOAL BERIKUT BESERTA HITUNGANYA DIBUKU CATATAN DAN DIKUMPULKAN DI MEJA GURU DEPAN KELAS
TUGAS: KERJAKAN SOAL BERIKUT BESERTA HITUNGANYA DIBUKU CATATAN DAN DIKUMPULKAN DI MEJA GURU DEPAN KELAS 1. 125 (10) =.. (2) 2. 98 (10) =.. (8) 3. 111 (10) =.. (16) 4. 11100011 (2) =.. (10) 5. 300 (8) =..
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciPengantar Teknologi Informasi Dan Komunikasi
Pertemuan 3 Sistem Bilangan Dan Pengkodean Sistem Bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item fisik. Sistem bilangan yang banyak digunakan manusia adalah desimal,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciPenerapan Matriks dalam Kriptografi
Penerapan Matriks dalam Kriptografi Malvin Juanda/13514044 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13514044@std.stei.itb.ac.id
Lebih terperinciSistem Digital (410206)
Sistem Digital (410206) Materi Kuliah ke-2 SISTEM BILANGAN Sistem Bilangan 1. Bilangan Desimal 2. Bilangan Biner 3. Desimal ke Biner 4. Aritmatika Biner 5. Komplemen 1 dan 2 6. Sign Bit 7. Operasi aritmatik
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciMAKALAH KONVERSI BILANGAN
Tugas Pengantar Ilmu Komputer MAKALAH KONVERSI BILANGAN OLEH: Irwan Budiansyah S : H13114515 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS HASANUDDIN 2014/2015 KATA PENGANTAR
Lebih terperinciPENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK
PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII
STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika
Lebih terperinciPENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE
PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut
Lebih terperinciData Structure SORTING. Chapter 11. Dahlia Widhyaestoeti, S.Kom
Data Structure Chapter SORTING Dahlia Widhyaestoeti, S.Kom Agenda Hari Ini Heap Sort Radix Sort Merge Sort Quick Sort Heap Sort Sort yang memanfaatkan Pohon Heap. Pohon Heap adalah pohon biner complete
Lebih terperinciKEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA
KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI (2210 206 717) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA Petunjuk : Dalam mengerjakan soal-soal di bawah ini mungkin anda membutuhkan
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciStudi Penggabungan Metode Bifid Cipher pada Algoritma Playfair
Abstraksi Studi Penggabungan Metode Bifid Cipher pada Algoritma Playfair Anggi shena permata (13505117) Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if15117@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin meluasnya penggunaan media komunikasi di masa sekarang ini, pertukaran data dan informasi pun menjadi sangatlah mudah. Perkembangan media komunikasi
Lebih terperinciPokok Pokok Bahasan :
Sistem Bilangan Arsitektur Komputer I Agus Aan Jiwa Permana, S.Kom, M.Cs Site s : agus E-mail : agus agus-aan.web.ugm.ac.id agus-aan@mail.ugm.ac.id 1 studywithaan@gmail.com 2 Pokok Pokok Bahasan : Bilangan
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinciBAB I SISTEM BILANGAN OLEH : GANTI DEPARI JPTE FPTK UPI BANDUNG
BAB I SISTEM BILANGAN OLEH : GANTI DEPARI JPTE FPTK UPI BANDUNG 1.1. Pengenalan Sistem Bilangan Seperti kita ketahui, bahwa dalam kehidupan sehari-hari bilangan desimal yang sering dipergunakan adalah
Lebih terperinciSISTEM BILANGAN DIGITAL
SISTEM BILANGAN DIGITAL Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta Indonesia 1 ferrywahyu@gmail.com 1. Sistem bilangan
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciSISTEM BILANGAN DAN FORMAT DATA
SISTEM BILANGAN DAN FORMAT DATA 2.1. Sistem Bilangan Bilangan adalah representasi fisik dari data yang diamati. Bilangan dapat di representasikan dalam berbagai bentuk, yang kemudian digolongkan pada sebuah
Lebih terperinciPenyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciKRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI
Jurnal Informatika Mulawarman Vol. 8 No. 3 September 2013 104 KRIPTOGRAFI PADA VIDEO MENGGUNAKAN METODE TRANSPOSISI Kiki Purwanti 1), Hamdani 2), Anindita Septiarini 3) 1) Mahasiswa Program Studi Ilmu
Lebih terperinciSasaran Pertemuan 2 PERTEMUAN 2 SISTEM BILANGAN
PERTEMUAN SISTEM BILANGAN Sasaran Pertemuan - Mahasiswa diharapkan dapat :. mengkonversi antar bilangan desimal, biner, oktal dan hexadesimal. Mengerti tentang bilangan komplemen. mengerti tentang MSB
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciBAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciPenerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital
Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny
Lebih terperinciAplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a
Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing
Lebih terperinciBAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciAplikasi Kriptografi dalam Mesin Enigma, Pengenkripsi Pesan Tentara Jerman pada Perang Dunia
Aplikasi Kriptografi dalam Mesin Enigma, Pengenkripsi Pesan Tentara Jerman pada Perang Dunia Adi Purwanto Sujarwadi NIM : 13506010 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciMODUL TEKNIK DIGITAL MODUL I SISTEM BILANGAN
MODUL TEKNIK DIGITAL MODUL I SISTEM BILANGAN YAYASAN SANDHYKARA PUTRA TELKOM SMK TELKOM SANDHY PUTRA MALANG 2008 MODUL I SISTEM BILANGAN Mata Pelajaran Kelas Semester Alokasi Waktu : Teknik Digital : I
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan teknologi saat ini yang terbilang sangat pesat yang terjadi di indonesia maupun di seluruh dunia sekalipun, itu membuat manusia saling berkomunikasi
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciDigital Audio Watermarking dengan Fast Fourier Transform
Digital Audio Watermarking dengan Fast Fourier Transform Otniel 13508108 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciQuis. 2. Sistem bilangan yang menggunakan basis 8 adalah: A. Biner D. Hexadesimal B. Oktal E. Sexagesimal C. Desimal
Pertemuan 7 QUIS 1. Bagian yang terkait erat dengan unit-unit operasional dan interkoneksi antar komponen penyusun sistem komputer dalam merealisasikan aspek arsitekturalnya, merupakan pengertian dari:
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciSISTEM BILANGAN (NUMBER SYSTEM)
Definisi SISTEM BILANGAN (NUMBER SYSTEM) Adalah suatu cara untuk mewakili besaran dari suatu item fisik. Sistem bilangan menggunakan basis (base / radix) tertentu yang tergantung dari jumlah bilangan yang
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciIMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA
IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta
Lebih terperinciAlgoritma Cipher Block EZPZ
Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciSuper-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi
Super-Playfair, Sebuah Algoritma Varian Playfair Cipher dan Super Enkripsi Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinci2.1 Desimal. Contoh: Bilangan 357.
2.Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital. Yang paling umum adalah sistem bilangan desimal, biner, oktal, dan heksadesimal. Sistem bilangan desimal merupakan sistem
Lebih terperinciBAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciRepresentasi Bilangan dan Operasi Aritmatika
Bilangan Bilangan dan Operasi Aritmatika Kuliah#8 TSK205 Sistem Digital - TA 2011/2012 Eko Didik Teknik Sistem Komputer - Universitas Diponegoro Review Kuliah Bilangan Sebelumnya telah dibahas tentang
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS
Lebih terperinciANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciHendra Gunawan. 13 September 2013
MA1101 MATEMATIKA 1A Hendra Gunawan Semester I, 2013/2014 13 September 2013 Latihan (Kuliah yang Lalu) sin t 1. Menggunakan fakta bahwa lim 1, t0 hitunglah: t 2 sin( 2 ) a. limsin t.cot 2t b. lim t 0 0
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinci3/20/2013 SISTEM BILANGAN Jam 1
SISTEM BILANGAN Jam 1 4 sistem bilangan : 1. Bilangan Desimal (10) 2. Bilangan Biner(2) 3. Bilangan Oktal(8) 4. Bilangan Hexadesimal(16) dec oct hex bin dec oct hex bin 0 0 0 0000 10 12 A 1010 1 1 1 0001
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciBAB I PEDAHULUAN 1.1 LATAR BELAKANG
BAB I PEDAHULUAN 1.1 LATAR BELAKANG Teknik komunikasi dan informasi secara jarak jauh pada jaman sekarang sangat mudah dan praktis. Dengan pertumbuhan ilmu pengetahuan dan teknologi (IPTEK), baik dalam
Lebih terperinciPengantar Teknologi Informasi
Pengantar Teknologi Informasi Data Storage Defri Kurniawan, M.Kom Fasilkom 10/2/2013 Content Hirarki Penyajian Data Sistem Bilangan Media Penyimpanan Hirarki Penyajian Data Hirarki Penyajian Data Cara
Lebih terperinci