ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
|
|
- Utami Budiono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban ( ) SEKOLAH TINGGI SANDI NEGARA BOGOR 007
2 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field dengan karakteristik, 3, dengan k dapat merupakan field bilangan real R, field bilangan rational Q, field bilangan complex C atau finite field F q dengan q = p r elemen. Misalkan x 3 + ax + b (dimana a, b k), dimana 4a 3 + 7b 0, dengan D E (discriminant E) = -16 (4a 3 + 7b ) dan invariant kurva didefinisikan sebagai j(e)= a 3 /(4a 3 + 7b ) merupakan polynomial pangkat tiga tanpa mempunyai akar perkalian. Elliptic curves dalam k merupakan himpunan titik-titik (x, y) dengan x, y k memenuhi persamaan y = x 3 + ax + b (1) dengan sebuah elemen tunggal yang dinotasikan dengan O E yang disebut point at infinity. a) Jika k merupakan field dengan karakteristik, maka elliptic curves dalam k adalah himpunan titik-titik yang memenuhi persamaan sebagai berikut : y + cy = x 3 + ax + b (a) atau memenuhi y + xy = x 3 + ax + b (b) dengan sebuah point at infinity O E (tidak perduli persamaan kubik di kanan mempunyai akar perkalian atau tidak).
3 b) Jika k merupakan field dengan karakteristik 3, maka elliptic curves dalam k adalah himpunan titik-titik yang memenuhi persamaan sebagai berikut : y = x 3 + ax + bx + c (3) dengan sebuah point at infinity O E (dimana persamaan kubik di kanan tidak mempunyai akar perkalian). Selain persamaan di atas, terdapat persamaan umum yang dapat digunakan pada sebarang field yaitu : y + a 1 xy + a 3 y = x 3 + a x + a 4 x + a 6. Persamaan di atas dapat ditranformasikan dalam bentuk y = x 3 + ax + bx + c jika karakteristik k dan menjadi y = x 3 + bx + c untuk karakteristik k > 3. Jika dimisalkan F(x, y) = 0, maka suatu titik pada elliptic curves dikatakan non singular jika setidaknya turunan partial dari F/ x, F/ y bernilai tidak sama dengan nol pada titik tersebut. Atau dengan perkataan lain syarat persamaan kubik pada bagian kanan persamaan (1) dan (3) tidak mempunyai akar perkalian akan sama dengan semua titik yang terdapat pada kurva merupakan titik non singular.. Persamaan Elliptic curves yang Terdefinisi dalam Bilangan Real Misalkan E merupakan elliptic curves yang terdefinisi dalam bilangan real dan misalkan P dan Q titik-titik pada elliptic curves. Aturan-aturan dalam elliptic curves dapat dijelaskan sebagai berikut : 1) Jika P merupakan point at infinity O E, maka dapat didefinisikan
4 P = O E dan P + Q = O E ; O E berperan sebagai identitas penjumlahan ( elemen nol ) dari group yang dibentuk titik-titik pada elliptic curves. Selanjutnya dimisalkan P dan Q O E. ) Negatif P merupakan titik yang mempunyai koordinat x yang sama dengan P tetapi koordinat y pada titik tersebut negatif, dapat dinotasikan sebagai P = (x, y), P = (x,y) = (x, y). Dari persamaan (1) jelas terlihat (x, y) terdapat pada kurva jika (x,y) juga terdapat pada kurva. 3) Jika P dan Q mempunyai koordinat x yang berbeda, maka sebuah garis l = PQ yang melalui P dan Q memotong kurva tepat hanya satu titik yaitu pada titik R. Begitu pula jika garis tersebut merupakan garis tangent pada kurva di titik P, untuk kasus R = P, atau di Q, jika R = Q. Maka dapat didefinisikan P + Q adalah R yaitu merupakan pencerminan terhadap koordinat x dari titik potong garis l pada kurva. 4) Jika Q = P, dengan pengertian Q seperti ), maka didefinisikan P + Q = O E. 5) Kemungkinan terakhir yang didapat jika P = Q. Misalkan l merupakan garis tangent terhadap kurva di P, misalkan R merupakan satu-satunya titik potong l terhadap kurva, maka dapat didefinisikan P + Q = R. Sebagai ilustrasi untuk memperjelas definisi di atas maka diberikan contoh sebagai berikut :
5 Misalkan elliptic curves dengan persamaan y = x 3 x pada koordinat xy. Untuk mencari nilai P + Q, gambar garis melalui P dan Q, nilai P + Q merupakan titik yang simetris (terhadap koordinat x) terhadap titik ketiga di mana garis yang melalui P dan Q memotong kurva tersebut. Jika P dan Q sama dan dicari nilai P, maka gambar garis tangent di P terhadap kurva, nilai P merupakan titik yang simetris terhadap titik ketiga di mana garis tangent memotong kurva. Operasi Penjumlahan dan Perkalian pada Elliptic curves Operasi penjumlahan pada elliptic curves disebut tangent and chord method. Operasi tersebut dapat dijabarkan sebagai berikut misalkan (x 1, y 1 ), (x, y ), dan (x 3, y 3 ) melambangkan koordinat P, Q dan P + Q. (x 3, y 3 ) akan dinotasikan dalam x 1, y 1, x, y. Pada kasus 3) definisi P + Q, misalkan y = x + β merupakan persamaan garis yang melalui P dan Q dan bukan merupakan garis vertikal pada kasus 3. maka didapatkan = (y y 1 )/( x x 1 ), dan β = y 1 x 1. Suatu titik pada l, yaitu (x, x + β), terletak pada kurva jika dan hanya jika ( x + β) = x 3 + ax + b. Maka hanya akan terdapat satu titik potong untuk setiap akar persamaan kubik x 3 + ( x + β) + ax + b. Telah diketahui terdapat dua akar yaitu x 1 dan x, karena (x 1, x 1 + β) dan (x, x + β) merupakan titik P dan Q pada kurva seperti yang telah dimisalkan di awal. Karena jumlah dari akar polynomial monik sama dengan negatif koefisien dari pangkat kedua tertinggi, maka dapat disimpulkan x 3 = x 1 x. Sehingga didapat persamaan untuk P + Q = (x 3, ( x 3 + β)), yang jika dinotasikan dalam x 1, y 1, x, y sebagai berikut :
6 y x 3 = x y x 1 1 x 1 x ; (4) y 3 = y 1 + y x y x 1 1 ( x1 x 3 ) Pada kasus 5) di mana P = Q, persamaan yang didapatkan hampir mirip dy hanya saja diganti dengan turunan di P. Turunan dari persamaan (1) y = x 3 dx + ax + b didapatkan formula α = 3x 1 + a. Perhitungannya adalah sebagai y1 berikut : y = x 3 + ax + b dy y = 3x dy dy + a + 0; dx dx dx Dari perhitungan di atas didapatkan nilai α sehingga formula untuk mencari nilai P adalah sebagai berikut : 3x + a x 3 = x 1 x ; y (5) y 3 = y1 + 3x + y a ( x1 x 3 ) Contoh perhitungan untuk memperjelas ilustrasi di atas adalah sebagai berikut : Misalkan pada persamaan elliptic curves y = x 3 36x, P = ( 3, 9) dan Q = (, 8) merupakan titik-titik yang terdapat dalam persamaan tersebut. Akan dicari P + Q dan P, proses yang dilakukan :
7 a) P + Q Substitusikan x 1 = 3, y 1 = 9, x =, y = 8 pada persamaan (4) menghasilkan x 3 = 6. Sedangkan persamaan kedua didapat y 3 = x 3 = ( 3) ( 3) ( ); x 3 = 6; y 3 = 9 + y 3 = ( 3) ( 3 6) Jadi nilai P + Q = (6, 0). b) P Substitusikan x 1 = 3, y 1 = 9, a = 36 pada persamaan (5) yang menghasilkan x 3 = 4 5 dan y3 = ( 3) + ( 36) x 3 = (9) ( 3); x 3 = 4 5 ; 3( 3) + ( 36) 5 y 3 = 9 + (9) ( 3 ) 4 y 3 = Jadi didapatkan nilai P = (, ). 4 8
8 Perkalian dalam elliptic curves dinotasikan sebagai np, yang didefinisikan sama seperti group abelian lain, yaitu menambahkan P sebanyak n kali pada titik itu sendiri jika n positif atau menambahkan P pada dirinya sendiri sebanyak n kali jika n negatif. Point at Infinity (Titik di Tak Terhingga) Point at infinity, seperti yang telah dijelaskan pada definisi 1) merupakan elemen identitas untuk operasi penjumlahan dalam group yang dibentuk oleh titiktitik yang terletak pada kurva. Titik ini dilambangkan dengan O E. Titik ini merupakan titik perpotongan sebarang garis vertikal dengan kurva, yaitu garis vertikal yang melalui (x 1, y 1 ) dan (x 1, y 1 ). Gambar 4 Elliptic curves dan operasi penjumlahan P 1 + P (P 1 P ) 5 5
9 3. Persamaan Elliptic curves yang Terdefinisi dalam Finite Field Misalkan k merupakan finite field F q dengan q = p r anggota atau q merupakan bilangan prima, E merupakan persamaan elliptic curves yang terdefinisi dalam F q, P dan Q titik-titik pada elliptic curves. Persamaan elliptic curves yang terdefinisi dalam finite field juga memenuhi persyaratan 4a 3 + 7b (mod q) 0. Titik-titik pada elliptic curves ini membentuk group modulus q, dengan q merupakan pangkat bilangan prima atau bilangan prima. Jumlah titik yang terdapat pada persamaan elliptic curves yang terdefinisi dalam finite field harus memenuhi Teorema Hasse. Teorema. (Hasse 6 ) : Misalkan N merupakan jumlah titik pada elliptic curves yang terdefinisi dalam F q, maka : N ( q+ 1) q atau dapat ditulis dalam bentuk lain sebagai berikut: q+ 1 q N q+ 1+ q {Pembuktian dari teorema di atas dapat dilihat di lampiran.} Menghitung Jumlah Titik pada Elliptic curves Perhitungan titik pada elliptic curves dengan persamaaan y = x 3 + ax + b secara sederhana dapat dijelaskan sebagai berikut : a. Untuk setiap x di mana 0 x < N, hitung nilai x 3 + ax + b (mod N). 6 N. Koblitz, A Course in Number Theory and Cryptography, Second Edition, Springer Verlag, New York, 1994, hal 174.
10 b. Setiap hasil yang didapat dari langkah selanjutnya, periksa apakah hasil tersebut mempunyai akar kuadrat modulo N. Jika tidak terdapat hasil tersebut maka tidak ada titik dengan nilai x pada E N. Sebaliknya jika ada, maka akan ada dua nilai y yang memenuhi persamaan tersebut (kecuali nilai y yang tunggal yaitu 0). Titik (x, y) tersebut merupakan titik pada persamaan elliptic curves. ELLIPTIC CURVE EL GAMAL CRYPTOSYSTEM (ECELG) Algoritma Pembangkit Kunci Untuk ECELG : 1. Generate bilangan prima besar p dan α dari grup perkalian Z p dari bilangan integer modulo p.. Pilih sebuah bilangan acak integer a dimana 1 a p- dan hitung β = aα mod p 3. Kunci publik (p, α, aα). Kunci privat : a. Algoritma Penyandian : 1. Diketahui public key (p, α, aα).. Ubah pesan m ke dalam titik-titik dalam elliptic curve dengan range {0, 1,..., p-1}. 3. Pilih bilangan integer secara acak k, dimana 1 k p-. 4. Operasi Enkripsi : e K (m,k) = (γ, δ) = (kα, m+kβ), dimana : γ = kα mod p
11 δ = (m+kβ) mod p Algoritma Pembukaan : 1. Diketahui public key (p, α, aα).. Operasi Dekripsi : d K (γ, δ) = (δ - aγ) mod p. MENEZES-VANSTONE ELLIPTIC CURVE CRYPTOSYSTEM E : elliptic curve yang didefinisikan pada Z p (p>3, prima) E berisi sebuah cyclic subgrup H dimana masalah discrete logaritmanya sulit dipecahkan. = Z x * * p Z p C = E x Z x * * p Z p K = {(E, α, a, β) : β = aα}, dimana α E. Kunci publik : α, β. Kunci privat : a. K = (E, α, a, β), pilih bilangan random secret k Z H, dan untuk m = (m 1, * * m ) Z x, dimana m bukan titik di E, definisikan : p Z p e K (m,k) = (y 0, y 1, y ), dimana : y 0 = kα (c 1, c ) = kβ y 1 = c 1 x 1 mod p y = c x mod p Dekripsi :
12 y = (y 0, y 1, y ), definisikan : d K (y) = (y 1 c 1-1 mod p, y c -1 mod p), dimana ay 0 = (c 1, c ).
KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )
KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciBAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM
BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
SEMINAR HASIL TUGAS AKHIR KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Elliptic Curve ElGamal Cryptography For Encvryption- Decryption Process of Colored Digital
Lebih terperinciKriptografi Kunci Publik Berdasarkan Kurva Eliptis
Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si
Lebih terperinciG a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.
2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan
Lebih terperinciBAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang
BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, daerah integral, ring bilangan bulat
Lebih terperinciPenerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)
Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciBAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field.
BAB 2 LANDASAN TEORI Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field. Hal ini dimulai dengan memberikan pengertian dari group
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga
Lebih terperinciPERSAMAAN KUADRAT. Persamaan. Sistem Persamaan Linear
Persamaan Sistem Persamaan Linear PENGERTIAN Definisi Persamaan kuadrat adalah kalimat matematika terbuka yang memuat hubungan sama dengan yang pangkat tertinggi dari variabelnya adalah 2. Bentuk umum
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciMatematik Ekonom Fungsi nonlinear
1 FUNGSI Fungsi adalah hubungan antara 2 buah variabel atau lebih, dimana masing-masing dari dua variabel atau lebih tersebut saling pengaruh mempengaruhi. Variabel merupakan suatu besaran yang sifatnya
Lebih terperinciTujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan mengenal sifat-sifat dasar suatu Grup
BAB 3 DASAR DASAR GRUP Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan mengenal sifat-sifat dasar suatu Grup Tujuan Instruksional Khusus : Setelah diberikan
Lebih terperinciHyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature
Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: alfiansyah.ramdan@gmail.com
Lebih terperinciIII PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.
enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna,
3 II. TINJAUAN PUSTAKA Pada bab ini akan diberikan konsep dasar (pengertian) tentang bilangan sempurna, square free, keterbagian bilangan bulat, modulo, bilangan prima, ideal, daerah integral, ring quadratic.
Lebih terperincisama dengan p q. Perhatikan tabel berikut. p q B B S S B S S B S S B B S S S B B S B S S S S B B S B B
Soal nomor 1, dengan soal sebagai berikut: Jawab : D Pernyataan majemuk pada soal ini adalah suatu disjungsi. Misalkan p: Petani panen beras. q: Harga beras murah., pernyataan di atas dapat dinotasikan
Lebih terperinciPROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA
PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2016 PERNYATAAN MENGENAI
Lebih terperinciMateri Pembinaan Olimpiade SMA I MAGELANG TEORI BILANGAN
Materi Pembinaan Olimpiade SMA I MAGELANG TEORI BILANGAN Oleh. Nikenasih B 1.1 SIFAT HABIS DIBAGI PADA BILANGAN BULAT Untuk dapat memahami sifat habis dibagi pada bilangan bulat, sebelumnya perhatikan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret
Lebih terperinciMA5032 ANALISIS REAL
(Semester I Tahun 2011-2012) Dosen FMIPA - ITB E-mail: hgunawan@math.itb.ac.id. August 16, 2011 Pada bab ini anda diasumsikan telah mengenal dengan cukup baik bilangan asli, bilangan bulat, dan bilangan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciSTRUKTUR ALJABAR: RING
STRUKTUR ALJABAR: RING BAHAN AJAR Oleh: Rippi Maya Program Studi Magister Pendidikan Matematika Sekolah Tinggi Keguruan dan Ilmu Pendidikan (STKIP) SILIWANGI - Bandung 2016 1 Pada grup telah dipelajari
Lebih terperinciDesain Public Key Core2Centaury
Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi
Lebih terperinciPERSAMAAN, FUNGSI DAN PERTIDAKSAMAAN KUADRAT
LA - WB (Lembar Aktivitas Warga Belajar) PERSAMAAN, FUNGSI DAN PERTIDAKSAMAAN KUADRAT Oleh: Hj. ITA YULIANA, S.Pd, M.Pd MATEMATIKA PAKET C TINGKAT V DERAJAT MAHIR 1 SETARA KELAS X Created By Ita Yuliana
Lebih terperinciSEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum
Bab I. Sekilas Tentang Konsep Dasar Grup antonius cp 2 1. Tertutup, yakni jika diambil sebarang dua elemen dalam G maka hasil operasinya juga akan merupakan elemen G dan hasil tersebut adalah tunggal.
Lebih terperinciFAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat
FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya
Lebih terperinciBAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =
BAB II TEORI DASAR 2.1. Group Misalkan operasi biner didefinisikan untuk elemen-elemen dari himpunan G. Maka G adalah grup dengan operasi * jika kondisi di bawah ini terpenuhi : 1. G tertutup terhadap.
Lebih terperinciPersamaan dan Pertidaksamaan Linear
MATERI POKOK Persamaan dan Pertidaksamaan Linear MATERI BAHASAN : A. Persamaan Linear B. Pertidaksamaan Linear Modul.MTK X 0 Kalimat terbuka adalah kalimat matematika yang belum dapat ditentukan nilai
Lebih terperinciBAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,
BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi
5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi
Lebih terperinciTujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengenal dan mengaplikasikan sifat-sifat Ring Polinom
BAB 9 RING POLINOM Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengenal dan mengaplikasikan sifat-sifat Ring Polinom Tujuan Instruksional Khusus : Setelah diberikan
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,
Lebih terperinciy
Menyelesaikan Persamaan Kuadrat dengan Grafik Menyesaikan persamaan ax 2 +bx+c=0. Berarti menentukan nilai-nilai x bila f(x) = 0, dimana f(x) = ax 2 +bx+c. apabila grafik fungsi f(x) telah dilukis, maka
Lebih terperinciPenerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciMETODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA
Buletin Ilmiah Mat Stat dan Terapannya (Bimaster) Volume 04, No 1 (2015), hal 85 94 METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Sari Puspita, Evi Noviani, Bayu Prihandono INTISARI Bilangan prima
Lebih terperinciBAB III HASIL DAN PEMBAHASAN
BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis sebagai landasan teori dalam penelitian ini yaitu teori bilangan, bilangan bulat modulo?, struktur aljabar dan masalah logaritma
Lebih terperinciIMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE
IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE Is Esti Firmanesa Lembaga Sandi Negara e-mail: isesti.firmanesa@lemsaneg.go.id / isestif@yahoo.com ABSTRACT Some blind
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa
Lebih terperinci5 F U N G S I. 1 Matematika Ekonomi
5 F U N G S I Pemahaman tentang konsep fungsi sangat penting dalam mempelajari ilmu ekonomi, mengingat kajian ekonomi banyak bekerja dengan fungsi. Fungsi dalam matematika menyatakan suatu hubungan formal
Lebih terperinciBAB III PERLUASAN INTEGRAL
BAB III PERLUASAN INTEGRAL Pembahasan pada bab ini termuat pada ruang lingkup perluasan uniter atas suatu ring komutatif. Jika adalah suatu ring, maka yang dimaksud adalah suatu ring yang komutatif dan
Lebih terperinciLAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK
LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN
Lebih terperinci0,1,2,3,4. (e) Perhatikan jawabmu pada (a) (d). Tuliskan kembali sifat-sifat yang kamu temukan dalam. 5. a b c d
1 Pada grup telah dipelajari himpunan dengan satu operasi. Sekarang akan dipelajari himpunan dengan dua operasi. Ilustrasi 1.1 Perhatikan himpunan 0,1,2,3,4. (a) Apakah grup terhadap operasi penjumlahan?
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperincifungsi Dan Grafik fungsi
fungsi Dan Grafik fungsi Suatu fungsi adalah pemadanan dua himpunan tidak kosong dengan pasangan terurut (x, y) dimana tidak terdapat elemen kedua yang berbeda. Fungsi (pemetaan) himpunan A ke himpunan
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciBAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif
Lebih terperinciPenerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature
Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital
Lebih terperinciPERSAMAAN DAN PERTIDAKSAMAAN PERSAMAAN LINEAR
PERSAMAAN DAN PERTIDAKSAMAAN PERSAMAAN LINEAR Persamaan linear Bentuk umun persamaan linear satu vareabel Ax + b = 0 dengan a,b R ; a 0, x adalah vareabel Contoh: Tentukan penyelesaian dari 4x-8 = 0 Penyelesaian.
Lebih terperinciFunctions and Graphs Zhafir Aglna Tijani Jadug Norach Agna Parusa. Copyright 2014 Bimbingan Belajar Merlion BBMerlion.com
Functions and Graphs Zhafir Aglna Tijani Jadug Norach Agna Parusa Copyright 014 Bimbingan Belajar Merlion BBMerlion.com 1 FUNCTIONS, INVERSE, AND COMPOSITE Objektif Mengenal konsep dan notasi dari fungsi,
Lebih terperinciKRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC
Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciMADRASAH ALIYAH AL-MU AWANAH BEKASI SELATAN 2012
MODUL MATEMATIKA PERSIAPAN UJIAN NASIONAL 0 TAHUN AJARAN 0/0 MATERI PERSAMAAN KUADRAT DAN PERTIDAKSAMAAN KUADRAT UNTUK KALANGAN MA AL-MU AWANAH MADRASAH ALIYAH AL-MU AWANAH BEKASI SELATAN 0 Jalan RH. Umar
Lebih terperinciORDER UNSUR DARI GRUP S 4
Jurnal Matematika UNAND Vol. VI No. 1 Hal. 142 147 ISSN : 2303 2910 c Jurusan Matematika FMIPA UNAND ORDER UNSUR DARI GRUP S 4 FEBYOLA, YANITA, MONIKA RIANTI HELMI Program Studi Matematika, Fakultas Matematika
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi, di mana naskah asli diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciStruktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep
GRUP Bab ini merupakan awal dari bagian pertama materi utama perkuliahan Struktur Aljabar I. Pada bab ini disajikan tentang pengertian grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep
Lebih terperinciLIMIT DAN KEKONTINUAN
LIMIT DAN KEKONTINUAN Departemen Matematika FMIPA IPB Bogor, 2012 (Departemen Matematika FMIPA IPB) Kalkulus I Bogor, 2012 1 / 37 Topik Bahasan 1 Limit Fungsi 2 Hukum Limit 3 Kekontinuan Fungsi (Departemen
Lebih terperinci6 Sistem Persamaan Linear
6 Sistem Persamaan Linear Pada bab, kita diminta untuk mencari suatu nilai x yang memenuhi persamaan f(x) = 0. Pada bab ini, masalah tersebut diperumum dengan mencari x = (x, x,..., x n ) yang secara sekaligus
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciA45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa
A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM Is Esti Firmanesa Lembaga Sandi Negara, Jakarta isesti.firmanesa@lemsaneg.go.id ABSTRACT Some blind signature schemes proposed
Lebih terperinciI. PETUNJUK: Untuk soal nomor 1 sampai dengan nomor, pilihlah salah satu jawaban yang paling tepat!
I. PETUNJUK: Untuk soal nomor sampai dengan nomor, pilihlah salah satu jawaban yang paling tepat!. Persamaan ( p + ) x ( p + ) x + ( p ) = 0, p, merupakan persamaan kuadrat dalam x untuk nilai p... p c.
Lebih terperinciUntuk mencari akar-akar dari persamaan kuadrat, dapat menggunakan rumus :
RUMUS-RUMUS PERSAMAAN KUADRAT Bentuk umum: ax 2 + bx + c = 0, a 0 AKAR-AKAR PERSAMAAN KUADRAT Untuk mencari akar-akar dari persamaan kuadrat, dapat menggunakan rumus : X 1.2 = Dengan : D = b 2 4ac, dan
Lebih terperinciPEMBINAAN TAHAP I CALON SISWA INVITATIONAL WORLD YOUTH MATHEMATICS INTERCITY COMPETITION (IWYMIC) 2010 MODUL ALJABAR
PEMBINAAN TAHAP I CALON SISWA INVITATIONAL WORLD YOUTH MATHEMATICS INTERCITY COMPETITION (IWYMIC) 2010 MODUL ALJABAR DIREKTORAT JENDERAL MANAJEMEN PENDIDIKAN DASAR DAN MENENGAH DIREKTORAT PEMBINAAN SMP
Lebih terperinciLOGO MAM 4121 KALKULUS 1. Dr. Wuryansari Muharini K.
LOGO MAM 4121 KALKULUS 1 Dr. Wuryansari Muharini K. BAB I. PENDAHULUAN SISTEM BILANGAN REAL, NOTASI SELANG, dan NILAI MUTLAK PERTAKSAMAAN SISTEM KOORDINAT GRAFIK PERSAMAAN SEDERHANA www.themegallery.com
Lebih terperinciSISTEM BILANGAN RIIL DAN FUNGSI
SISTEM BILANGAN RIIL DAN FUNGSI Matematika Juni 2016 Dosen : Dadang Amir Hamzah MATEMATIKA Juni 2016 1 / 67 Outline 1 Sistem Bilangan Riil Dosen : Dadang Amir Hamzah MATEMATIKA Juni 2016 2 / 67 Outline
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc
ALJABAR ABSTRAK ( TEORI GRUP DAN TEORI RING ) Dr. Adi Setiawan, M. Sc PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN MATEMATIKA UNIVERSITAS KRISTEN SATYA WACANA SALATIGA 2011 0 KATA PENGANTAR Aljabar abstrak
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciEKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A
EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan
Lebih terperinciTEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS
TEORI GRUP SUMANANG MUHTAR GOZALI KBK ALJABAR & ANALISIS UNIVERSITAS PENDIDIKAN INDONESIA BANDUNG 2010 2 KATA PENGANTAR Bismillahirrahmanirrahim Segala puji bagi Allah Rabb semesta alam. Shalawat serta
Lebih terperinciPERTIDAKSAMAAN
PERTIDAKSAMAAN A. Pengertian 1. Notasi Pertidaksamaan Misalnya ada dua bilangan riil a dan b. Ada beberapa notasi yang bisa dibuat yaitu: a. a dikatakan kurang dari b, ditulis a b jika dan hanya jika a
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciMATEMATIKA EKONOMI DAN BISNIS. Nuryanto.ST.,MT
MATEMATIKA EKONOMI DAN BISNIS Fungsi Non Linear Fungsi non-linier merupakan bagian yang penting dalam matematika untuk ekonomi, karena pada umumnya fungsi-fungsi yang menghubungkan variabel-variabel ekonomi
Lebih terperinciKONSEP DASAR FUNGSI DAN GRAFIK. Oleh : Agus Arwani, SE, M.Ag
KONSEP DASAR FUNGSI DAN GRAFIK Oleh : Agus Arwani, SE, M.Ag KONSEP DASAR FUNGSI DAN GRAFIK Definisi : Fungsi f : A B adalah suatu aturan yang mengaitkan (memadankan) setiap dengan tepat satu A y B Notasi
Lebih terperinciMata Pelajaran Wajib. Disusun Oleh: Ngapiningsih
Mata Pelajaran Wajib Disusun Oleh: Ngapiningsih Disklaimer Daftar isi Disklaimer Powerpoint pembelajaran ini dibuat sebagai alternatif guna membantu Bapak/Ibu Guru melaksanakan pembelajaran. Materi powerpoint
Lebih terperinciBAB II KETERBAGIAN. 1. Mahasiswa bisa memahami pengertian keterbagian. 2. Mahasiswa bisa mengidentifikasi bilangan prima
BAB II KETERBAGIAN 2.1 Pendahuluan Pada pertemuan minggu ke-3, dan 4 ini dibahas konsep keterbagian, algoritma pembagian dan bilangan prima pada bilangan bulat. Relasi keterbagian pada himpunan semua bilangan
Lebih terperinciA. DEFINISI DAN BENTUK UMUM SISTEM PERSAMAAN LINEAR KUADRAT
K-13 Kelas X matematika PEMINATAN SISTEM PERSAMAAN LINEAR KUADRAT TUJUAN PEMBELAJARAN Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami definisi dan bentuk umum sistem
Lebih terperinciDiscrete Time Dynamical Systems
Discrete Time Dynamical Systems Sheet 1 and Solution (1) Tentukan titik tetap dari fungsi berikut. (a) f(x) = x x (b) f(x) = 2x + bx (c) f(x) = e (a) Titik tetap f memenuhi persamaan f(x) = x x x = x x
Lebih terperinciI PENDAHULUAN II LANDASAN TEORI. Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas)
I PENDAHULUAN Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas) di sehingga., maka disebut grup periodik dan disebut periode dari. Serta fakta bahwa
Lebih terperinciBAHAN AJAR TEORI BILANGAN. DOSEN PENGAMPU RINA AGUSTINA, S. Pd., M. Pd. NIDN
BAHAN AJAR TEORI BILANGAN DOSEN PENGAMPU RINA AGUSTINA, S. Pd., M. Pd. NIDN. 0212088701 PENDIDIKAN MATEMATIKA FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS MUHAMMADIYAH METRO 2015 KATA PENGANTAR ب
Lebih terperinciFUNGSI DAN PERSAMAAN LINEAR. EvanRamdan
FUNGSI DAN PERSAMAAN LINEAR TEORI FUNGSI Fungsi yaitu hubungan matematis antara suatu variabel dengan variabel lainnya. Unsur-unsur pembentukan fungsi yaitu variabel (terikat dan bebas), koefisien dan
Lebih terperinciStudi dan Implementasi Algoritma Inverse Generator Cipher
Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher
Lebih terperinciJENIS JENIS FUNGSI 2. Gambar. Jenis Fungsi. mengandung banyak suku (polinom) dalam variabel bebas y = a 0 + a 1 x + a 2 x a n x n
Telkom University Alamanda JENIS JENIS FUNGSI1 JENIS JENIS FUNGSI 2 Jenis Fungsi Gambar 1. FUNGSI POLINOM mengandung banyak suku (polinom) dalam variabel bebas y = a 0 + a 1 x + a 2 x 2 + + a n x n 2.
Lebih terperinciBUKU DIKTAT ANALISA VARIABEL KOMPLEKS. OLEH : DWI IVAYANA SARI, M.Pd
BUKU DIKTAT ANALISA VARIABEL KOMPLEKS OLEH : DWI IVAYANA SARI, M.Pd i DAFTAR ISI BAB I. BILANGAN KOMPLEKS... 1 I. Bilangan Kompleks dan Operasinya... 1 II. Operasi Hitung Pada Bilangan Kompleks... 1 III.
Lebih terperinci