LAMPIRAN A : LISTING PROGRAM
|
|
|
- Farida Hartanti Oesman
- 8 tahun lalu
- Tontonan:
Transkripsi
1 57 LAMPIRAN A : LISTING PROGRAM /* * Source Code Program Algoritma Kombinasi RSA dan ElGamal * oleh : * Nama : Hasnan Aulia Haq * NIM : * Prodi : Ekstensi Matematika * Jurusan : Matematika FMIPA USU 2010 * */ package rsaelgamal; import java.math.biginteger; import java.util.random; import java.io.*; public class Kombinasi { private BigInteger p; private BigInteger q; private BigInteger N; private BigInteger g; private BigInteger phi; private BigInteger x; private BigInteger e; private BigInteger y; private BigInteger d; private BigInteger c; public static BigInteger ZERO = BigInteger.ZERO; public static BigInteger ONE = new BigInteger ("1"); public static BigInteger TWO = new BigInteger ("2"); private BigInteger batas = new BigInteger ("256"); private Random r; public Kombinasi() { r = new Random(); p = PrimaAman(batas); q = PrimaAman(batas); while (p.compareto(q)==0){ p = PrimaAman(batas); q = PrimaAman(batas); N = p.multiply(q); g = Primitif (N); e = PrimaAman(batas.divide(TWO)); x = PrimaAman(batas.divide(TWO));
2 58 phi = p.subtract(biginteger.one).multiply (q.subtract(biginteger.one)); while (N.gcd(e).compareTo(BigInteger.ONE) == 1 && e.compareto(n) == 1 ) { e.add(biginteger.one); while (N.gcd(x).compareTo(BigInteger.ONE) == 1 && x.compareto(n) == 1 ) { x.add(biginteger.one); while (N.gcd(g).compareTo(BigInteger.ONE) == 1 && g.compareto(n) == 1 ) { g.add(biginteger.one); d = e.modinverse(phi); y = g.modpow(x, N); public static void header (){ System.out.println ("***************************************"); System.out.println ("* Program Pesan Rahasia *"); System.out.println ("* Dgn Algoritma Kombinasi RSA-ElGamal *"); System.out.println("* *"); System.out.println ("* Copyright (c) 2012 Hasnan Aulia Haq *"); System.out.println ("* Program Studi Ekstensi Matematika FMIPA USU *"); System.out.println ("*************************************** ); System.out.println (""); System.out.println (""); public static int CekPrima(BigInteger a){ int cekprima; BigInteger b,c; b=one; do{ b=b.add(one); c=a.mod(b); while (c.compareto(zero)>0); if (a.compareto(b)==0) cekprima=1; else cekprima=0; return cekprima;
3 59 public static BigInteger PrimaAman(BigInteger batas){ BigInteger rand; Random r= new Random(); do{ rand = new BigInteger(10,r); while (rand.compareto(batas) == 1); BigInteger p; int cekprima; do{ int cekpri; do { rand=rand.add(one); cekpri = CekPrima(rand); while (cekpri==0); p = (TWO.multiply(rand).add(ONE)); cekprima=cekprima(p); while (cekprima==0); return p; public static int CekPrimitif (BigInteger alpha, BigInteger p){ int cekprimitif; BigInteger b,q; q = (p.subtract(one).divide(two)); b = alpha.modpow(two, p); if (b.compareto(one)==0){ cekprimitif = 0; else { b= alpha.modpow(q, p); if (b.compareto(one)==0){ cekprimitif = 0; else { cekprimitif = 1; return cekprimitif; public static BigInteger Primitif(BigInteger p) { BigInteger alfa; Random r= new Random(); BigInteger nilaik; do {
4 60 do{ nilaik = new BigInteger(10,r); while (nilaik.compareto(p) == 1); alfa = nilaik.add(one); while (CekPrimitif(alfa,p) < 1); return alfa; public static void cetakkunci(biginteger N, BigInteger e, BigInteger x, BigInteger d, BigInteger y, BigInteger g){ System.out.println("Kunci Publik (N, e, x ) = (" + N +", "+ e +", "+ x +")"); System.out.println("Kunci Privat (d,y) = (" + d +", "+ y +")"); System.out.println("Bilangan acak g = " + g); // for mencetak ascii public static void stringkeascii (byte[] m){ System.out.println("Plainteks :"); for (int i=0; i<m.length;i++){ System.out.println ("\tm"+i+" = " +m [i]); public static void cetakchiper (BigInteger [][] a){ System.out.println("Chiperteks (c1,c2) :"); for (int i=0; i<a.length;i++){ System.out.println("\tm"+i+"("+ a [i][0]+ ","+ a [i][1]+")"); public static void cetakdekripsi (BigInteger [] dekripsi){ System.out.println("Hasil Dekripsi :"); for (int i=0; i<dekripsi.length;i++){ System.out.println ("\tm"+i+" = "+dekripsi[i]+" "); System.out.print("Pesan Asli = "); for (int i=0; i<dekripsi.length;i++){ String xs=string.valueof(dekripsi[i]); int x = Integer.valueOf(xS); System.out.print((char) x);
5 61 public BigInteger [][] Enkripsi (byte[] m, BigInteger y, BigInteger e,biginteger N,BigInteger g){ BigInteger [][] chiper = new BigInteger [m.length][2]; // For Enkripsi for (int i=0; i<m.length;i++){ // mendapatkan BigInteger m BigInteger me = new BigInteger(String.valueOf(m[i])); // mendapatkan nilai acak c c = PrimaAman(batas.divide(TWO)); // mencari nilai minus c BigInteger minc = c.negate(); chiper [i][0] = ((me.multiply(y.modpow(minc, N))).modPow(e, N).mod(N)); chiper [i][1] = g.modpow(c, N); return chiper; private BigInteger[] dekripsi (BigInteger[][] chiper1, BigInteger d, BigInteger x, BigInteger N) { BigInteger[] dekripsi = new BigInteger [chiper1.length]; // For Dekripsi for (int i=0; i<chiper1.length;i++){ BigInteger a = chiper1 [i][0]; BigInteger b = chiper1 [i][1]; dekripsi [i] = ((a.modpow(d, N).multiply(b.modPow(x, N))).mod(N)); return dekripsi; public static void main (String[] args) throws IOException { Kombinasi Kombinasi = new Kombinasi(); BigInteger p = Kombinasi.p; BigInteger q = Kombinasi.q; BigInteger N = Kombinasi.N; BigInteger g = Kombinasi.g; BigInteger e = Kombinasi.e; BigInteger x = Kombinasi.x; BigInteger phi = Kombinasi.phi;
6 62 BigInteger d = Kombinasi.d; BigInteger y = Kombinasi.y; DataInputStream in=new DataInputStream(System.in); String teststring; header (); cetakkunci(n,e,x,d,y,g); // memasukkan plaintext System.out.println("Masukkan pesan yang akan di enkripsi :"); System.out.print("Pesan = "); teststring=in.readline(); byte [] m = teststring.getbytes(); System.out.println("Jumlah Plainteks " + m.length+ " huruf"); // mencetak nilai ascii plainteks stringkeascii(m); // Enkripsi BigInteger [][] chiper = Kombinasi.Enkripsi(m,y,e,N,g); cetakchiper(chiper); // DEKRIPSI BigInteger [] dekripsi = Kombinasi.dekripsi(chiper, d, x, N); // mencetak hasil Dekripsi cetakdekripsi(dekripsi);
7 63 LAMPIRAN B : TABEL ASCII KODE ASCII ( )
8 64 KODE ASCII Extendeed ( )
Percabangan & Perulangan
Struktur Dasar Java Percabangan & Perulangan Object-oriented Programming (OOP) with JAVA 2011/2012 Macam-macam Percabangan if (...) if ( ) else ( ) if ( ) else if ( ) else ( ) switch ( ) Percabangan :
STUDI, IMPLEMENTASI, DAN PERBANDINGAN ALGORITMA KUNCI PUBLIK NTRU DENGAN ALGORITMA KUNCI PUBLIK RSA
STUDI, IMPLEMENTASI, DAN PERBANDINGAN ALGORITMA KUNCI PUBLIK NTRU DENGAN ALGORITMA KUNCI PUBLIK RSA Abstrak Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
LAPORAN PRAKTIKUM ALGORITMA DAN STRUKTUR DATA FAKULTAS ILMU KOMPUTER UNIVERSITAS BRAWIJAYA
LAPORAN PRAKTIKUM ALGORITMA DAN STRUKTUR DATA FAKULTAS ILMU KOMPUTER UNIVERSITAS BRAWIJAYA BAB : PENGENALAN OBJECT ORIENTED PROGRAMMING NAMA : ABDUL LATIF NIM : 0000 TANGGAL : 0/09/06 ASISTEN : - AFIFUR
PEMROGRAMAN JAVA. Yoannita, S.Kom. Input Kondisi (IF-ELSE, SWITCH)
PEMROGRAMAN JAVA Yoannita, S.Kom Input Kondisi (IF-ELSE, SWITCH) 1 import java.io.* Operasi input/output dimaksudkan untuk berinteraksi dengan user, User mengetikkan sesuatu input, program java akan menerima
1. Mana diantara pilihan-pilihan berikut ini yang merupakan penulisan loop yang benar?
1 of 14 2/21/2008 2:34 PM Waktu Sisa : 0:43:58 1. Mana diantara pilihan-pilihan berikut ini yang merupakan penulisan loop yang benar? 2 of 14 2/21/2008 2:34 PM 2. Pernyataan manakah yang benar mengenai
Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem
Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: [email protected]
Metode Insertion Sort di Java Console
Metode Insertion Sort di Java Console Oleh: Yudi Setiawan Pada tutorial sebelumnya, saya pernah jelaskan metode Bubble Sort dan Selection Sort. Nah, untuk tutorial kali ini saya akan membahas tentang Insertion
Mata Kuliah : Pemrograman Berbasis Objek Pertemuan : 4
PERCABANGAN Program dengan Pernyataan IF Program di bawah ini adalah program untuk menentukan suatu kelulusan mahasiswa terhadap suatu Mata kuliah. Program tersebut menggunakan pernyataan if untuk penentuan
Pertemuan 3 Struktur Perulangan pada Java
Pertemuan 3 Struktur Perulangan pada Java Objektif : 1. Mahasiswa dapat memahami konsep struktur kontrol perulangan dalam pemrograman. 2. Mahasiswa dapat menggunakan struktur kontrol perulangan (while,
LAMPIRAN A : LISTING PROGRAM
LAMPIRAN A : LISTING PROGRAM Basic.java package ferluleapp; /** * * @author Ratna */ public class basic { //fungsi untuk menghitung modulus dalam pangkat yang besar public static int modexp(int a, int
LAPORAN PRAKTIKUM PEMROGRAMAN DASAR TIPE-TIPE FUNGSI ATAU METHOD
LAPORAN PRAKTIKUM PEMROGRAMAN DASAR TIPE-TIPE FUNGSI ATAU METHOD Disusun oleh : Nama : Ach Fauzan NIM : 135150201111002 Asisten 1 : Fadel Trivandi Dipantara Asisten 2 : Karid Nurvenus Asisten 3 : Apiladosi
LAMPIRAN A. Universitas Sumatera Utara
69 LAMPIRAN A 70 LAMPIRAN. LISTING PROGRAM 1. Listing program untuk membuat papan dan random huruf package robert.simanjuntak; import java.util.arraylist; import java.util.random; import android.graphics.color;
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri
Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.
BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan
BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Pertemuan 2 Struktur Kontrol Percabangan
Pertemuan 2 Struktur Kontrol Percabangan Objektif : 1. Mahasiswa dapat memahami konsep struktur kontrol percabangan dalam pemrograman. 2. Mahasiswa dapat menggunakan struktur kontrol pemilihan (if, else,
DASAR PEMOGRAMAN JAVA
DASAR PEMOGRAMAN JAVA Pertemuan ke-2 Oleh: Winda Aprianti Tipe Data Bilangan Karakter Kata atau Kalimat Boolean Literal merepresentasikan nilai suatu tipe, dimana tipe itu sendiri menjelaskan bagaimana
LAPORAN PRAKTIKUM ALGORITMA DAN STRUKTUR DATA PENGENALAN OBJECT ORIENTED PROGRAMMING
LAPORAN PRAKTIKUM ALGORITMA DAN STRUKTUR DATA PENGENALAN OBJECT ORIENTED PROGRAMMING Disusun oleh : Nama : Gustian Ri pi NIM : 135150201111060 Asisten 1 : Az Zahra Rahma Putri Afifa Asisten 2 : Fitri Bibi
PENERAPAN TEKNIK ENSKRIPSI EL GAMAL PADA APLIKASI JASA PENGIRIMAN MENGGUNAKAN BAHASA PEMROGRAMAN C#
PENERAPAN TEKNIK ENSKRIPSI EL GAMAL PADA APLIKASI JASA PENGIRIMAN MENGGUNAKAN BAHASA PEMROGRAMAN C# Yoyon Arie Budi 1* Teknik Informatika, Sekolah Tinggi Ilmu Komputer PGRI, Banyuwangi, Indonesia 1* [email protected]
BAB II VARIABEL DAN TIPE DATA
BAB II VARIABEL DAN TIPE DATA Bahasa pemrograman pada umumnya, mengenal adanya variabel yang digunakan untuk menyimpan nilai atau data. Sedangkan Java sendiri dikenal sebagai bahasa pemrograman dengan
2 TIPE DATA DAN VARIABEL
BAB 2 TIPE DATA DAN VARIABEL Kompetensi Dasar dan Indikator : Setelah mengikuti materi kuliah ini mahasiswa mampu menggunakan tipe data dan variable yang ada dalam Java, dengan indikator mahasiswa mampu:
PRAKTIKUM PEMROGRAMAN LANJUT MODUL 1
LABORATORIUM KOMPUTER DASAR PROGRAM STUDI SISTEM INFORMASI PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER UNIVERSITAS BRAWIJAYA PRAKTIKUM PEMROGRAMAN LANJUT SEMESTER :GENAP TAHUN : 2013/2014 MODUL 1 Judul
UAS JAVAUAS JAVA. Fibonaci Naik :
UAS JAVAUAS JAVA Fibonaci Naik : public class fibonaik int a=1,b=0,c,i; for(i=1;i=1;i--)
TPI4202 e-tp.ub.ac.id. Lecture 4 Mas ud Effendi
TPI4202 e-tp.ub.ac.id Lecture 4 Mas ud Effendi Menampilkan informasi kepada user lewat display Dengan perintah print dan println print: menampilkan output (kursor tetap di baris yang sama) println: menampilkan
Vigenere Minimum-Prime Key-Adding Cipher
Vigenere Minimum-Prime Key-Adding Cipher Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: [email protected] Abstraksi Akhir-akhir ini, keamanan data dan berkas yang dikirimkan
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
PEMOGRAMAN JAVA. Yoannita. Tipe Data (ii) : Array Exception Handling
PEMOGRAMAN JAVA Yoannita Tipe Data (ii) : Array Exception Handling Education is when you read the fine print. Experience is what you get if you don't. (Pete Seeger) Array Misalkan dibutuhkan 100 variabel
BAB 1 KONSEP DASAR JAVA
BAB 1 KONSEP DASAR JAVA TUGAS PENDAHULUAN Buatlah algoritma dari program yang ada dalam kegiatan praktikum ini! 1. TUJUAN a. Mahasiswa mengetahui dasar dan elemen-elemen pembentuk bahasa Java b. Mahasiswa
Obyektif : KONTROL ALUR PROGRAM
KONTROL ALUR PROGRAM Obyektif : 1. Mengetahui dan memahami tentang percabangan (seleksi) 2. Mengetahui dan memahami tentang perulangan (iterasi) 3. Dapat membuat program tentang control alur program PERCABANGAN
LAPORAN PRAKTIKUM ALGORITMA DAN PEMROGRAMAN ( Implementasi Rekursi Pada Java)
LAPORAN PRAKTIKUM ALGORITMA DAN PEMROGRAMAN ( Implementasi Rekursi Pada Java) Di susun oleh: Wahyono ( 06/193218/PA/10892 ) Praktikan Algoritma dan Pemrograman Kelas A 7 Mei 2007 LABORATORIUM KOMPUTASI
Aplikasi Algoritma Brute Force Pada Knight s Tour Problem
Aplikasi Algoritma Brute Force Pada Knight s Tour Problem Sahat Nicholas Simangunsong - 13509095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
SUMBER BELAJAR PENUNJANG PLPG
SUMBER BELAJAR PENUNJANG PLPG 2017 [TIK] BAB VIII PEMROGRAMAN BERORIENTASI OBJEK [Alfa Faridh Suni] KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN DIREKTORAT JENDERAL GURU DAN TENAGA KEPENDIDIKAN 2017 BAB VIII
PEMAHAMAN DASAR DASAR JAVA
MODUL 1 PEMAHAMAN DASAR DASAR JAVA A. PENGANTAR JAVA Java Standard Development Kit (JDK/SDK) merupakan alat-alat utama bagi programmer untuk membuat dan menjalankan java. Development Kit dapat didownload
BAHASA PEMROGRAMAN JAVA
MI1274 Algoritma & Pemrograman Lanjut Genap 2015-2016 BAHASA PEMROGRAMAN JAVA Disusun Oleh: Reza Budiawan Untuk: Tim Dosen Algoritma & Pemrograman Lanjut Hanya dipergunakan untuk kepentingan pengajaran
LAB PEMROGRAMAN I (JAVA FUNDAMENTAL) PERTEMUAN 3 Dosen : Bella Hardiyana S. Kom
LAB PEMROGRAMAN I (JAVA FUNDAMENTAL) PERTEMUAN 3 Dosen : Bella Hardiyana S. Kom BAB III DASAR-DASAR PEMROGRAMAN Tipe Data Data adalah sekumpulan kejadian/fakta yang dipresentasikan dengan huruf, angka,
MODUL 5 PERULANGAN A. WHILE
MODUL 5 PERULANGAN A. WHILE Pernyataan while berguna untuk memproses suatu pernyataan atau beberapa pernyataan beberapa kali. Selama ungkapan bernilai benar, pernyataan akan selalu dikerjakan. Bentuknya
Metode Sequential Searching di Java Console
Metode Sequential Searching di Java Console Oleh: Yudi Setiawan Dalam ilmu pemrograman, melakukan pencarian Data merupakan hal yang paling sering dilakukan dalam perusahaan. Pencarian memiliki beberapa
Pertemuan 2 (2) : Membuat Class dan mengakses Anggota Class
Pertemuan 2 (2) : Membuat Class dan mengakses Anggota Class Tessy Badriyah, SKom. MT. http://lecturer.eepis-its.edu/~tessy Pendahuluan Pada bagian ini, kita akan membuat program berbasis obyek menggunakan
Struktur Kontrol Pemrograman Java : PERCABANGAN
MK. Pemrograman Berorientasi Objek Struktur Kontrol Pemrograman Java : PERCABANGAN Karmilasari Struktur Kontrol Percabangan If, If-Else, If bersarang Switch - Case Pengulangan 2 Percabangan : IF Pada percabangan
PEMROGRAMAN JAVA : VARIABEL DAN TIPE DATA
PEMROGRAMAN JAVA : VARIABEL DAN TIPE DATA Asep Herman Suyanto [email protected] http://www.bambutechno.com Bahasa pemrograman pada umumnya, mengenal adanya variabel yang digunakan untuk menyimpan nilai
LAMPIRAN A: SOURCE CODE PROGRAM CLASS METODE
LAMPIRAN A: SOURCE CODE PROGRAM CLASS METODE package steganalisis; import java.io.ioexception; public class Metode { public String bitmapinputname; public String bitmapoutputname; public int[] buffer;
Variabel tersebut seharusnya bisa dideklarasikan didalam try block dan block catch
Waktu Sisa : 0:55:52 1. 0 1 2 3 4 2. Sebuah variabel dalam local method bisa diakses dari dalam block try-catch. Dimana variabel tersebut sebaiknya dideklarasikan? Variabel tersebut seharusnya dideklarasikan
Waktu Sisa : 0:43:4. Sukses. Kesalahan pada URL. File tidak lengkap. Kesalahan umum. Mengerjakan finally. Diluar block
Waktu Sisa : 0:43:4 1. Sukses Kesalahan pada URL File tidak lengkap Kesalahan umum Mengerjakan finally Diluar block 2. Method hallo() bisa melempar java.io.ioexception, java.lang.runtimeexception, atau
Modul 3 Flow Control dan Input
Modul 3 Flow Control dan Input Flow control terbagi menjadi dua, yaitu control seleksi dan control perulangan. 1. KONTROL SELEKSI Kontrol seleksi digunakan untuk membuat pemilihan terhadap aksi yang akan
Cara Membaca File Text di JAVA
Cara Membaca File Text di JAVA Memanipulasi file teks adalah keterampilan yang akan melayani Anda dengan baik dalam karir pemrograman Anda. Pada bagian ini, Anda akan belajar bagaimana untuk membuka dan
Exception adalah penanda bahwa kondisi/kejadian yang tidak diinginkan telah terjadi pada program kita. Ada 2 jenis exception (+1 Error):
Alfan F. Wicaksono FASILKOM UI Exception Exception adalah penanda bahwa kondisi/kejadian yang tidak diinginkan telah terjadi pada program kita. Ada 2 jenis exception (+1 Error): Ingat, kategori ini tidak
Program Java Sesi 1. Arief Susanto
Program Java Sesi 1 Arief Susanto [email protected] http://www.ariefsusanto.at.ua Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Identifier, Keywords, Variabel, Tipe Data Primitif dan Operator PBO. Ramos Somya
Identifier, Keywords, Variabel, Tipe Data Primitif dan Operator PBO Ramos Somya Identifier Merupakan nama yang digunakan untuk menamai class, variabel, method dan interface. Aturan: - Tidak ada batasan
BAB 3 TYPE DATA, VARIABLE DAN OPERATOR
BAB 3 TYPE DATA, VARIABLE DAN OPERATOR Bahasa pemrograman pada umumnya, mengenal adanya variabel yang digunakan untuk menyimpan nilai atau data. Sedangkan Java sendiri dikenal sebagai bahasa pemrograman
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: [email protected] Abstrak
if (ekspresi_boolean) { Pernyataan1; } else { Pernyataan2; }
PRAKTIKUM 4 PERCABANGAN DAN PERULANGAN A. TUJUAN PEMBELAJARAN 1. Memahami logika percabangan 2. Memahami logika perulangan 3. Memakai percabangan dan perulangan yang tepat 4. Memahami pemberian kondisi
BAB 5 Mendapatkan Input dari Keyboard
BAB 5 Mendapatkan Input dari Keyboard 5.1 Tujuan Kita sudah mempelajari konsep mendasar pada Java dan menulis beberapa program sederhana. Sekarang kita akan mencoba membuat program kita lebih interaktif
BAB 5 Mendapatkan Input dari Keyboard
5.1 Tujuan BAB 5 Mendapatkan Input dari Keyboard Kita telah mempelajari konsep dasar pada Java dan menulis beberapa program sederhana. Sekarang kita akan mencoba membuat program kita lebih interaktif dengan
Topik. Stream I/O Cara menggunakan Stream Hierarchy Java I/O Membaca File Menulis File Menghapus File Cara membaca isi Direktori dalam file
Topik Stream I/O Cara menggunakan Stream Hierarchy Java I/O Membaca File Menulis File Menghapus File Cara membaca isi Direktori dalam file Stream I/O Semua data di Java dibaca dan ditulis dengan menggunakan
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Pemrograman. Pertemuan-3 Fery Updi,M.Kom
Pemrograman Pertemuan-3 Fery Updi,M.Kom 1 Pokok Bahasan Mengenal Tipe Data, Variabel Mengenal Operator 2 public class Main { Komentar /** Bentuk Dasar Kode Java * @param args */ public static void main(string[]
Latar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:[email protected], [email protected] APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Method. Pemrograman Dasar Sistem Informasi PTIIK Herman Tolle
Method Pemrograman Dasar Sistem Informasi PTIIK Herman Tolle Definisi Metode: Sekumpulan baris kode program yang mempunyai fungsi tertentu dan dapat dipanggil dari fungsi utama, Dapat dipanggil berulang
BAB 2 INPUT DARI KEYBOARD
BAB 2 INPUT DARI KEYBOARD 2.1 Tujuan Membuat program java yang interaktif yang bisa membaca input dari keyboard Menggunakan class BufferedReader untuk mendapatkan input dari keyboard melalui layar console
2. Pilih instruksi yang dapat digunakan dalam method actionperformed untuk membedakan antara tombol buttonone dan buttontwo.
Waktu Sisa : 2:14:53 1. Dari pilihan berikut ini, item manakah yang memiliki atribut dan behaviour? object class attribute data type method behavior 2. Pilih instruksi yang dapat digunakan dalam method
Kriptografi untuk Huruf Hiragana
Kriptografi untuk Huruf Hiragana Nabilah Shabrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
TUGAS 1: WIN OR LOSE. package kartu; import java.util.random; public class kartu { /** args the command line arguments
TUGAS 1: WIN OR LOSE package kartu; import java.util.random; public class kartu { /** * @param args the command line arguments */ public static void main(string adam_hidayat_markus[]) { Random acakacakan
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : [email protected] Universitas Islam Negri Sunan
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).
pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan
Praktikum Algoritma dan Setruktur Data
Praktikum Algoritma dan Setruktur Data Binary Tree Oleh: Sukarjo (115090613111001) Asisten: Dwi Saputro Ilham Yuliantoro PROGRAM TEKNOLOGI INFORMATIKA DAN ILMU KOMPUTER UNIVERSITAS BRAWIJAYA MALANG - 2012
Tidak ada satupun dari pilihan di atas yang benar karena checked exception tidak bisa ditulis
Waktu Sisa : 0:58:12 1. Package mana yang memiliki class IOException? java.util java.text java.error java.io 2. Pilihan manakah di bawah ini yang paling tepat mendeskripsikan langkah-langkah penting dalam
Elemen Dasar Dalam Bahasa Java
Elemen Dasar Dalam Bahasa Java 1. Kata Kunci Kata kunci adalah kata-kata yang didefenisikan oleh compiler dan memiliki arti dan tujuan spesifik. Java tidak mengizinkan kata-kata tersebut dipakai sebagai
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Politeknik Elektronika Negeri Surabaya
PRAKTIKUM 13 ALGORITMA PENGURUTAN (QUICK SORT) A. TUJUAN PEMBELAJARAN 1. Memahami step by step algoritma pengurutan quick sort. 2. Mampu mengimplementasikan algoritma pengurutan quick sort dengan berbagai
STUDI DAN IMPLEMENTASI TANDATANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
STUDI DAN IMPLEMENTASI TANDATANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Abstrak Nama: Ricky Gilbert Fernando NIM: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ
KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ 100823019 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA
Keamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
BAB III PERANCANGAN DAN IMPLEMENTASI
BAB III PERANCANGAN DAN IMPLEMENTASI 3.1. Arsitektur Sistem Sistem otentikasi ini melibatkan dua (2) sisi yaitu pihak user pengguna perangkat mobile dan pihak server penyedia layanan yang memverifikasi
Decision and Looping
Decision and Looping Konstruksi Pengambilan Keputusan Konstruksi if Konstruksi if merupakan bentuk konstruksi pengambilan keputusan dengan 2 kemungkinan keputusan. Kemungkinankemungkinan keputusan itu
Pemograman Java. Input(ii) String Function Pengulangan(FOR-While-DoWhile) Yoannita, S.Kom
Pemograman Java Yoannita, S.Kom Place photo here Input(ii) String Function Pengulangan(FOR-While-DoWhile) When you are willing to make sacrifices for a great cause, you will never be alone. 1 String to
Perulangan / Looping
PEMROGRAMAN DASAR Sistem Informasi PTIIK UB Semester Ganjil 2013/2014 Perulangan / Looping Dr. Eng. Herman Tolle, ST., MT Program Teknologi Informasi & Ilmu Komputer, Universitas Brawijaya 7 Aspek Dasar
Belajar Rekursif di Java
Belajar Rekursif di Java Oleh: Yudi Setiawan Saya yakin pasti pembaca - pembaca di sini pasti sudah pada mahir semua di bidang pemrograman. Ada yang mahir buat website super cantik tampilannya, ada juga
Tipe if : If tanpa else (if) If dengan else (if-else) Nested if
Struktur kontrol keputusan pernyata-an dari Java yang mengijinkan user untuk memilih dan mengeksekusi blok kode spesifik dan mengabaikan blok kode yang lain. Tipe : If switch Tipe if : If tanpa else (if)
Bahasa Pemrograman :: Dasar Pemrograman Java
Bahasa Pemrograman :: Julio Adisantoso ILKOM IPB 26 April 2010 Bahasa Pemrograman :: 1 2 Program Hello World Java literal Tipe data Pernyataan print Latihan 3 BufferReader JOptionPane 4 Panjang array 5
Modul Praktikum 3 Pemograman Berorientasi Objek
Modul Praktikum 3 Pemograman Berorientasi Objek 1. Judul : Kontrol Keputusan dan Pengulangan 2. Tujuan Percobaan : Diakhir praktikum, mahasiswa diharapkan mampu : Menggunakan struktur kontrol keputusan
Analisis dan Perbandingan Kecepatan Algoritma RSA dan Algoritma ElGamal
Analisis dan Perbandingan Kecepatan Algoritma RSA dan Algoritma ElGamal Nikolaus Indra - 13508039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected] [email protected] [email protected]
BAHASA PEMROGRAMAN JAVA PUTU INDAH CIPTAYANI JURUSAN SISTEM INFORMASI STMIK AMIKOM YOGYAKARTA
1 BAHASA PEMROGRAMAN JAVA PUTU INDAH CIPTAYANI JURUSAN SISTEM INFORMASI STMIK AMIKOM YOGYAKARTA IDENTIFIER Identifier adalah suatu tanda yang mewakili nama-nama variabel, method, class, dsb. Ingat : Bahasa
ABSTRACTION, ENCAPSULATION, INHERITANCE & POLYMORPHISM
Materi kuliah ABSTRACTION, ENCAPSULATION, INHERITANCE & POLYMORPHISM Ir. Roedi Goernida, MT. ([email protected]) Program Studi Sistem Informasi Fakultas Rekayasa Industri Institut Teknologi Telkom Bandung
PERTEMUAN III OBJEK DAN CLASS TUJUAN PRAKTIKUM
PERTEMUAN III OBJEK DAN CLASS TUJUAN PRAKTIKUM 1. Praktikan memahami perbedaan objek dan class pada Java. 2. Praktikan memahami konsep berorientasi objek. 3. Praktikan dapat membuat program sederhana dengan
Badiyanto, S.Kom., M.Kom. PBO java
Badiyanto, S.Kom., M.Kom PBO java Apa yang Disebut Java? Bahasa pemrograman berorientasi objek murni yang dibuat berdasarkan kemampuankemampuan terbaik bahasa pemrograman objek sebelumnya (C++, Ada, Simula).
1. Apa yang harus dilakukan oleh programmer untuk menangani user-defined exception? Menuliskan exception sebagai start method
Your browser does not support inline frames or is currently configured not to display inline frames. Waktu Sisa : 0:10:57 1. Apa yang harus dilakukan oleh programmer untuk menangani user-defined exception?
Sukses. Kesalahan pada URL. File tidak lengkap. Kesalahan umum
Your browser does not support inline frames or is currently configured not to display inline frames. Waktu Sisa : 0:20:31 1. Sukses Kesalahan pada URL File tidak lengkap Kesalahan umum Mengerjakan finally
BAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Politeknik Elektronika Negeri Surabaya
PRAKTIKUM 11 ALGORITMA PENGURUTAN (BUBBLE SORT) A. TUJUAN PEMBELAJARAN 1. Memahami step by step algoritma pengurutan bubble sort. 2. Mampu mengimplementasikan algoritma pengurutan bubble sort dengan berbagai
Percabangan & Perulangan
BRACHIG & LOOPIG Percabangan & Perulangan Pemrograman Berbasis Obyek Pertemuan 3 IT-EEPIS Percabangan -else else- switch (ekspresi boolean) { pernyataan1; pernyataan2; ekspresi = true pernyataan1 pernyataan2
Chapter 12.1: package chapter.pkg12; /** * Advan */ import java.util.random; import static java.lang.system.out; public class Chapter12 {
Chapter 12.1: /* * To change this license header, choose License Headers in Project Properties. * To change this template file, choose Tools Templates * and open the template in the editor. package chapter.pkg12;
