1. Pendahuluan. 2. Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Pendahuluan. 2. Tinjauan Pustaka"

Transkripsi

1 1. Pendahuluan Komunikai merupakan kebutuhan paling menonjol pada kehidupan manuia. Pada awal perkembangannya ebuah pean diampaikan ecara langung kepada komunikan. Namun maalah mulai muncul ketika jarak antara komunikator dan komunikan jauh. Hingga akhirnya ditemukan telegraf oleh Samuel F.G More pada tahun 1838 dan Alexander Graham Bell yang menemukan peawat telepon pada tahun 1876 yang mempermudah proe komunikai jarak jauh. Alat komunikai teru berkembang hingga ditemukannya internet yang memacu berkembangnya aplikai berkirim pean. Pada proe komunikai terjadi pertukaran informai antara pengirim dan penerima melalui uatu media. Nilai informai menjadi angat penting bagi pihak yang terlibat dalam proe komunikai. Kemudahan ake media komunikai oleh emua orang membawa dampak bagi keamanan informai atau pean dalam media komunikai terebut. Seiring dengan perkembangan teknologi yang angat peat, maka dibutuhkan keamanan terhadap kerahaiaan informai yang aling dipertukarkan ehingga tidak akan dialahgunakan oleh pihak lain. Oleh karena itu dikembangkanlah cabang ilmu yang diebut kriptografi yang mempelajari tentang cara-cara pengamanan data. Leter S Hill telah mengembangkan alah atu model kriptografi yaitu Hill Cipher. Hill Cipher menggunakan polialfabetik dengan 6 huruf dalam bahaa inggri, yang berkorepodeni dengan angka 0 ampai 5 [1]. Kriptografi Hill Cipher telah dipecahkan oleh kriptanali menggunakan teknik Known Plaintext Attack. Dengan keterbataan kriptografi Hill Cipher yang telah diuraikan di ata, maka dalam penelitian ini akan dilakukan modifikai kriptografi Hill Cipher menggunakan fungi raional dan fungi Weber dengan matrik kunci ordo 3 3 yang dibangkitkan dari kunci yang diproe dengan perhitungan tertentu. Proe enkripi-dekripi dilakukan perulangan ebanyak tiga (3) putaran ehingga diharapkan dapat mengatai kekurangan dari teknik Hill Cipher.. Tinjauan Putaka Pada penelitian ebelumnya dengan judul Modifikai Teknik Kriptografi Hill Cipher Menggunakan Fungi Raional dan Konveri Bai Bilangan pada Proe Enkripi-Dekripi, menyatakan bahwa proe enkripi dan dekripi pada modifikai Hill Cipher terdapat beberapa keunggulan dibandingkan dengan Hill Cipher. Antara lain terdapat berbagai karakter eperti angka, abjad, tanda baca erta imbol yang dapat dijadikan plaintek. Modifikai mampu menghailkan ciphertek dalam elemen bit biner yang jumlahnya bia berlipat-lipat dari jumlah karakter alinya, ehingga membuat modifikai Hill Cipher dapat diejajarkan dengan kriptografi modern lainnya, dalam hal menghailkan ciphertek dalam bit biner []. Penelitian yang lain berjudul Pemanfaatan Kembali Kriptografi Klaik dengan Melakukan Modifikai Metode-Metode Kriptografi yang Ada menyatakan bahwa dengan memanfaatkan karakter ASCII kriptografi klaik 1

2 maih dapat digunakan pada jaman ekarang. Hal ini dikarenakan, karakter ASCII memiliki extended character yang berjumlah 18, ehingga total karakter yang dapat digunakan adalah 56. Jumlah kerumitan algoritma akan meningkat daripada hanya menggunakan karakter alfabet yang berjumlah 6 [3]. Penelitian lain berjudul Modifikai Kriptografi Hill Cipher Menggunakan Convert Between Bae menyatakan bahwa penggunaan kunci tambahan memberikan perubahan yag ignifikan pada algoritma, ehingga dapat menahan kriptanali dalam memecahkan Hill Cipher[4]. Penelitian terdahulu terebut menjadi acuan untuk membuat modifikai kriptografi yang akan dibuat. Perbedaan perancangan kriptografi ini dari perancangan kriptografi terdahulu terdapat pada fungi yang digunakan yaitu fungi Weber dan fungi raional ebagai pembangkit kunci enkripi dan dekripi. Kriptografi (cryptography) beraal dari bahaa Yunani crypto artinya ecret, edang graphein artinya writing. Sehingga arti kriptografi ecara koa kata adalah tulian rahaia [5]. Pean adalah informai atau data yang bia dibaca dan dapat dimengerti artinya. Dalam itilah kriptografi pean juga diebut plaintext. Ciphertext atau kriptogram (cryptogram) adalah pean yang udah terandi menjadi data acak agar tidak bia dimengerti oleh pihak lain. Enkripi adalah proe penyandian pean (plaintext) menjadi data acak yang tidak bia dimengerti (ciphertext) dan dekripi adalah kebalikan dari enkripi yaitu proe mengembalikan ciphertext menjadi plaintext. Kriptografi Hill Cipher adalah ebuah teknik kriptografi yang dalam melakukan proe enkripi-dekripi menggunakan matrik ebagai kunci [6]. Kunci yang digunakan pada Hill Cipher adalah matrik ordo dan n adalah ukuran blok. Jika matrik kunci didekripikan ebagai M, maka matrik M adalah ebagai berikut : = Defenii 1. Inver Matrik [7] - Jika A adalah matrik bujur angkar, dan matrik B yang ukurannya ama edemikian rupa ehingga = = () - Jika A dapat dibalik, = 1 ( ) (3) det( ) - Jika matrik B tidak dapat didefiniikan, maka A dinyatakan ebagai matrik ingular. Matrik A haru mempunyai inver (A -1 ), karena matrik terebut akan digunakan untuk proe dekripi. Proe enkripi dilakukan pada etiap blok plaintek yang ukurannya haru ama dengan ukuran matrik kunci. Plaintek dikonveri ke dalam bilangan ASCII yang berkorepodeni kemudian membagi tek menjadi deretan blok-blok, dengan ketentuan bilangan = {1,,,5,0} dan huruf {,,, }. Dimialkan P adalah plaintek dan C adalah ciphertek, maka (1)

3 =, = Sehingga ecara umum proe enkripi dapat dinotaikan dengan = (4) Sedangkan proe dekripi dinotaikan dengan = (5) Pada perancangan kriptografi ini menggunakan fungi raional yang dipadukan dengan fungi Weber ebagai pembangkit kunci. Fungi raional adalah fungi yang variabel bebanya berpangkat bilangan bulat [8]. Fungi raional dipilih dalam penelitian ini karena mampu merubah bilangan hail perkalian matrik kunci dengan bilangan plaintek ehingga pola kombinai linier dari perkalian matrik tidak lagi mudah ditemukan kriptanali. Peramaan fungi raional ecara umum adalah berikut ini : ( ) = ( ) ( ) Dengan ( ) dan ( ) adalah fungi polinomial. Domain dari emua nilai x, edemikian hingga ( ) 0 dan ( ) 0. Sebagai contoh ( ) = adalah fungi raional. Fungi kedua menggunakan fungi Weber yang didefiniikan pada peramaan (7) [9]: (6) (, ) = ( ) ( ) ( + ) (7) Perancangan kriptografi ini juga menggunakan proe Convert Between Bae (CBB) yang didefiniikan ebagai berikut. Definii, Konveri embarang bilangan poitif, berbai 10 ke bai β. Secara umum notainya [],, (8) Definii 3, Konveri dari urutan bilangan (lit digit) l dalam bai ke bai β [10]. Secara umum dinotaikan, l, (9) Dengan jumlahan urutan bilangan (jumlahan l) mengikuti aturan [10], (l). (10) Dimana nop (l) adalah nilai terakhir dari urutan bilangan l [10], dimana: - 0 lk α dan l adalah bilangan poitif. - Nilai yang diperoleh merupakan kumpulan urutan bilangan dalam bai β. 3

4 3. Metode Perancangan Perancangan item Modifikai Kriptografi Hill Cipher Menggunakan Fungi Raional dan Fungi Weber, dilakukan dengan tahapan penelitian eperti ditunjukkan pada Gambar 1. Analii Kebutuhan Pengumpulan bahan Perancangan Modifikai Hill Cipher Uji Hail Perancangan Laporan Penelitian Gambar 1. Tahap Penelitian Tahapan penelitian pada Gambar 1, dijelakan ebagai berikut. Tahap pertama : Analii Kebutuhan yaitu menganalia kebutuhan apa aja yang diperlukan dalam modifikai kriptografi Hill Cipher; Tahap Kedua : Pengumpulan Bahan yaitu pengumpulan bahan yang berkaitan dengan perancangan modifikai kriptografi Hill Cipher berupa data dan literatur tentang proe enkripi dan dekripi pada data tek dengan menggunakan kriptografi Hill Cipher melalui dokumen dan refereni yang ada; Tahap Ketiga : Melakukan proe perancangan modifikai Hill Cipher yang akan digunakan untuk proe enkripi dan dekripi dalam memodifikai Hill Cipher proe modifikai yang akan dilakukan. Kemudian melakukan analii dari hail modifikai Hill Cipher; Tahap Keempat : Uji Hail Modifikai Hill Cipher yaitu melakukan uji hail modifikai dan analia terhadap keeluruhan perancangan dan modifikai yang telah dibuat; Tahap Kelima : Penulian laporan hail penelitian yaitu menulikan proe penelitian dari tahap awal ampai tahap akhir yang akan menjadi laporan hail penelitian. Pada modifikai Hill Cipher dilakukan dua () proe yaitu proe enkripi dan proe dekripi. Proe enkripi dan dekripi maing-maing dilakukan proe perputaran ebanyak tiga (3) kali. Tahapan dalam proe enkripi dan dekripi dijelakan ebagai berikut: a. Menyiapkan Plaintek. Plaintek diubah ke dalam bilangan ASCII. (11) Dimana adalah banyaknya karakter plaintek dalam bilangan ASCII. b. Menyiapkan kunci utama. Kunci utama diubah menjadi bilangan ASCII. (1) Dimana adalah banyaknya karakter plaintek dalam bilangan ASCII. 4

5 Hail pada Peramaan (1) kemudian dijumlahkan menjadi ebuah bilangan, maka = ( ) (13) = 17 (14) Hail dari digunakan untuk membangkitkan kunci Weber dengan tambahan kombinai hitungan tertentu. c. Menyiapkan fungi Weber, digunakan ebagai kunci pembangkit dalam proe enkripi dan dekripi. Hail fungi Weber akan dimaukkan ke dalam fungi raional di dalam proe putaran enkripi dan dekripi. Peramaan fungi Weber ditunjukkan eperti pada Peramaan (7). Untuk mendapatkan nilai fungi Weber, diambil nilai dari Peramaan (14), maka = ln( ) (15) = ln( ) (16) Berdaarkan Peramaan (15) dan Peramaan (16) maka didapatkan nilai fungi Weber eperti ditunjukkan pada Peramaan (7) = (, ) (17) d. Menyiapkan kunci tambahan. Digunakan dalam proe putaran enkripi dan dekripi. Nilai kunci didapat dari Peramaan (15) dengan kombinai hitungan tertentu. = 17 (18) e. Menyiapkan matrik kunci yang invertible Matrik kunci yang akan digunakan yaitu matrik ordo 3 3, matrik dihailkan dengan mengalikan hail Peramaan (14) dengan bilangan tertentu yang kemudian diuun ke dalam ebuah matrik. = ; = 4 ; = 6 = 5 ; = ; = 0 (19) = 3 ; = 7 ; = - Untuk mendapatkan kunci matrik yang pertama, berdaar pada Peramaan (19) maka digunakan matrik ebagai berikut 0 1 = 7 3 (0) 0 - Untuk mendapatkan kunci matrik yang kedua, berdaar pada Peramaan (19) maka digunakan matrik ebagai berikut 1 = 3 (1) - Untuk mendapatkan kunci matrik yang ketiga, berdaar pada Peramaan (19) maka digunakan matrik ebagai berikut = 3 () 5 5

6 Pada proe dekripi menggunakan inver matrik kunci. Untuk mendapatkan inver matrik kunci haru memenuhi Peramaan (). Berdaar Peramaan (3) maka diperoleh - Inver matrik Peramaan (), merujuk pada Peramaan () dan Peramaan (3) yang kemudian di-mod 17, maka (3) - Inver matrik Peramaan (1), merujuk pada Peramaan () dan Peramaan (3) yang kemudian di-mod 17, maka (4) - Inver matrik Peramaan (0), merujuk pada Peramaan () dan Peramaan (3) yang kemudian di-mod 17, maka (5) f. Menyiapkan fungi raional, digunakan dalam proe putaran enkripi dan dekripi. Peramaan fungi raional ditunjukkan pada Peramaan (6). - Fungi raional 1 diperoleh dari Peramaan (17) yang diubtituikan pada Peramaan (6) ehingga didapatkan ( ) = 17 (6) - Fungi raional diperoleh dari Peramaan (18) yang diubtituikan pada Peramaan (6) ehingga didapatkan ( ) = 17 (7) - Fungi raional 3 diperoleh dari Peramaan (17) yang diubtituikan pada Peramaan (6) ehingga didapatkan ( ) = 17 (8) Setiap proe putaran menggunakan lebih dari atu (1) fungi raional yang berbeda. Selanjutnya untuk proe dekripi menggunakan inver fungi raional ebagai berikut ( ) = 17 (9) ( ) = (30) ( ) = (31) g. Menyiapkan fungi convert between bae (CBB) Proe enkripi menggunakan konveri bai bilangan, berdaarkan Peramaan (9) maka l = plaintek ( ), = 131, dan = (3) Sedangkan untuk proe dekripi digunakan konveri bai bilangan berdaarkan Peramaan (9) maka l = ciphertek, =, dan = 131 (33) 6

7 Gambar menunjukkan proe enkripi dalam modifikai Hill Cipher. Plaintext ASCII Matrik kunci 1 ( ) 0 1 = Matrik kunci ( ) 1 = 3 Matrik kunci 3 ( ) = 3 5 = {a 1, a,,a n} ASCII Kunci = ln( ) = ( ) = 17 = ln( ) Fungi Weber (, ): + + ( ) = ( ) co( ) ( + ) ( ) + 17, p r o e 1 = 17 + ( ) = , = {h, h,, h } + ( ) = , ( ) = + 17, p r o e ( ) = + 17, p r o e 3 ( ) = + 17, Kunci Matrik Kunci CBB Gambar. Proe Enkripi ciphertek 7

8 Setelah tahap periapan eleai dilakukan, maka proe enkripi akan dijelakan ebagai berikut : 1. Plaintek ( ) dikonveri ke dalam bilangan ASCII, eperti ditunjukkan pada Peramaan (11). - Jika jumlah karakter pada Peramaan (11) ebanding dengan kelipatan ordo matrik M 3 3, maka dilanjutkan pada proe elanjutnya. - Apabila jumlah karakter pada Peramaan (11) tidak ebanding dengan kelipatan ordo matrik M 3 3, maka ditambahkan bilangan 3 (dalam kode ASCII merupakan karakter pai) etelah bilangan terakhir euai kebutuhan ehingga jumlah karakter Peramaan (11) ebanding dengan kelipatan ordo matrik M Pada putaran pertama, bilangan-bilangan dari Peramaan (11) yang bermodulo 17 diuun menjadi blok vector. Ukuran blok vektor ama dengan ukuran ordo matrik kunci. Blok kemudian dikalikan dengan matrik pada Peramaan (0), ehingga diperoleh = {,,,, } (34) Dimana adalah banyaknya karakter yang terbentuk dalam proe enkripi. 3. Pada putaran pertama, bilangan-bilangan dari Peramaan (34) kemudian diubtituikan ke dalam fungi raional pada Peramaan (6), ehingga = {,,,, } (35) 4. Pada putaran pertama, bilangan-bilangan pada Peramaan (35) diuun menjadi blok vector kemudian dikalikan dengan matrik pada Peramaan (1), ehingga diperoleh = {h, h, h,, h } (36) 5. Pada putaran pertama, bilangan-bilangan dari Peramaan (36) kemudian diubtituikan ke dalam fungi raional pada Peramaan (7), ehingga = {,,,, } (37) 6. Pada putaran kedua, bilangan-bilangan dari Peramaan (37) diuun menjadi blok vector kemudian dikalikan dengan matrik pada Peramaan (1), ehingga diperoleh = {,,,, } (38) 7. Pada putaran kedua, bilangan-bilangan dari Peramaan (38) kemudian diubtituikan ke dalam fungi raional pada Peramaan (7), ehingga = {,,,, } (39) 8. Pada putaran kedua, bilangan-bilangan pada Peramaan (39) diuun menjadi blok vector kemudian dikalikan dengan matrik pada Peramaan (), ehingga diperoleh = {,,,, } (40) 9. Pada putaran kedua, bilangan-bilangan dari Peramaan (40) kemudian diubtituikan ke dalam fungi raional pada Peramaan (8), ehingga = {,,,, } (41) 10. Pada putaran ketiga, bilangan-bilangan dari Peramaan (41) diuun menjadi blok vector kemudian dikalikan dengan matrik pada Peramaan (), ehingga diperoleh = {,,,, } (4) 8

9 11. Pada putaran ketiga, bilangan-bilangan dari Peramaan (4) kemudian diubtituikan ke dalam fungi raional pada Peramaan (8), ehingga = {,,,, } (43) 1. Pada putaran ketiga, bilangan-bilangan pada Peramaan (43) diuun menjadi blok vector kemudian dikalikan dengan matrik pada Peramaan (0), ehingga diperoleh = {,,,, } (44) 13. Pada putaran ketiga, bilangan-bilangan dari Peramaan (44) kemudian diubtituikan ke dalam fungi raional pada Peramaan (6), ehingga = {,,,, } (45) 14. Bilangan yang dihailkan pada akhir putaran ketiga yaitu Peramaan (45) kemudian dikonveri menggunakan Peramaan (3), ehingga diperoleh urutan biner yang merupakan ciphertek. = {Ω, Ω, Ω,, Ω } (46) Dimana adalah banyaknya karakter yang dihailkan. 9

10 Chipertext Inver Matrik Kunci 3 CBB = ( ) = 17 3 = = ln( ) = ln( ) ASCII Inver Matrik Kunci = Fungi Weber (, ): + + ( ) = ( ) co( ) ( + ) Kunci Inver Matrik Kunci 1 1 = ( ) = 17, = 17 = {,,, ( ) = 1 + 1, } = {,,, } p r o e = {,,, } = {,,, } 1 = {,,, } ( ) = , = {,,, } = {,,, } p r o e = {,,, } ( ) = , ( ) = , = {,,, } = {h, h,, h } = {,,, } p r o e ( ) = 17, = {,,, } 3 Kunci Matrik Kunci Plaintext Gambar 3. Proe Dekripi ASCII Gambar 3 menunjukkan rancangan proe dekripi, dijelakan ebagai berikut : 10

11 1. Hail yang diperoleh pada Peramaan (46), elanjutnya dikonveri balik dengan mengacu pada Peramaan (33), maka diperoleh = {,,,, } (47). Pada putaran balik pertama, bilangan-bilangan dari Peramaan (47) kemudian diubtituikan ke dalam inver fungi raional pada Peramaan (9), ehingga = {,,,, } (48) 3. Pada putaran balik pertama, bilangan pada Peramaan (48) diuun menjadi blok vector kemudian dikalikan dengan Peramaan (3), ehingga diperoleh = {,,,, } (49) 4. Pada putaran balik pertama, bilangan-bilangan dari Peramaan (49) kemudian diubtituikan ke dalam inver fungi raional pada Peramaan (31), ehingga = {,,,, } (50) 5. Pada putaran balik pertama, bilangan pada Peramaan (50) diuun menjadi blok vector kemudian dikalikan dengan Peramaan (5), ehingga diperoleh = {,,,, } (51) 6. Pada putaran balik kedua, bilangan-bilangan dari Peramaan (51) kemudian diubtituikan ke dalam inver fungi raional pada Peramaan (31), ehingga = {,,,, } (5) 7. Pada putaran balik kedua, bilangan pada Peramaan (5) diuun menjadi blok vector kemudian dikalikan dengan Peramaan (5), ehingga diperoleh = {,,,, } (53) 8. Pada putaran balik kedua, bilangan-bilangan dari Peramaan (53) kemudian diubtituikan ke dalam inver fungi raional Peramaan (30), ehingga = {,,,, } (54) 9. Pada putaran balik kedua, bilangan pada Peramaan (54) diuun menjadi blok vector kemudian dikalikan dengan Peramaan (4), ehingga diperoleh = {,,,, } (55) 10. Pada putaran balik ketiga, bilangan-bilangan dari Peramaan (55) kemudian diubtituikan ke dalam inver fungi raional Peramaan (30), ehingga = {h, h, h,, h } (56) 11. Pada putaran balik ketiga, bilangan pada Peramaan (56) diuun menjadi blok vector kemudian dikalikan dengan Peramaan (4), ehingga diperoleh = {,,,, } (57) 1. Pada putaran balik ketiga, bilangan-bilangan dari Peramaan (57) kemudian diubtituikan ke dalam inver fungi raional Peramaan (9), ehingga = {,,,, } (58) 13. Pada putaran balik ketiga, bilangan pada Peramaan (58) diuun menjadi blok vector kemudian dikalikan dengan Peramaan (3), ehingga diperoleh = {,,,, } (59) 14. Bilangan yang dihailkan pada akhir putaran yaitu Peramaan (59) diubtituikan dalam kode ASCII yang berkorepondeni ehingga plaintek diperoleh kembali. 11

12 4. Hail dan Pembahaan Untuk menguji hail modifikai kriptografi Hill Cipher, dilakukan proe enkripi-dekripi. Proe enkripi-dekripi dilakukan euai dengan langkah yang telah dijelakan ebelumnya. Berikut ini adalah tahap periapan ebelum mauk ke dalam proe enkripi dan dekripi : a. Plaintek yang digunakan adalah FTI UKSW. Merujuk pada Peramaan (11) maka diperoleh = {70, 84, 73, 3, 85, 75, 83, 87} (60) b. Kunci Utama yang digunakan yaitu FTI. Merujuk pada Peramaan (1), Peramaan (13) dan Peramaan (14) maka diperoleh = {70, 84, 73} (61) = 7 (6) = 100 (63) c. Kunci Weber, digunakan ebagai kunci pembangkit dalam proe enkripi dan dekripi. Merujuk pada Peramaan (17) maka fungi Weber adalah = 107 (64) d. Kunci tambahan, digunakan ebagai kunci pembangkit dalam proe enkripi dan dekripi. Merujuk pada Peramaan (18) maka diperoleh = 10 (65) e. Matrik Kunci ordo 3 3, digunakan dalam proe putaran enkripi. Berdaarkan Peramaan (0), Peramaan (1), dan Peramaan () maka = (66) = (67) = (68) 5 38 Inver matrik ordo 3 3, digunakan dalam proe putaran dekripi = (69) = (70) = 67 4 (71) f Fungi raional, digunakan dalam proe putaran enkripi. Dengan menubtitui hail Peramaan (64) maka ( ) = (7) Dengan menubtitui hail Peramaan (65) maka 1

13 ( ) = (73) 3 + Dengan menubtitui hail Peramaan (64) maka ( ) = (74) Inver fungi raional, digunakan dalam proe putaran dekripi. ( ) = (75) ( ) = (76) 3 1 ( ) = 17 (77) 107 g. Konveri Bai Bilangan Proe enkripi menggunakan konveri bai bilangan, berdaarkan Peramaan (9) maka l = plaintek ( ), = 131, dan = (78) Sedangkan untuk proe dekripi digunakan konveri bai bilangan berdaarkan Peramaan (9) maka l = ciphertek, =, dan = 131 (79) Selanjutnya untuk memulai proe enkripi dapat dilakukan ebagai berikut: 1. Merujuk pada Peramaan (11), plaintek diubah ke dalam bentuk bilangan ASCII. Sehingga diperoleh urutan bilangan ASCII ebagai berikut = {70, 84, 73, 3, 85, 75, 83, 87} (80) Setelah plaintek menjadi bilangan ASCII, apabila jumlah karakter merupakan kelipatan tiga (3) maka ke proe elanjutnya. Jika jumlah karakter bukan kelipatan tiga (3) maka ditambahkan karakter pai (dalam kode ASCII adalah 3) etelah nilai terakhir, ehingga = {70, 84, 73, 3, 85, 75, 83, 87, 3} (81). Untuk proe putaran yaitu Putaran pertama - Bilangan-bilangan pada Peramaan (81) yang bermodulo 17 kemudian diuun ke dalam blok vector dan dikalikan dengan matrik pada Peramaan (66), maka didapatkan = {103, 93, 91, 15, 1, 114, 1, 39,66} (8) - Bilangan-bilangan pada Peramaan (8) kemudian diubtituikan ke dalam fungi raional pada Peramaan (7), ehingga = {54, 9, 114, 106, 5, 58, 5, 81, 57} (83) - Bilangan-bilangan pada Peramaan (83) diuun ke dalam blok vector dan dikalikan dengan matrik pada Peramaan (67), maka didapatkan = {51, 8, 10, 3, 9, 16, 10, 45, 11} (84) - Bilangan-bilangan pada Peramaan (84) kemudian diubtituikan ke dalam fungi raional pada Peramaan (73), ehingga = {43, 7, 80, 73, 97, 31, 80, 69, 95} (85) 13

14 Putaran kedua - Bilangan-bilangan pada Peramaan (85) diuun ke dalam blok vector dan dikalikan dengan matrik pada Peramaan (67), maka didapatkan = {95, 79, 0, 117, 110, 61, 41, 8, 103} (86) - Bilangan-bilangan pada Peramaan (86) kemudian diubtituikan ke dalam fungi raional pada Peramaan (73), ehingga = {84, 11, 107, 0, 109, 91, 38, 9, 51} (87) - Bilangan-bilangan pada Peramaan (87) diuun ke dalam blok vector dan dikalikan dengan matrik pada Peramaan (68), maka didapatkan = {85, 99, 36, 3, 78, 6, 7, 45, 105} (88) - Bilangan-bilangan pada Peramaan (88) kemudian diubtituikan ke dalam fungi raional pada Peramaan (74), ehingga = {68, 38, 71, 79,4, 40, 5, 57, 5} (89) Putaran ketiga - Bilangan-bilangan pada Peramaan (89) diuun ke dalam blok vector dan dikalikan dengan matrik pada Peramaan (68), maka didapatkan = {7, 53, 1, 6, 56, 119, 11, 93, 63} (90) - Bilangan-bilangan pada Peramaan (90) kemudian diubtituikan ke dalam fungi raional pada Peramaan (74), ehingga = {5, 15, 11, 99, 46, 67, 87, 4, 41} (91) - Bilangan-bilangan pada Peramaan (91) diuun ke dalam blok vector dan dikalikan dengan matrik pada Peramaan (66), maka didapatkan = {107, 109, 19, 55, 91, 119, 4, 48, 30} (9) - Bilangan-bilangan pada Peramaan (9) kemudian diubtituikan ke dalam fungi raional pada Peramaan (7), ehingga = {18, 11, 67, 47, 114, 75, 101, 70, 14} (93) 3. Langkah yang terakhir yaitu mendapatkan ciphertek dengan cara bilanganbilangan pada Peramaan (93) dikonveri menggunakan Peramaan (78), ehingga = {1,1,0,1,0,1,0,0,1,0,1,1,0,0,0,0,1,1,0,0,0,1,1,1,1, 1,0,1,1,0,0,1, 1,0,0,1,0,0,1,1,0,1,0,1,0,0,1,0,0,1,1,0,0,1,1,1,1,0,1,0,1,0,0,1} Setelah ciphertek didapat dilanjutkan dengan proe dekripi, dengan langkah ebagai berikut : 1. Proe putaran pada dekripi yaitu Proe putaran balik 3 - Ciphertek yang dihailkan elanjutnya dikonveri balik dengan mengacu pada Peramaan (79), maka diperoleh = {18, 11, 67, 47, 114, 75, 101, 70, 14} (94) - Bilangan-bilangan pada Peramaan (94) kemudian diubtituikan ke dalam inver fungi raional pada Peramaan (75), ehingga = {107,109,19,55,91,119,4,48,30} (95) - Kemudian bilangan-bilangan pada Peramaan (95) diuun ke dalam blok vektor dan dikalikan dengan inver matrik pada Peramaan (69), maka didapatkan = {5,15,11,99,46,67,87,4,41} (96) 14

15 - Bilangan-bilangan pada Peramaan (96) kemudian diubtituikan ke dalam inver fungi raional pada Peramaan (77), ehingga = {7, 53,1,6,56,119,11,93,63} (97) - Kemudian bilangan-bilangan pada Peramaan (97) diuun ke dalam blok vektor, dan dikalikan dengan inver matrik pada Peramaan (71), maka didapatkan = {68,38,71,79,4,40,5,57,5} (98) Proe putaran balik - Bilangan-bilangan pada peramaan (98) kemudian diubtituikan ke dalam inver fungi raional pada Peramaan (77), ehingga = {85,99,36,3,78,6, 7,45,105} (99) - Kemudian bilangan-bilangan pada peamaan (99) diuun ke dalam blok vektor dan dikalikan dengan inver matrik pada Peramaan (71), maka didapatkan = {84,11,107,17,109,91,38,9,51} (100) - Bilangan-bilangan pada peramaan (100) kemudian diubtituikan ke dalam inver fungi raional pada Peramaan (76), ehingga = {95,79,0,117,110,61,41,8,103} (101) - Kemudian bilangan-bilangan pada peamaan (101) diuun ke dalam blok vektor dan dikalikan dengan inver matrik pada Peramaan (70), maka didapatkan = {43,7,80,73,97,31,80,69,95} (10) Proe putaran balik 1 - Bilangan-bilangan pada peramaan (10) kemudian diubtituikan ke dalam inver fungi raional pada Peramaan (76), ehingga = {51,8,10,3,9,16,10,45,11} (103) - Kemudian bilangan-bilangan pada peamaan (103) diuun ke dalam blok vektor dan dikalikan dengan inver matrik pada Peramaan (70), maka didapatkan = {54,9,114,106,5,58,5,81,57} (104) - Bilangan-bilangan pada Peramaan (104) kemudian diubtituikan ke dalam inver fungi raional pada Peramaan (75), ehingga = {103,93,91,15,1,114,1,39,66} (105) - Kemudian bilangan-bilangan pada Peramaan (105) ke dalam blok vektor dan dikalikan dengan inver matrik pada Peramaan (69), maka didapatkan = {70,84.73,3,85,75,83,87,3} (106). Langkah terakhir yaitu bilangan-bilangan yang dihailkan pada akhir putaran yaitu Peramaan (106) diubtituikan dalam kode ASCII yang berkorepodeni ehingga diperoleh plaintek : " " Berdaarkan hail pengujian modifikai Hill Cipher terebut, dapat dikatakan ebagai ebuah item kriptografi karena dapat melakukan proe enkripi dan dekripi. Sitem kriptografi haru memenuhi lima tuple (five-tuple) [10]. Modifikai kriptografi Hill Cipher yang dilakukan telah memenuhi lima tuple, dengan penjelaan ebagai berikut : 15

16 - P adalah himpunan berhingga dari plaintek. Plaintek menggunakan karakter yang ekuivalen dengan bilangan ASCII. Bilangan ASCII adalah ekumpulan karakter yang ekuivalen dengan jumlah bilangan yang emuanya terbata dalam ebuah himpunan yang berhingga. Maka himpunan plaintek pada modifikai Hill Cipher adalah himpunan berhingga. - C adalah himpunan berhingga dari ciphertek. Ciphertek yang terbentuk pada modifikai Hill Cipher adalah elemen bit (bilangan 0 dan 1). Hail himpunan ciphertek hanya {0,1}, maka ciphertek yang terbentuk pada modifikai Hill Cipher adalah himpunan berhingga. - K merupakan ruang kunci (keypace), adalah himpunan berhingga dari kunci. Penggunaan fungi raional dan fungi Weber ebagai pembangkit kunci dan fungi yang digunakan dalam etiap proe perancangan kriptografi. Maka kunci yang dipakai dalam modifikai Hill Cipher adalah ruang kunci. - Untuk etiap k K, terdapat aturan enkripi e E dan berkorepodeni dengan aturan dekripi. Setiap e dan adalah fungi edemikian hingga e ( ) = untuk etiap plaintek. Berdaar 4 keadaan ecara menyeluruh terdapat kunci yang digunakan dalam proe enkripi, merubah plaintek menjadi ciphertek. Kunci dapat melakukan proe dekripi, merubah ciphertek menjadi plaintek kembali. Uji perancangan dilakukan dengan membandingkan jumlah karakter yang diproe berdaarkan kebutuhan memori dan waktu yang diperlukan elama proe enkripi dan dekripi berlangung Gambar 4. Perbandingan Terhadap Waktu ALZ- Hill Modif H-AIS 16

17 ALZ- Hill Modif H-AIS Gambar 5. Perbandingan Terhadap Memory Pada Gambar 5 menunjukkan modifikai kriptografi ini membutuhkan jumlah memory yang ama aat jumlah plaintek 10 ampai 500 karakter dan membutuhkan memory lebih ketika plaintek diata 500 karakter, edangkan kriptografi terdahulu membutuhkan memory yang lebih bear aat jumlah plaintek lebih dari 300 karater. Berdaarkan pada Gambar 4 maka kemiringan modifikai kriptografi pada aat jumlah plaintek antara 10 ampai 100 terhadap waktu adalah, = 0,0073. Hail lengkap ditunjukkan pada Tabel 1. Tabel 1 Kemiringan Waktu Terhadap Plaintek Plaintek Kriptografi Modifikai Kriptografi Lama ,0073 0, ,0068 0, ,0097 0, ,0106 0, ,0095 0, ,0113 0, ,016 0, ,0134 0, ,0068 0, ,050 0,064 Pada modifikai kriptografi terjadi peningkatan waktu yang tidak terlalu ignifikan dan hampir ama pada aat jumlah plaintek 10 ampai 900 karakter dan terjadi peningkatan waktu yang ignifikan ketika plaintek diata 900 karakter, edangkan pada perancangan kriptografi terdahulu terjadi peningkatan waktu yang cukup ignifikan aat jumlah plaintek lebih dari 300 karakter. Tabel Kemiringan Memory Terhadap Plaintek 17

18 Plaintek Kriptografi Modifikai Kriptografi Lama , , , ,0 0, ,0 0, ,000 0, ,000 0, ,000 0 Berdaarkan tabel diata, nilai kemiringan modifikai kriptografi lebih bear dibandingkan nilai kemiringan modifikai terdahulu pada aat menggunakan 10 ampai 00 karakter plaintek. Nilai kemiringan modifikai kriptografi lebih kecil dibandingkan dengan nilai kemiringan kriptografi terdahulu pada aat jumlah karakter plaintek 00 ampai 900 karakter. Modifikai kriptografi ini lebih baik dari kriptografi terdahulu karena membutuhkan lebih edikit kebutuhan memory dan waktu pada rentang plaintek 00 ampai 900 karakter edangkan aat plaintek kurang dari 00 kriptografi terdahulu lebih baik daripada modifikai kriptografi. Kriptografi terdahulu cocok untuk melakukan proe enkripi plaintek yang berjumlah edikit edangkan modifikai kriptografi cocok untuk melakukan proe enkripi plaintek yang jumlahnya lebih banyak. Uji ketahanan pada modifikai Hill Cipher Untuk mengetahui ketahanan hail modifikai pada Hill Cipher maka dilakukan uji ketahanan terhadap known-plaintext attack dengan perkalian matrik. Kriptanali melakukan uji coba terhadap eluruh kemungkinan kunci. - Plaintext yang dipakai adalah : FTIUKSWSALATIGA (107) - Matrik kunci yang dipakai adalah : = 67 4 (108) Dengan modifikai Hill Cipher, maka terbentuk ciphertext dalam bilangan ASCII adalah ebagai berikut : = {18, 11, 67, 46, 44, 53, 35, 111, 64, 5, 3, 11, 30, 10, 71} - Untuk mencari matrik kunci agar menemukan plaintext maka perlu diketahui ciphertext, berka plaintext dan ukuran matrik kunci yang digunakan. Diaumikan bahwa ciphertext dan berka potongan plaintext telah diketahui oleh pihak lain. Kriptanali memaukkan eluruh kemungkinan ukuran matrik kunci yang digunakan. - Potongan plaintext yang diketahui pihak lain adalah FTIUKSWSAL 18

19 - Berikut proe pencarian matrik kunci dengan menggunakan perkalian matrik. Diaumikan bahwa modifikai menggunakan matrik kunci berordo 3 x 3, maka berka plaintext yang diubitui menjadi kode ASCII diperoleh = = (109) - Diuun matrik ciphertext ebagai berikut : = (110) Selanjutnya mencari matrik kunci dengan informai yang diperoleh : = = =. ( ) (111) Diperoleh, matrik K tidak ama dengan matrik kunci pada Peramaan (108), eperti ditunjukkan berikut : Matrik yang ditemukan berbeda, maka dapat diimpulkan bahwa pada known-plaintext attack dengan teknik perkalian matrik tidak dapat memecahkan matrik kunci pada modifikai Hill Cipher. (11) 5. Simpulan Hail modifikai kriptografi Hill Cipher menggunakan fungi raional dan fungi Weber dengan matrik ordo 3 3 yang dibangkitkan dari kunci dapat melakukan proe enkripi dan dekripi. Modifikai telah memenuhi five tuple P, C, K, E, D ehingga dapat diebut ebagai ebuah item kriptografi. Modifikai Hill Cipher dapat mematahkan erangan kriptanali known plaintext attack dengan menggunakan metode perkalian matrik. Pengujian dengan jumlah karakter plaintek antara karakter, modifikai ini lebih baik dari perancangan kriptografi terdahulu dengan menggunakan lebih edikit keterediaan waktu dan memory karena proe kriptografi ini menggunakan tiga putaran dengan perhitungan 3 matrik kunci edangkan proe kriptografi terdahulu menggunakan 10 matrik kunci. Keunggulan modifikai ini adalah menghailkan ciphertext dalam bentuk elemen bit biner, ehingga modifikai ini dapat diejajarkan dengan teknik kriptografi modern lainnya dalam hal menghailkan ciphertext dalam bit biner. Kekurangan dari modifikai ini adalah plaintext hanya dapat berupa data text. Saran pengembangan modifikai elanjutnya yaitu plaintext berupa data file, folder, gambar dan berka yang lainnya. 19

20 6. Daftar Putaka [1] Anton, H. & Rorre, C., 005, Elementary Linear Algebra, Application Verion, 9th Edition, New York: John Wiley & Son. [] Wowor, A. D, Pakereng, M. A. Ineke, dan Sembiring, Irwan, 011. Modifikai Teknik Kriptografi Hill Cipher Menggunakan Fungi Raional dan Konveri Bai Bilangan pada Proe Enkripi-Dekripi. Tei : Magiter Sitem Informai Univerita Kriten Satya Wacana. [3] Primanio., Pemanfaatan Kembali Kriptografi Klaik dengan Melakukan Modifikai Metode-Metode Kriptografi yang Ada. Intitut Teknologi Bandung. [4] Wowor, A. D., 013. Modifikai Kriptografi Hill Cipher Menggunakan Convert Between Bae. Bali : Seminar Naional Sitem Informai Indoneia. [5] Munir, Rinaldi Kriptografi. Bandung: Informatika. [6] Eilinger, Bernhard,010,The CrypTool Script: Cryptography, Mathematic, and More,10th Edirion, Frankfurt-Germany: Prof Bernhard and the Cryptool Development Team [7] Sutojo,T., Bowo N., Erna, Z.A., dkk., 010, Teori dan Aplikai Aljabar Linear dan Matrik dengan Implementai Aljabar Linear dan Matrik Menggunakan Matlab., Semarang : Andi [8] Tampoma, Huein Fungi Kompoii dan Fungi Inver. Graindo. [9] Mapleoft, 010. WeberE - The Weber function, Maple-14, Waterloo: Waterloo Maple Inc. [10] Stinon, D.R Cryptography Theory and Practice. Florida: CRC Pre, Inc. 0

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur

Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Perancangan Algoritma pada Kriptografi Block Cipher dengan Teknik Langkah Kuda Dalam Permainan Catur Adi N. Setiawan, Alz Danny Wowor, Magdalena A. Ineke Pakereng Teknik Informatika, Fakulta Teknologi

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

BAB VIII METODA TEMPAT KEDUDUKAN AKAR

BAB VIII METODA TEMPAT KEDUDUKAN AKAR 6 BAB VIII METODA TEMPAT EDUDUAN AAR Dekripi : Bab ini memberikan gambaran ecara umum mengenai diagram tempat kedudukan akar dan ringkaan aturan umum untuk menggambarkan tempat kedudukan akar erta contohcontoh

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

BAB II TEGANGAN TINGGI IMPULS

BAB II TEGANGAN TINGGI IMPULS BAB II TEGANGAN TINGGI IMPULS 2. TEGANGAN IMPULS Tegangan Impul (impule voltage) adalah tegangan yang naik dalam waktu ingkat ekali kemudian diuul dengan penurunan yang relatif lambat menuju nol. Ada tiga

Lebih terperinci

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA

BAB III NERACA ZAT DALAM SISTIM YANG MELIBATKAN REAKSI KIMIA BAB III EACA ZAT DALAM SISTIM YAG MELIBATKA EAKSI KIMIA Pada Bab II telah dibaha neraca zat dalam yang melibatkan atu atau multi unit tanpa reaki. Pada Bab ini akan dibaha neraca zat yang melibatkan reaki

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m)

BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF(5m) BAB III PEMBAHASAN TEOREMA DAN LEMMA YANG DIBUTUHKAN DALAM KONSTRUKSI ARITMETIK GF5m) Teori finite field mulai diperkenalkan pada abad ke tujuh dan abad ke delapan dengan tokoh matematikanya Pierre de

Lebih terperinci

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa

Penentuan Jalur Terpendek Distribusi Barang di Pulau Jawa Penentuan Jalur Terpendek Ditribui Barang di Pulau Jawa Stanley Santoo /13512086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Intitut Teknologi Bandung, Jl. Ganeha 10 Bandung

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE

ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE ENKRIPSI DAN DEKRIPSI DENGAN ALGORITMA AES 256 UNTUK SEMUA JENIS FILE Voni Yuniati (1), Gani Indriyanta (2), Antoniu Rahmat C (3) Abtrak: Kemajuan teknologi komputer dan telekomunikai telah menjadi kebutuhan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peatnya perkembangan ilmu pengetahuan dan teknologi membuat matematika menjadi angat penting artinya, bahkan dapat dikatakan bahwa perkembangan ilmu pengetahuan dan

Lebih terperinci

STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK

STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK Jurnal Matematika UNAND Vol. VI No. 1 Hal. 105 109 ISSN : 2303 2910 c Juruan Matematika FMIPA UNAND STABILISASI SISTEM LINIER POSITIF MENGGUNAKAN STATE FEEDBACK ERIN DWI FENTIKA, ZULAKMAL Program Studi

Lebih terperinci

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 )

MATEMATIKA IV. MODUL 9 Transformasi Laplace. Zuhair Jurusan Teknik Elektro Universitas Mercu Buana Jakarta 2007 年 12 月 16 日 ( 日 ) MATEMATIKA IV MODUL 9 Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2007 年 2 月 6 日 ( 日 ) Tranformai Laplace Tranformai Laplace adalah ebuah metode yangdigunakan untuk menyeleaikan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3. Deain Penelitian yaitu: Pengertian deain penelitian menurut chuman dalam Nazir (999 : 99), Deain penelitian adalah emua proe yang diperlukan dalam perencanaan dan pelakanaan

Lebih terperinci

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining

Pengamanan Kunci Jawaban Sertifikasi CCNA Menggunakan Advanced Encryption Standard (AES) dan Mode Operasi Cipher Block Chaining 1 Pengamanan Kuni Jawaban Sertifikai CCNA Menggunakan Advaned Enryption Standard (AES dan Mode Operai Cipher Blok Chaining Miko Praetya Widi, Aiyatul Karima, S.Kom, MCS Teknik Informatika Univerita Dian

Lebih terperinci

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR

PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN MATEMATIKA SISWA SD KELAS III TERHADAP HASIL BELAJAR Tuga Matakuliah Pengembangan Pembelajaran Matematika SD Doen Pengampu Mohammad Faizal Amir, M.Pd. S-1 PGSD Univerita Muhammadiyah Sidoarjo PENTINGNYA MEDIA PEMBELAJARAN LABE (LANTAI BERHITUNG) PADA PELAJARAN

Lebih terperinci

Transformasi Laplace dalam Mekatronika

Transformasi Laplace dalam Mekatronika Tranformai Laplace dalam Mekatronika Oleh: Purwadi Raharjo Apakah tranformai Laplace itu dan apa perlunya mempelajarinya? Acapkali pertanyaan ini muncul dari eorang pemula, apalagi begitu mendengar namanya

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Penelitian ini menggunakan penelitian ekperimen. Subyek penelitiannya dibedakan menjadi kela ekperimen dan kela kontrol. Kela ekperimen diberi perlakuan

Lebih terperinci

DEFINISI DAN RUANG SOLUSI

DEFINISI DAN RUANG SOLUSI DEFINISI DAN RUANG SOLUSI Pada bagian ini akan dibaha tentang bai dan dimeni menggunakan pengertian dari kebebaan linear ( beba linear dan merentang ) yang dibaha pada bab ebelumnya. Definii dari bai diberikan

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI

DESAIN SISTEM KENDALI MELALUI TANGGAPAN FREKUENSI BAB VIII DESAIN SISEM ENDALI MELALUI ANGGAPAN FREUENSI Dalam bab ini akan diuraikan langkah-langkah peranangan dan kompenai dari item kendali linier maukan-tunggal keluaran-tunggal yang tidak berubah dengan

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

ROOT LOCUS. 5.1 Pendahuluan. Bab V:

ROOT LOCUS. 5.1 Pendahuluan. Bab V: Bab V: ROOT LOCUS Root Locu yang menggambarkan pergeeran letak pole-pole lup tertutup item dengan berubahnya nilai penguatan lup terbuka item yb memberikan gambaran lengkap tentang perubahan karakteritik

Lebih terperinci

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem

Laporan Praktikum Teknik Instrumentasi dan Kendali. Permodelan Sistem Laporan Praktikum Teknik Intrumentai dan Kendali Permodelan Sitem iuun Oleh : Nama :. Yudi Irwanto 0500456. Intan Nafiah 0500436 Prodi : Elektronika Intrumentai SEKOLAH TINGGI TEKNOLOGI NUKLIR BAAN TENAGA

Lebih terperinci

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER

PERTEMUAN 3 PENYELESAIAN PERSOALAN PROGRAM LINIER PERTEMUAN PENYELESAIAN PERSOALAN PROGRAM LINIER Setelah dapat membuat Model Matematika (merumukan) peroalan Program Linier, maka untuk menentukan penyeleaian Peroalan Program Linier dapat menggunakan metode,

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus

Korelasi antara tortuositas maksimum dan porositas medium berpori dengan model material berbentuk kubus eminar Naional Quantum #25 (2018) 2477-1511 (8pp) Paper eminar.uad.ac.id/index.php/quantum Korelai antara tortuoita imum dan poroita medium berpori dengan model material berbentuk kubu FW Ramadhan, Viridi,

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB IV HASIL PENELITIAN DAN PEMBAHASAN BAB IV HASIL PENELITIAN DAN PEMBAHASAN A. Dekripi Data Untuk mengetahui pengaruh penggunaan media Audio Viual dengan metode Reading Aloud terhadap hail belajar iwa materi العنوان, maka penuli melakukan

Lebih terperinci

SPMB 2002 Matematika Dasar Kode Soal

SPMB 2002 Matematika Dasar Kode Soal SPMB 00 Matematika Daar Kode Soal Doc. Name: SPMB00MATDAS999 Verion : 0- halaman 0. Diketahui egitiga ABC dengan A(,5), B (4,), dan C(6,4). Peramaan gari yang melalui titik A dan tegak luru gari BC adalah.

Lebih terperinci

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST)

DES dianggap sudah tidak aman. Perlu diusulkan standard algoritma baru sebagai pengganti DES. National Institute of Standards and Technology (NIST) DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada Pemerintah Federal AS untuk ebuah tandard

Lebih terperinci

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila

III. METODE PENELITIAN. Populasi dalam penelitian ini adalah semua siswa kelas XI IPA SMA YP Unila III. METODE PENELITIAN A. Populai dan Sampel Populai dalam penelitian ini adalah emua iwa kela XI IPA SMA YP Unila Bandar Lampung tahun ajaran 01/013 yang berjumlah 38 iwa dan terebar dalam enam kela yang

Lebih terperinci

MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI

MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI Jurnal Matematika Vol.6 No. Nopember 6 [ 9 : 8 ] MENENTUKAN INDEKS KOMPOSIT MENGGUNAKAN METODE LAGRANGE UNTUK MENGUKUR TINGKAT INDUSTRIALISASI DI PROPINSI JAWA BARAT Juruan Matematika, Uiverita Ilam Bandung,

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA

BAB II MOTOR INDUKSI TIGA FASA BAB MOTOR NDUKS TGA FASA.1 Umum Motor induki merupakan motor aru bolak balik (AC) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari kenyataan

Lebih terperinci

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG

PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Persero) KANTOR WILAYAH X BANDUNG PERANCANGAN APLIKASI PENCAIRAN BIAYA BERBASIS WEB PADA PT PEGADAIN (Perero) KANTOR WILAYAH X BANDUNG Heri Purwanto, M.M., M.T 1, Intan Nurlaily, Amd 2 1 Program Studi Manajemen Informatika, STMIK LPKIA

Lebih terperinci

MODUL 2 SISTEM KENDALI KECEPATAN

MODUL 2 SISTEM KENDALI KECEPATAN MODUL SISTEM KENDALI KECEPATAN Kurniawan Praetya Nugroho (804005) Aiten: Muhammad Luthfan Tanggal Percobaan: 30/09/06 EL35-Praktikum Sitem Kendali Laboratorium Sitem Kendali dan Komputer STEI ITB Abtrak

Lebih terperinci

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus

Analisa Kendali Radar Penjejak Pesawat Terbang dengan Metode Root Locus ISBN: 978-60-7399-0- Analia Kendali Radar Penjejak Peawat Terbang dengan Metode Root Locu Roalina ) & Pancatatva Heti Gunawan ) ) Program Studi Teknik Elektro Fakulta Teknik ) Program Studi Teknik Mein

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN A. Waktu dan Tempat Penelitian. Waktu Penelitian Penelitian dilakanakan pada 4 Februari 5 Maret 0.. Tempat Penelitian Tempat penelitian ini dilakanakan di SMP Ilam Al-Kautar

Lebih terperinci

PENGGUNAAN RATA-RATA GEOMETRIK DALAM MENENTUKAN HARGA OPSI ASIA (STUDI KASUS PADA SAHAM THE WALT DISNEY COMPANY )

PENGGUNAAN RATA-RATA GEOMETRIK DALAM MENENTUKAN HARGA OPSI ASIA (STUDI KASUS PADA SAHAM THE WALT DISNEY COMPANY ) Jurnal Matematika UNAND Vol. 3 No. 2 Hal. 44 52 ISSN : 2303 2910 c Juruan Matematika FMIPA UNAND PENGGUNAAN RATA-RATA GEOMETRIK DALAM MENENTUKAN HARGA OPSI ASIA (STUDI KASUS PADA SAHAM THE WALT DISNEY

Lebih terperinci

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang

FIsika KARAKTERISTIK GELOMBANG. K e l a s. Kurikulum A. Pengertian Gelombang Kurikulum 2013 FIika K e l a XI KARAKTERISTIK GELOMBANG Tujuan Pembelajaran Setelah mempelajari materi ini, kamu diharapkan memiliki kemampuan berikut. 1. Memahami pengertian gelombang dan jeni-jeninya.

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB IV HASIL PENELITIAN DAN PEMBAHASAN 88 BAB IV HASIL PEELITIA DA PEMBAHASA Dalam bab ini dipaparkan; a) hail penelitian, b) pembahaan. A. Hail Penelitian 1. Dekripi Data Dekripi hail penelitian yang diperoleh dari pengumpulan data menggunakan

Lebih terperinci

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia

TEORI ANTRIAN. Pertemuan Ke-12. Riani Lubis. Universitas Komputer Indonesia TEORI ANTRIAN MATA KULIAH RISET OPERASIONAL Pertemuan Ke-12 Riani Lubi Juruan Teknik Informatika Univerita Komputer Indoneia Pendahuluan (1) Pertamakali dipublikaikan pada tahun 1909 oleh Agner Kraup Erlang

Lebih terperinci

ASSOSIASI PRIMA PADA MODUL FRAKSI ATAS SEBARANG RING

ASSOSIASI PRIMA PADA MODUL FRAKSI ATAS SEBARANG RING ASSOSIASI PRIMA PADA MODUL FRAKSI ATAS SEBARANG RING Uha Inaini 1 dan Indah Emilia Wijayanti 2 S2 Matematika FMIPA UGM, uhainaini@mail.ugm.ac.id 2 Juruan Matematika FMIPA UGM, ind wijayanti@ugm.ac.id Abtrak.

Lebih terperinci

ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1

ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agus Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani 1 ALGORITMA THRESHOLDING ADAPTIF BERDASARKAN DETEKSI BLOK TERHADAP CITRA DOKUMEN TERDEGRADASI Agu Zainal Arifin, Arya Yudhi Wijaya, Laili Cahyani Fakulta Teknologi Informai, Intitut Teknologi Sepuluh Nopember

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Pembentukan Ring Bersih Menggunakan Lokalisasi Ore. Construction of Clean Ring using Ore Localization

Pembentukan Ring Bersih Menggunakan Lokalisasi Ore. Construction of Clean Ring using Ore Localization Jurnal Matematika & Sain, April 4, Vol. 9 Nomor Pembentukan Ring Berih Menggunakan Lokaliai Ore Abtrak Uha Inaini dan Indah Emilia Wijayanti ) Juruan Matematika, Fakulta Matematika dan Ilmu Pengetahuan

Lebih terperinci

PENAKSIR VARIANSI POPULASI YANG EFISIEN PADA SAMPLING ACAK SEDERHANA MENGGUNAKAN KOEFISIEN REGRESI

PENAKSIR VARIANSI POPULASI YANG EFISIEN PADA SAMPLING ACAK SEDERHANA MENGGUNAKAN KOEFISIEN REGRESI PENAKIR VARIANI POPLAI YANG EFIIEN PADA AMPLING ACAK EDERHANA MENGGNAKAN KOEFIIEN REGREI Neneng Gutiana Rutam Efendi Harion Mahaiwa Program Matematika Doen Juruan Matematika Fakulta Matematika dan Ilmu

Lebih terperinci

Kajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua

Kajian Solusi Numerik Metode Runge-Kutta Nystrom Orde Empat Dalam Menyelesaikan Persamaan Diferensial Linier Homogen Orde Dua Jurnal Gradien Vol. No. Juli 0 : -70 Kajian Solui Numerik Metode Runge-Kutta Nytrom Empat Dalam Menyeleaikan Peramaan Diferenial Linier Homogen Dua Zulfia Memi Mayaari, Yulian Fauzi, Cici Ratna Putri Jelita

Lebih terperinci

BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM

BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM BAB III PERANCANGAN MODEL DAN SIMULASI SISTEM 3.1 Pendahuluan Berikut diagram blok pemodelan ytem yang akan diimulaikan. Seluruh ytem dimodelkan dengan meggunakan program Matlab. Parameter yang diukur

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN A III METODOLOGI PENELITIAN A. Jeni Penelitian Penelitian ini merupakan penelitian lapangan, di mana penelitian langung dilakukan di lapangan yang berifat kuantitatif. Metode yang digunakan dalam penelitian

Lebih terperinci

IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN.

IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN. IMPLEMENTASI METODE SIMPLE QUEUE DAN QUEUE TREE UNTUK OPTIMASI MANAJEMEN BANDWITH JARINGAN KOMPUTER DI POLITEKNIK ACEH SELATAN Dirja Nur Ilham Doen Teknik Komputer Politeknik Aceh Selatan dirja_nur@yaoo.com

Lebih terperinci

STUDI PERBANDINGAN BELITAN TRANSFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PENGGUNAAN TAP CHANGER (Aplikasi pada PT.MORAWA ELEKTRIK TRANSBUANA)

STUDI PERBANDINGAN BELITAN TRANSFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PENGGUNAAN TAP CHANGER (Aplikasi pada PT.MORAWA ELEKTRIK TRANSBUANA) STUDI PERBADIGA BELITA TRASFORMATOR DISTRIBUSI TIGA FASA PADA SAAT PEGGUAA TAP CHAGER (Aplikai pada PT.MORAWA ELEKTRIK TRASBUAA) Bayu T. Sianipar, Ir. Panuur S.M. L.Tobing Konentrai Teknik Energi Litrik,

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com

Nina membeli sebuah aksesoris komputer sebagai hadiah ulang tahun. Kubus dan Balok. Bab. Di unduh dari : Bukupaket.com Bab Kubu dan Balok ujuan embelajaran etelah mempelajari bab ini iwa diharapkan mampu: Mengenal dan menyebutkan bidang, ruuk, diagonal bidang, diagonal ruang, bidang diagonal kubu dan balok; Menggambar

Lebih terperinci

BAB IV DESKRIPSI DAN ANALISIS DATA

BAB IV DESKRIPSI DAN ANALISIS DATA A IV DESKRIPSI DAN ANALISIS DATA A. Dekripi Data Kegiatan penelitian dilakanakan pada tanggal ampai dengan 4 April 03 di Madraah Ibtidaiyah Infarul Ghoy Plamonganari Pedurungan Semarang. Dalam penelitian

Lebih terperinci

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan

BAB I PENDAHULUAN. Dalam perkembangan jaman yang cepat seperti sekarang ini, perusahaan BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam perkembangan jaman yang cepat eperti ekarang ini, peruahaan dituntut untuk memberikan laporan keuangan yang benar dan akurat. Laporan keuangan terebut

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Penelitian ini menggunakan pendekatan kuantitatif yang akan dilakukan merupakan metode ekperimen dengan deain Pottet-Only Control Deign. Adapun pola deain penelitian

Lebih terperinci

BAB II MOTOR INDUKSI TIGA PHASA

BAB II MOTOR INDUKSI TIGA PHASA BAB MOTOR NDUKS TGA PHASA.1 Umum Motor induki merupakan motor aru bolak balik ( AC ) yang paling lua digunakan dan dapat dijumpai dalam etiap aplikai indutri maupun rumah tangga. Penamaannya beraal dari

Lebih terperinci

Perancangan IIR Hilbert Transformers Menggunakan Prosesor Sinyal Digital TMS320C542

Perancangan IIR Hilbert Transformers Menggunakan Prosesor Sinyal Digital TMS320C542 Perancangan IIR Hilbert ranformer Menggunakan Proeor Sinyal Digital MS0C54 Endra Juruan Sitem Komputer Univerita Bina Nuantara, Jakarta 480, email : endraoey@binu.ac.id Abtract Pada makalah ini akan dirancang

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and Tehnology (NIST) menguulkan kepada

Lebih terperinci

BAB XV PEMBIASAN CAHAYA

BAB XV PEMBIASAN CAHAYA 243 BAB XV PEMBIASAN CAHAYA. Apakah yang dimakud dengan pembiaan cahaya? 2. Apakah yang dimakud indek bia? 3. Bagaimana iat-iat pembiaan cahaya? 4. Bagaimana pembentukan dan iat bayangan pada lena? 5.

Lebih terperinci

Institut Teknologi Sepuluh Nopember Surabaya. Matrik Alih

Institut Teknologi Sepuluh Nopember Surabaya. Matrik Alih Intitut Teknologi Sepuluh Nopember Surabaya Matrik Alih Materi Contoh Soal Ringkaan Latihan Aemen Materi Contoh Soal Ringkaan Latihan Aemen Pengantar Dalam Peramaan Ruang Keadaan berdimeni n, teradapat

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PEMILIHAN OP-AMP PADA PERANCANGAN TAPIS LOLOS PITA ORDE-DUA DENGAN TOPOLOGI MFB (MULTIPLE FEEDBACK) F. Dalu Setiaji. Intisari

PEMILIHAN OP-AMP PADA PERANCANGAN TAPIS LOLOS PITA ORDE-DUA DENGAN TOPOLOGI MFB (MULTIPLE FEEDBACK) F. Dalu Setiaji. Intisari PEMILIHN OP-MP PD PENCNGN TPIS LOLOS PIT ODE-DU DENGN TOPOLOGI MFB MULTIPLE FEEDBCK PEMILIHN OP-MP PD PENCNGN TPIS LOLOS PIT ODE-DU DENGN TOPOLOGI MFB MULTIPLE FEEDBCK Program Studi Teknik Elektro Fakulta

Lebih terperinci

MODUL IV ESTIMASI/PENDUGAAN (3)

MODUL IV ESTIMASI/PENDUGAAN (3) MODUL IV ETIMAI/PENDUGAAN (3) A. ETIMAI RAGAM Etimai ragam digunakan untuk menduga ragam σ berdaarkan ragam dari uatu populai normal contoh acak berukuran n. Ragam contoh ini akan digunakan ebagai nilai

Lebih terperinci

BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI

BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI 26 BAB 3 PEMODELAN MATEMATIS DAN SISTEM PENGENDALI Pada tei ini akan dilakukan pemodelan matemati peramaan lingkar tertutup dari item pembangkit litrik tenaga nuklir. Pemodelan matemati dibentuk dari pemodelan

Lebih terperinci

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia

Team Dosen Riset Operasional Program Studi Teknik Informatika Universitas Komputer Indonesia Team Doen Riet Operaional rogram Studi Teknik Informatika Univerita Komputer Indoneia ertamakali dipublikaikan pada tahun 909 oleh Agner Kraup Erlang yang mengamati maalah kepadatan penggunaan telepon

Lebih terperinci

ANALISA STRUKTUR TIKUNGAN JALAN RAYA BERBENTUK SPIRAL-SPIRAL DENGAN PENDEKATAN GEOMETRI

ANALISA STRUKTUR TIKUNGAN JALAN RAYA BERBENTUK SPIRAL-SPIRAL DENGAN PENDEKATAN GEOMETRI ANALISA STRUKTUR TIKUNGAN JALAN RAYA BERBENTUK SPIRAL-SPIRAL DENGAN PENDEKATAN GEOMETRI Edi Sutomo Program Studi Magiter Pendidikan Matematika Program Paca Sarjana Univerita Muhammadiyah Malang Jln Raya

Lebih terperinci

PERANCANGAN SISTEM PENGENDALI PID DENGAN BANTUAN METODE SIMULASI SOFTWARE MATLAB

PERANCANGAN SISTEM PENGENDALI PID DENGAN BANTUAN METODE SIMULASI SOFTWARE MATLAB Jurnal Reaki (Journal of Science and Technology) Juruan Teknik imia oliteknik Negeri Lhokeumawe Vol.6 No.11, Juni 008 SSN 1693-48X ERANCANGAN SSTEM ENGENDAL D DENGAN BANTUAN METODE SMULAS SOFTWARE MATLAB

Lebih terperinci

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS

DESAIN SISTEM KENDALI MELALUI ROOT LOCUS Bab VI: DESAIN SISEM ENDALI MELALUI OO LOCUS oot Lou dapat digunakan untuk mengamati perpindahan pole-pole (lup tertutup) dengan mengubah-ubah parameter penguatan item lup terbukanya ebagaimana telah ditunjukkan

Lebih terperinci

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi

METODE PENELITIAN. penelitian quasi experimental. Desain ini mempunyai kelompok kontrol, tetapi III. METODE PENELITIAN A. Metode Penelitian Metode yang digunakan dalam penelitian ini adalah dengan menggunakan metode penelitian quai experimental. Deain ini mempunyai kelompok kontrol, tetapi tidak

Lebih terperinci

ANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice

ANALISIS PENGONTROL TEGANGAN TIGA FASA TERKENDALI PENUH DENGAN BEBAN RESISTIF INDUKTIF MENGGUNAKAN PROGRAM PSpice NLISIS PENGONTROL TEGNGN TIG FS TERKENDLI PENUH DENGN BEBN RESISTIF INDUKTIF MENGGUNKN PROGRM PSpice Heber Charli Wibiono Lumban Batu, Syamul mien Konentrai Teknik Energi Litrik, Departemen Teknik Elektro

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Advaned Enryption Standard (AES) Bahan Kuliah IF4020 Kriptografi Latar Belakang DES dianggap udah tidak aman. Perlu diuulkan tandard algoritma baru ebagai pengganti DES. National Intitute of Standard and

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

BAB XIV CAHAYA DAN PEMANTULANYA

BAB XIV CAHAYA DAN PEMANTULANYA 227 BAB XIV CAHAYA DAN PEMANTULANYA. Apakah cahaya terebut? 2. Bagaimana ifat perambatan cahaya? 3. Bagaimana ifat pemantulan cahaya? 4. Bagaimana pembentukan dan ifat bayangan pada cermin? 5. Bagaimana

Lebih terperinci

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito

KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE. Oleh: Gondo Puspito KAJIAN TEORITIS DALAM MERANCANG TUDUNG PETROMAKS TEORETYCAL STUDY ON DESIGNING A PETROMAKS SHADE Oleh: Gondo Pupito Staf Pengajar Departemen Pemanfaatan Sumberdaya Perikanan, PSP - IPB Abtrak Pada penelitian

Lebih terperinci

Sistem Pengendalian Level Cairan Tinta Printer Epson C90 Sebagai Simulasi Pada Industri Percetakan Menggunakan Kontroler PID

Sistem Pengendalian Level Cairan Tinta Printer Epson C90 Sebagai Simulasi Pada Industri Percetakan Menggunakan Kontroler PID 6 8 6 8 kecepatan (rpm) kecepatan (rpm) 3 5 67 89 33 55 77 99 3 Sitem Pengendalian Level Cairan Tinta Printer Epon C9 Sebagai Simulai Pada Indutri Percetakan Menggunakan Kontroler PID Firda Ardyani, Erni

Lebih terperinci

PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI

PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI PENERAPAN MODEL PEMBELAJARAN PACE UNTUK MENINGKATKAN KEMAMPUAN PEMBUKTIAN MATEMATIKA SISWA DI KELAS VII SMP MATERI GEOMETRI Arief Aulia Rahman 1 Atria Yunita 2 1 STKIP Bina Banga Meulaboh, Jl. Naional

Lebih terperinci

Evaluasi Hasil Pelaksanaan Teknologi Modifikasi Cuaca di Jawa Barat Menggunakan Analisis Data Curah Hujan

Evaluasi Hasil Pelaksanaan Teknologi Modifikasi Cuaca di Jawa Barat Menggunakan Analisis Data Curah Hujan Evaluai Hail Pelakanaan Teknologi Modifikai Cuaca di Jawa Barat Menggunakan Analii Data Curah Hujan Budi Haroyo 1, Untung Haryanto 1, Tri Handoko Seto 1, Sunu Tikno 1, Tukiyat 1, Samul Bahri 1 1. PENDAHULUAN

Lebih terperinci

MATEMATIKA IV. MODUL 12 Diferensiasi dan Integrasi Transformasi Laplace

MATEMATIKA IV. MODUL 12 Diferensiasi dan Integrasi Transformasi Laplace MATEMATIKA IV MODUL 2 Difereniai dan Integrai Tranformai Laplace Zuhair Juruan Teknik Elektro Univerita Mercu Buana Jakarta 2008 年 0 月 3 日 ( 日 ) Difereniai dan Integrai Tranformai Laplace Tranformai Laplace

Lebih terperinci

PENGENDALIAN PROSES VARIABILITAS MULTIVARIATE MELALUI VEKTOR VARIANSI CONTROL ON MULTIVARIATE VARIABILITY PROCESS THROUGH VARIANCE VECTOR

PENGENDALIAN PROSES VARIABILITAS MULTIVARIATE MELALUI VEKTOR VARIANSI CONTROL ON MULTIVARIATE VARIABILITY PROCESS THROUGH VARIANCE VECTOR PENGENDALIAN PROSES VARIABILITAS MULTIVARIATE MELALUI VEKTOR VARIANSI CONTROL ON MULTIVARIATE VARIABILITY PROCESS THROUGH VARIANCE VECTOR Sahabuddin, Erna Herdiani, Armin Lawi Bagian Matematika Terapan,

Lebih terperinci

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher

Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk

Lebih terperinci

BAB II MOTOR INDUKSI TIGA PHASA. Motor induksi adalah motor listrik arus bolak-balik yang putaran rotornya

BAB II MOTOR INDUKSI TIGA PHASA. Motor induksi adalah motor listrik arus bolak-balik yang putaran rotornya BAB MOTOR NDUKS TGA PHASA.1 Umum Motor induki adalah motor litrik aru bolak-balik yang putaran rotornya tidak ama dengan putaran medan tator, dengan kata lain putaran rotor dengan putaran medan pada tator

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN A III METODE PENELITIAN A. Jeni Penelitian Penelitian adalah alah atu media yang digunakan dalam menuli dengan proedur yang telah ditentukan. Penelitian pada hakekatnya adalah uatu upaya dan bukan hanya

Lebih terperinci

Pada sistem antrian ini terdapat pembatasan arrival sebanyak c customer dan

Pada sistem antrian ini terdapat pembatasan arrival sebanyak c customer dan 4.3 item Antian M / M // GD/ / Pada item antian ini tedapat pembataan aival ebanyak utome dan hanya tedapat atu eve. Diaumikan inteaival time beditibui ekponenial dengan ate dan evie time beditibui ekponenial

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini akan dibaha mengenai perancangan dan realiai dari kripi meliputi gambaran alat, cara kerja ytem dan modul yang digunakan. Gambar 3.1 merupakan diagram cara kerja

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni Penelitian Jeni penelitian ini adalah penelitian kuantitatif dengan pendekatan ekperimental. Deain penelitian ini adalah Pottet-Only Control Deign. Dalam deain ini terdapat

Lebih terperinci

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian...

DAFTAR ISI. BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian... DAFTAR ISI Halaman SAMPUL DEPAN. i SAMPUL DALAM... ii PRASYARAT GELAR. iii LEMBAR PERSETUJUAN.. iv PENETAPAN PANITIA PENGUJI.. v UCAPAN TERIMA KASIH... vi ABSTRAK... vii ABSTRACT... viii RINGKASAN. ix

Lebih terperinci

TRANSFORMASI LAPLACE. Asep Najmurrokhman Jurusan Teknik Elektro Universitas Jenderal Achmad Yani. 11 April 2011 EL2032 Sinyal dan Sistem 1

TRANSFORMASI LAPLACE. Asep Najmurrokhman Jurusan Teknik Elektro Universitas Jenderal Achmad Yani. 11 April 2011 EL2032 Sinyal dan Sistem 1 TRANSFORMASI LAPLACE Aep Najmurrokhman Juruan Teknik Elektro Univerita Jenderal Achmad Yani April 20 EL2032 Sinyal dan Sitem Tujuan Belajar : mengetahui ide penggunaan dan definii tranformai Laplace. menurunkan

Lebih terperinci

BAB II MOTOR INDUKSI TIGA FASA. perbedaan relatif antara putaran rotor dengan medan putar (rotating magnetic

BAB II MOTOR INDUKSI TIGA FASA. perbedaan relatif antara putaran rotor dengan medan putar (rotating magnetic BAB II MOTOR INDUKSI TIGA FASA. Umum Karena keederhanaanya,kontruki yang kuat dan karakteritik kerjanya yang baik,motor induki merupakan motor ac yang paling banyak digunakan.penamaannya beraal dari kenyataan

Lebih terperinci

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul.

awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan daerah dari sekarang cakupan daerah dari perusahaan ini telah mencapai Sentul. BAB 3 ANALISA SISTEM YANG BERJALAN 3.1 Latar Belakang Peruahaan CV Innovation Network berdiri pada tahun 2006 di Jakarta. Peruahaan ini pada awalnya bergerak hanya pada bidang RT/RW net. Pada awalnya cakupan

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK

PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM ABSTRAK Konfereni Naional Teknik Sipil (KoNTekS ) Sanur-Bali, - Juni PERILAKU HIDRAULIK FLAP GATE PADA ALIRAN BEBAS DAN ALIRAN TENGGELAM Zufrimar, Budi Wignyoukarto dan Itiarto Program Studi Teknik Sipil, STT-Payakumbuh,

Lebih terperinci

SISTEM KENDALI KECEPATAN MOTOR DC Oleh: Ahmad Riyad Firdaus Politeknik Batam

SISTEM KENDALI KECEPATAN MOTOR DC Oleh: Ahmad Riyad Firdaus Politeknik Batam SSTEM ENDAL ECEATAN MOTOR DC Oleh: Ahmad Riyad Firdau oliteknik Batam. Tujuan 1. Memahami kelebihan dan kekurangan item kendali lingkar tertutup (cloe-loop) dibandingkan item kendali terbuka (open-loop).

Lebih terperinci

2. Berikut merupakan komponen sistem kendali atau sistem pengaturan, kecuali... a. Sensor b. Tranducer c. Penguat d. Regulator *

2. Berikut merupakan komponen sistem kendali atau sistem pengaturan, kecuali... a. Sensor b. Tranducer c. Penguat d. Regulator * ELOMPO I 1. Suunan komponen-komponen yang aling dihubungkan edemikian rupa ehingga dapat mengendalikan atau mengatur keluaran yang euai harapan diebut ebagai... a. Sitem Pengaturan * b. Sitem Otomati c.

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Jeni dan Pendekatan Penelitian Jeni penelitian ini adalah penelitian kuantitatif. Penelitian kuantitatif adalah penelitian menggunakan angka, mulai dari pengumpulan data, penafiran

Lebih terperinci