ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE
|
|
- Bambang Jayadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE NASKAH PUBLIKASI diajukan oleh Rahmaden kepada FAKULTAS ILMU KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA YOGYAKARTA 2017
2
3 ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE Rahmaden 1) 1) Teknik Informatika UNIVERSITAS AMIKOM Yogyakarta Jl. Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia, rahmaden.r@students.amikom.ac.id 1) Abstract - Data encryption is the process of securing an information, encryption is useful as an important data protection both private property and data that includes an organiation or country. Data encryption greatly burden the computer, so the computer will be slow while doing the cryptography process and make the processing time to be long. The use of computers that have a high specification will make it easier to do the encryption, vice versa if using a lower computer specification. To anticipate the slow computer and save expenses when assembling a computer, overclocking can be done to maximie the performance of a computer. The purpose of this study was to determine the effect of overclocking on data encryption using Intel G3258 AE processor. The conclusion of this research there is overclocking effect on data encryption process. Keywords: Data encryption, Overclocking, Intel G3258 AE. 1. Pendahuluan 1.1 LATAR BELAKANG Pada era globalisasi saat ini perangkat elektronik semakin maju dan meningkat secara pesat, seiring dengan meningkatnya kemajuan teknologi tersebut harga dari sebuah perangkat elektronik khususnya pheriferal komputer menjadi tinggi, hal ini tentunya menjadi hambatan bagi para pengguna komputer yang mempunyai masalah pada budget/dana untuk membeli perangkat dengan spesifikasi yang lebih baik. Spesifikasi komputer yang rendah tidak direcomendasikan untuk melakukan kegiatan yang terlalu berat karena akan membutuhkan waktu pengerjaan yang relatif lama dan tentunya mengurangi efisiensi kerja. Kemajuan teknologi komputer dan informasi meningkatkan tindak kejahatan yang menggunakan teknologi komputer dan informasi, tindakan ini biasa disebut Cyber Crime. Untuk melindungi data atau informasi terdapat ilmu yang dikenal dengan ilmu kriptografi, adapun sub bab dari kriptografi adalah enkripsi dan deskripsi. Oleh sebab itu untuk memaksimalkan kinerja sebuah komputer terhadap enkripsi data dilakukanlah tindakan overclocking 1.2 RUMUSAN MAASALAH Berdasarkan konteks masalah yang disajikan di atas, maka dirangkumkan masalah yang dihadapi dapat dirumuskan sebagai berikut : a. Bagaimana performa Intel G3258AE dalam melakukan enkripsi? b. Bagaimana performa Intel G3258AE dalam melakukan enkripsi setelah ter-overclock? c. Bagaimana performa Intel G3258AE dalam melakukan enkripsi jika menggunakan VGA ATI RADEON HD 5870? d. Bagaimana performa Intel G3258AE dalam melakukan enkripsi jika menggunakan Nvidia GeForce 9800 GTX+? 1.3 MAKSUD DAN TUJUAN PENELITIAN Adapun maksud dan tujuan peneliti adalah
4 a. Mengkaji tingkat keefektifan intel G3258AE AES b. Mengkaji tingkat keefektifan intel G3258AE SHA-1 c. Mengkaji tingkat keefektifan intel G3258AE SHA-1 d. Mengkaji tingkat keefektifan intel G3258AE MD5 HASH e. Mengkaji performa dari Intel G3258AE dalam overclock f. Mengkaji performa komputer dalam melakukan enkripsi jika menggunakan VGA ATI RADEON HD 5870 g. Mengkaji performa komputer dalam melakukan enkripsi jika menggunakan VGA ATI RADEON HD METODE PENELITIAN a. Metode observasi Pengamatan secara langsung Terhadap computer yang digunakan mulai dari efek yang terjadi jika yang di lakukan overclok pada Processor, Memory, Video Graphic Adapter Card sebagai bahan acuan untuk melihat tingkat keefektifan yang paling tinggi yang dihasilkan. b. Metode survei Metode yang langsung bertanya kepada narasumber yang terkait mulai dari overclocker yang sudah berkelas internasional, dosen, forum yang membahas tentang overcloking agar dapat memperoleh informasi dengan jelas. c. Metode Kepustakaan Merupakan upaya pengumpulan data dan teori melalui buku-buku, surat kabar serta sumber informasi yang bukan berasal dari manusia sebagai penunjang penelitian (seperti dokumen, agenda, hasil penelitian, catatan, klipping, jurnal, karya ilmiah, dll ) yang berkaitan dengan enkripsi data 2. TINJAUAN PUSTAKA 2.1 OVERCLOCK Ahmed Hikmada dan Aween Abdullah dalam Internationl Journal of Computer Science and Network Security (2005 : 9) mengatakan, overclocking is taking a computer component such as a processor and running at a specification highher than rate by manufactured. [1]. Legiman Slamet dalam Jurnal Teknologi Informasi dan Pendidikan (2010:2) mengatakan Bahasa overclok disusun dari dua kata yaitu over dan clock yang artinya melakukan setup mainboard clock bagi processor maupun sebuah vga. Kata overclock diartikan dengan membuat komputer yang mempunyai kerja lebih cepat [2]. 2.2 ENKRIPSI Enkripsi merupakan sub bab dari ilmu Kriptografi. Dony Ariyus dalam Keamanan data dan Komunikasi (2005:9) mengatakan Kriptografi berasal dari bahasa yunani menurut bahasa dibagi menjadi 2 kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan) menurut terminiloginya kriptografi adalah ilmu dan teknik untuk menjaga keamanan pesan. Ketika pesan dikirim dari suatu tempat ke tempat lain [3]. 2.3 Konsep Enkripsi AES (Advance Encryption Standard) Yuniati, dalam Enkripsi dan Deskripsi Algoritma AES 256 Untuk Semua Jenis File (2009:5) mengatakan, Input danoutput dari algoritma AES terdiri dari ututan data sebesar 128 bit. Ututan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi menjadi chipertext. Chiper key dari AES terdiri dari key dengn panjang 128 bit, 192 bit, atau 256 bit. Pada saat permulaan, input bit pertama kali akan disusun menjadi suatu array byte dimana panjang dari array byte yang digunakan pada AES adalah sepanjang 8 bit data. Array byte inilah yang nantinya akan dimasukkan atau dicopy ke dalam state dengan urutan dimana r (row / baris) dan c (column/kolom) : s[r,c] = in[r+4c] untuk 0 = r < 4 dan 0 = c < Nb sedangkan dari state akan dicopy ke output dengan urutan :out[r+4c] = s[r,c] untuk 0 = r <4 dan 0 = c < Nb [4] SHA1 Habib Abdurrahaman dan Rodiah dalam Otentifikasi file dengan Algoritma Kriptografi SHA-1 Menggunakan Python dan Pycrypto mengatakan, Fungsi hash merupakan sebuah
5 fungsi yang masukkannya adalah sebuah pesan dan keluarannya adalah sebuah sidik pesan (message fingerprint). Dengan alur kerja SHA 1 sebelum pesan M disebarkan/dikirimkan sebuah message digest ylama = h(m) disimpan sebagai acuan. Misalnya didapatkan kembali M setelah disebarkan /dikirim apabila ingin menguji apakan M = M hitung kembali message digest baru ybaru= h(m ) maka dapat disimpulkan bahwa pesan tidak berubah bila ylama = ybaru (Sadikin, 2012) [5]. 2.4 CUDA CUDA (Compute Unified Device Architecture) merupakan sebuah Application Programing Interface yang dikembangkan oleh NVIDIA, yang berfungsi memberikan akses langsung terhadap GPU melalui software layaer yang memiliki serangkaian intruksi tertentu, agar GPU dapat digunakan oleh perangkat lunak berbasis generalpurpose computing. [6]. 3. PEMBAHASAN 3.1.Pengujian Prime95 Pengujian kestarbilan system perangat keras yang telah di overclock dilakukan dengan menggunakan software Prime95. Streesing test pada tahap ini dilakukan selama 15 menit untuk mendapatkan hasil yang maksimal untuk meyakinkan bahwa overclock yang dilakukan stabil dan tidak ada masalah. Gambar Prime95 Test 3.2.Rentang Frekuensi Untuk rentang frekuensi yang dilakukan pada penelitian kali ini adalah sebagai berikut : Table Rentang Frekuensi Default 20% 30% % 3200MH 3840MH 4160MH 4500MH 3.3.Hasil Analisis dan Uji Coba Pada sub bab ini terbagai menjadi 3 yaitu : 1. Ujicoba system default 2. Ujicoba system overclock 3. Analisa Perbandingan. Semua system secara default maupun overclock akan dibandingkanuntuk mengetahui seberapa besar pengaruh overclocking yang dilakukan terhadap performa computer dalam kriptografi. 3.4.Uji Coba System Default Pada pelaksanaan ujicoba system default yang dilakukan pada processor Intel G3258AE yaitu mejalankan beberapa applikasi test untuk mendapatkan hasil performa saat default sebagai acuan perbandingan performa. 3.5.Pengujian Benchmark Sisoft Sandra Pengujian SiSoft Sandra dilakukan untuk mengetahui performa computer dalam melakukan cryptografi ada 3 tahapan yaitu : AES SHA-1 AES SHA AES SHA-2 512
6 4. HASIL PERBANDINGAN OVERCLOCK DAN ENKRIPSI 4.1.HASIL PERBANDINGAN OVERCLOCK Hasil Pada sub ini membahas hasil dari penelitian yang dilakukan untuk melihat seberapa besar efek overclocking dalam melakukan enkripsi. Berikut adalah detail hasil dari overclocking : Table Perbandingan Hasil Overclock Gambar Grafik Perbandingan AES dan SHA Berdasarkan data di atas bahwa system yang teroverclock sebesar 30% dapat memberikan performa yang lebih stabil dan baik digunakan untuk penggunaan jangka panjang Karena suhu maksimum hanya mencapai 67. Berikut detail perbandingan performa untuk Cryptography AES dan SHA : Berdasarkan gambar di atas peningkatan yang terjadi 20% dan 30% mempunya hasil yang lebih maksimal dari pada 30% dan %. contoh pada AES 128 dari 20% di naikan menjadi 30% mendapatkan peningkatan sebesar 50Mb/s sedangkan untuk 30% yang di naikkan menjadi % hanya mendapatkan peningkatan sebesar 47Mb/s lebih rendah dari pada peningkatan yang terjadi dari 20% ke 30%. Untuk MD5 dapat di lihat pada grafik berikut : VS VS 40,625 Gambar Grafik perbandingan MD5 Pada MD5 terjadi perbedaan performa yang cukup jauh, dari hasil skor perolehan 20% menjadi 30% mendapat performa yang lebih baik dibandingkan 30% yang dinaikkan menjadi %
7 ,72 HD , GTX+ Gambar 4.41 Grafik Perbandingan VGA Dari gambar grafik diatas peningkatan % yang terjadi Pada penggunaan VGA Nvidia 9800GTX+ yang memiliki cuda core lebih unggul 1-2Mb/s untuk enkripsi AES sedangkan untuk enkripsi MD5 penggunaan VGA Nvidia 9800GTX+ mengalami penurunan. 5. Kesimpulan dan Saran 5.1 Kesimpulan Pada penjelasan dan pembahasan pengaruh overclocking dalam melakukan Proses enkripsi dengan menggunakan processor intel G3258AE dapat ditarik beberapa kesimpulan sebagai berikut : 1. Pada pengujian pada system default kemampuan intel G3258AE kurang baik Karena membutuhkan waktu yang lebih lama. 2. Pengujian pada system yang ter-overclock sebesar 30% memiliki kestabilan yang lebih baik dan suhu yang rendah untuk penggunaan jangka panjang. 3. Pengujian pada system yang ter-overclock dengan menggunakan VGA Nvidia GeForce 9800GTX+ dapat mengimbangi hasil dari VGA yang menggukan ATI RADEON HD 5800 karena didukung oleh cuda core yang membantu processor dalam melakukan proses kriptografi. 5.2 Saran Saran yang dapat diberikan untuk penelitian bidang ini selanjutnya antara lain sebagai berikut : 1. Untuk pengujian dapat dilakukan dengan menggunakan processor dengan teknologi Hyper- Threading dengan teknologi terbaru. 2. Pengujian kali ini kurang mendekati sempurna dikarenakan suhu yang naik cukup signifikan oleh Karena itu untuk penelitian kedepannya dapat menggunakan ruangan dengan suhu yang lebih rendah dan stabil serta pendingin yang lebih baik. 3. Untuk penggunaan VGA (Video Graphics Adapter) yang lebih baik. DAFTAR PUSTAKA [1] Hikmada, A dan Abdullah, A, The Impact of Overclocking the CPU to the Genetic Algorithm, International Journal of Computer and Network Security, Vol.9 Hal.175 [2] Legiman, S Meningkatkan Kinerja Komputer dengan Inovasi Overclock dan Implementasinya, Teknologi Informasi & Pendidikan, Vol: 2 hal.56 [3] Ariyus, D. Keamanan Data dan Komunikasi, Yogyakarta : 2005 [4] Yuniati, Voni,dkk Enkripsi dan Deksripsi dengan Algorima AES 256 Untuk Semua Jenis File. Vol. 5 No. 1. Yogyakarta : Universitas Kristen Duta Wacana. [5] Rahman, Habib Abdur, dkk Otentifikasi File dengan Algoritma Kriptografi SHA-1 Menggunakan Python dan Pycrypto. Jakarta : Universitas Gunadarma [6] Jonathan, A Tips: Kenali dan Deteksi Kecepatan RAM PC dengan Tepat. diakses 28 April 2017 Biodata Penulis Rahmaden, memperoleh gelar Sarjana Komputer (S.Kom) Program Studi Informatika Universitas AMIKOM Yogyakarta, lulus tahun 2017.
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciOtentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto
Otentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto Habib Abdur Rahman 1, Rodiah 2 1,2 Universitas Gunadarma, Jl.Margonda Raya 100 Pondok Cina Depok 1 hbb.arh@gmail.com 2
Lebih terperinci1. PENDAHULUAN 1.1. LATAR BELAKANG MASALAH
1. PENDAHULUAN 1.1. LATAR BELAKANG MASALAH Pada saat ini, teknologi mengalami kemajuan yang sangat pesat, khususnya pada perkembangan komputer. Adapun salah satu teknologi yang mendukung cepatnya perhitungan
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciSandi Morse untuk Enkripsi Data Berbasis Multimedia
Sandi Morse untuk Enkripsi Data Berbasis Multimedia Tedy Anwar Teknik Informatika STMIK Amik Riau tedyaprildhy71@gmail.com Helda Yenni Teknik Informatika STMIK Amik Riau heldayenni@stmik-amik-riau.ac.id
Lebih terperinciBAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang sudah semakin maju ini, keamanan menjadi sebuah kebutuhan dasar manusia pada setiap waktu (Navratilova,
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA
ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika
Lebih terperinciMemilih Laptop Yang Baik Untuk Game
Memilih Laptop Yang Baik Untuk Game Rakhmat Gunawan ogunogun@ymail.com :: ogunguogun@gmail.com Abstrak Seiring dengan berkembangnya teknologi khususnya di bidang elektronik, masyarakat saat ini mulai beralih
Lebih terperinciANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64
ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan
Lebih terperinciANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)
ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta
Lebih terperinciUKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini teknologi berkembang dengan sangat pesat, khususnya dalam bidang teknologi informasi. Salah satu perkembangan yang paling pesat adalah perangkat lunak
Lebih terperinciEndang Fiansyah 1, dan Muhammad Salman, ST, MIT 2
IMPLEMENTASI ALGORITMA DASAR RC4 STREAM CIPHER DAN PENGACAKAN PLAINTEXT DENGAN TEKNIK DYNAMIC BLOCKING PADA APLIKASI SISTEM INFORMASI KEGIATAN SKRIPSI DI DEPARTEMEN TEKNIK ELEKTRO Endang Fiansyah 1, dan
Lebih terperinciSISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A
SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A. 12.11.6176 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciPERANCANGAN APLIKASI MOBILE PENCARIAN APOTEK 24 JAM TERDEKAT DI WILAYAH SLEMAN DAN KOTA YOGYAKARTA BERBASIS ANDROID NASKAH PUBLIKASI
PERANCANGAN APLIKASI MOBILE PENCARIAN APOTEK 24 JAM TERDEKAT DI WILAYAH SLEMAN DAN KOTA YOGYAKARTA BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Anggi Setiyawan Batubara 12.11.6054 kepada SEKOLAH TINGGI
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciARSITEKTUR DAN ORGANISASI KOMPUTER. NVIDIA SLI (Scalable Link Interface) Disusun Oleh: Nim : Nama : Ikhlas Adi Putra Kelas : 21/Pagi
ARSITEKTUR DAN ORGANISASI KOMPUTER NVIDIA SLI (Scalable Link Interface) Disusun Oleh: Nim : 13111025 Nama : Ikhlas Adi Putra Kelas : 21/Pagi Program Studi Teknik Informatika Fakultas Teknologi Informasi
Lebih terperinciANALISIS KINERJA OVERCLOCK PROCESSOR INTEL CORE I7 2600K PADA CHIPSET MOTHERBOARD P67
ANALISIS KINERJA OVERCLOCK PROCESSOR INTEL CORE I7 2600K PADA CHIPSET MOTHERBOARD P67 M. Lutfi 1), Herman Prasetyo 2) Teknik Informatika STMIK BINA PATRIA Magelang Jl Raden Saleh no2 Magelang 56116 Email
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciImplementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA
Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Adityo Jiwandono, 13507015 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciPEMBUATAN APLIKASI KRIPTOSISTEM MENGGUNAKAN METODE ALGORITMA VIGENERE CIPHER. Naskah Publikasi. diajukan oleh Hijasma Mushlih
PEMBUATAN APLIKASI KRIPTOSISTEM MENGGUNAKAN METODE ALGORITMA VIGENERE CIPHER Naskah Publikasi diajukan oleh Hijasma Mushlih 07.11.1738 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI
PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciIMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:
Lebih terperinciPERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID
PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID Muhammad Aziz Fatchur Rachman 1) 1) Magister Teknik Informatika, Universitas Amikom Yogyakarta Jl. Ringroad
Lebih terperinciANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64
ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciinternal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.
APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciSEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA
HALAMAN JUDUL TESIS SEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA LIANITA FEBRIHANI No. Mhs : 125301846/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA PROGRAM
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. membantu melakukan pengujian pada power supply unit (PSU), heatsink fan (HSF)
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.SPESIFIKASI SISTEM 4.1.1. SPESIFIKASI THERMAL CHAMBER Thermal chamber yang dibangun pada ujian skripsi ini dibangun untuk membantu melakukan pengujian pada power supply
Lebih terperinciBAB II LANDASAN TEORI. informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010).
BAB II LANDASAN TEORI 2.1 Enkripsi Enkripsi merupakan sebuah metode penyandian sebuah pesan atau informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010). Enkripsi berkaitan erat dengan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciAnalisis Kinerja Matrix Multiplication Pada Lingkungan Komputasi Berkemampuan Tinggi (Cuda Gpu)
Analisis Kinerja Matrix Multiplication Pada Lingkungan Komputasi Berkemampuan Tinggi (Cuda Gpu) 1 Machudor Yusman, 2 Anie Rose Irawati, 3 Achmad Yusuf Vidyawan 1 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciPEMBUATAN APLIKASI NOTES MENGGUNAKAN ALGORITMA KRIPTOGRAFI POLYALPHABETIC SUBSTITUTION CIPHER KOMBINASI KODE ASCII DAN OPERASI XOR BERBASIS ANDROID
PEMBUATAN APLIKASI NOTES MENGGUNAKAN ALGORITMA KRIPTOGRAFI POLYALPHABETIC SUBSTITUTION CIPHER KOMBINASI KODE ASCII DAN OPERASI XOR BERBASIS ANDROID Rizqi Sukma Kharisma 1),Muhammad Aziz Fatchu Rachman
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciRANCANG BANGUN APLIKASI PROMOSI APARTEMEN DENGAN FITUR TIGA DIMENSI MENGGUNAKAN UNITY 3D (STUDI KASUS : DR APARTEMEN SUKOLILO SURABAYA)
RANCANG BANGUN APLIKASI PROMOSI APARTEMEN DENGAN FITUR TIGA DIMENSI MENGGUNAKAN UNITY 3D (STUDI KASUS : DR APARTEMEN SUKOLILO SURABAYA) Debbie Amalina 5209100095 Pendahuluan Latar Belakang Tingginya minat
Lebih terperinciBAB I PENDAHULUAN. Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA).
BAB I PENDAHULUAN 1.1. Tujuan Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA). 1.2. Latar Belakang Banyak Central Processing Unit
Lebih terperinciREVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER
REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinci2-1. Apa itu Komputer?? HARDWARE 1 PERANGKAT SISTEM KOMPUTER. Erwin Harahap
Erwin Harahap erwin2h@yahoo.com http://erwin2h.wordpress.com 2-1 ORGANISASI SISTEM KOMPUTER HARDWARE 1 PERANGKAT SISTEM KOMPUTER Disampaikan pada perkuliahan pertama Organisasi Sistem Komputer Jurusan
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN
29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciDAFTAR ISI ABSTRAK KATA PENGANTAR
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciPERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI
KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat
Lebih terperinciAPLIKASI DEKRIPSI DAN ENKRIPSI PESAN DENGAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS JAVA NASKAH PUBLIKASI. diajukan oleh Witarko
APLIKASI DEKRIPSI DAN ENKRIPSI PESAN DENGAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS JAVA NASKAH PUBLIKASI diajukan oleh Witarko 10.11.4268 Kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat
Lebih terperinciIna Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION
Lebih terperinciPEMBUATAN PERANGKAT LUNAK SEBAGAI MEDIA PEMBELAJARAN KRIPTOGRAFI MODERN METODE BLOWFISH NASKAH PUBLIKASI. diajukan oleh Reza Fitra Kesuma
PEMBUATAN PERANGKAT LUNAK SEBAGAI MEDIA PEMBELAJARAN KRIPTOGRAFI MODERN METODE BLOWFISH NASKAH PUBLIKASI diajukan oleh Reza Fitra Kesuma 08.11.2273 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
Lebih terperinciBEA A New Block Cipher Algorithm
BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciMENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI
MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI diajukan oleh Harry Cassay 09.11.3254 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciANALISIS PERBANDINGAN VGA INTEL(R) HD GRAPHICS DENGAN ATI MOBILITY RADEON 5000 SERIES
ANALISIS PERBANDINGAN VGA INTEL(R) HD GRAPHICS DENGAN ATI MOBILITY RADEON 5000 SERIES NAMA : Virgiawan Fauzi NPM : 28110394 PEMBIMBING : Emy Haryatmi, SKom., MEngSc., MT, LATAR BELAKANG MASALAH Banyak
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM INFORMASI PENJUALAN BARANG DI INOVA COMPUTER SEMARANG NASKAH PUBLIKASI. diajukan oleh Arif Wahyudi
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENJUALAN BARANG DI INOVA COMPUTER SEMARANG NASKAH PUBLIKASI diajukan oleh Arif Wahyudi 11.11.5114 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciJARINGAN KOMPUTER I WAYAN MULIAWAN NIM
i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciAlgoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data
Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro
Lebih terperinciPendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA)
Pendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Muhammad Ismail Faruqi / 13503045 PROGRAM
Lebih terperinciBAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian
BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30
Lebih terperinciMULTITASKING DENGAN MENGGUNAKAN NVIDIA CUDA. oleh Agustinus Ardiyan Abi Ravinda NIM :
MULTITASKING DENGAN MENGGUNAKAN NVIDIA CUDA oleh Agustinus Ardiyan Abi Ravinda NIM : 622009010 Skripsi Untuk melengkapi salah satu syarat memperoleh Gelar Sarjana Teknik Program Studi Sistem Komputer Fakultas
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika
Lebih terperinciTUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI
TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciPenerapan Algoritma AES Guna Keamanan Data Pada Aplikasi Client-ServerStudi Kasus Sistem Jejaring Klaster
Penerapan Algoritma AES Guna Keamanan Data Pada Aplikasi Client-ServerStudi Kasus Sistem Jejaring Klaster Artikel Ilmiah Peneliti: Rudi Agung Santosa (672008017) Suprihadi, S.Si., M.Kom. Program Studi
Lebih terperinciBAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS PERBANDINGAN ALGORITMA KRIPTOGRAFI AES DAN RSA BERBASIS WEBSITE Fredy 2007250005 Yung Fei
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciKEAMANAN KOMUNIKASI DATA SMS PADA ANDROID DENGAN MENGGUNAKAN APLIKASI KRIPTOGRAPI ADVANCE ENCRYPTION STANDARD (AES)
KEAMANAN KOMUNIKASI DATA SMS PADA ANDROID DENGAN MENGGUNAKAN APLIKASI KRIPTOGRAPI ADVANCE ENCRYPTION STANDARD (AES) Harry Abdurachman 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 1. bb 2.1 Kriptografi Kriptografi berasal dari bahasa yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Kriptografi adalah
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI
Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinci