VIGOTIP SUBSTITUTION CIPHER
|
|
- Hadian Yuwono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 VIGOTIP SUBSTITUTION CIPHER Alwi Alfiansyah Ramdan Program Studi Teni Informatia Institut Tenologi Bandung Jl Ganesha 10, Bandung ABSTRAK Maalah ini membahas tentang Vigotip Substitution Cipher, sebuah modifiasi Vigenere Cipher yang diembangan berdasaran euntungan yang ada pada Vigenere Cipher dan One Time Pad Cipher Pada dasarnya, cipher ini memilii dua jenis unci Kunci pertama adalah sebuah string pende yang mudah diingat yang aan digunaan berulang sampai mencapai panjang arater plaintes seperti pada Vigenere Cipher Kunci edua adalah sejumlah n bilangan yang mudah diingat, dapat berupa deret maupun barisan aritmatia atau pun yang lainnya, dan n merupaan bilangan yang menyesuaian dengan panjang plaintes Kunci edua ini aan dialian dengan unci pertama dan hasilnya aan ditambahan pada plaintes dan di-modulus 26 seperti pada Caesar Cipher Dengan demiian, pergeseran dari tiap arater pada plaintes yang aan dienripsi aan berbeda-beda dan sulit untu dipecahan Kata unci: Algoritma riptografi lasi, Ceasar Cipher, Vigenere Cipher, One Time Pad Cipher, Vigotip Cipher 1 PENDAHULUAN Pada zaman dahulu, untu mengiriman pesan epada awan dalam perang sangatlah penting Keamanan pesan yang diirim harus dapat terjaga dengan bai agar strategi yang aan diterapan untu melawan musuh tida bocor e tangan lawan Banya seali peperangan panjang yang selesai arena pesan yang ditujuan epada awan dalam perang tersebut bocor e tangan lawan sehingga lawan mengetahui apa yang aan dilauan oleh piha awan Banya cara yang dapat dilauan untu menjaga eamanan dan eutuhan pesan yang diirim pada piha yang berha menerimanya Salah satunya adalah dengan menggunaan penyandian, dalam hal ini adalah enripsi dan deripsi terhadap pesan yang aan diiriman Proses enripsi adalah proses yang mengubah pesan asli menjadi pesan yang ta dimengerti pada saat pengiriman dengan menggunaan sebuah ata unci Dan proses deripsi adalah proses yang mengubah pesan yang ta dimengerti menjadi pesan asli yang bermana dengan menggunaan ata unci yang sama pada saat proses enripsi dilauan Hal ini dilauan agar walaupun pesan jatuh e piha lawan, piha lawan tida mengerti masud dari pesan tersebut Algoritma untu melauan penyandian sudah ada seja dulu Ada yang menggunaan besar diameter ayu sebagai unci untu melauan enripsi dan deripsi pesan Pesan tersebut ditulis dalam sebuah pita yang digulung pada ayu tersebut Untu dapat membacanya embali digunaan ayu dengan diameter yang sama Semain berembangnya peradaban, semain berembang pula algoritma yang digunaan untu melauan enripsi dan deripsi pesan Algoritma yang digunaan untu melauan enripsi dan deripsi pesan pada masa sebelum enripsi dan deripsi dilauan dengan menggunaan bantuan omputer disebut sebagai Algoritma Kriptografi Klasi Pada dasarnya, algoritma riptografi lasi terdiri dari cipher substitusi dan cipher transposisi Salah satu contoh algoritma riptografi lasi adalah Caesar Cipher Pada cipher ini, setiap arater pada pesan yang aan diirim dengan arater lain dalam susunan abjad secara berurutan sejauh n ali secara wrapping sehingga pesan teraca Cipher ini digunaan oleh Julius Caesar untu mengirim pesan epada para gubernurnya Cipher ini termasu e dalam cipher substitusi Contoh lainnya adalah Vigenere Cipher yang diembangan oleh Blaise de Vigenere pada abad e-16 Cara erja cipher ini adalah mengganti setiap arater pada pesan yang aan diirim dengan arater penggantinya sesuai dengan ata unci dan tabel bujur sangar vigenere Cipher ini juga termasu e dalam cipher substitusi Caesar Cipher dan Vigenere Cipher dapat dengan mudah dipecahan Begitu pula algoritma riptografi lasi lainnya, mudah dipecahan Namun demiian, algoritma riptografi lasi ini merupaan sumber pemahaman onsep dasar riptografi Dengan mengetahui elemahan yang dimilii algoritma riptografi lasi, ita dapat membuat algoritma yang lebih aman lagi untu diimplementasian MAKALAH IF2251 STRATEGI ALGORITMIK TAHUN 2007
2 2 TEORI 21 Dasar Kriptografi Pada riptografi, dienal adanya plaintes, ciphertes, dan unci Kunci K adalah parameter yang digunaan untu transformasi pesan Sebuah plaintes P aan diubah dengan menggunaan fungsi enripsi E dengan parameter unci K menghasilan ciphertes C yang dapat dideripsi dengan menggunaan fungsi deripsi D untu embali menjadi plaintes P Secara umum dapat ditulis E (P) = C (1) D (C) = P (2) Dan edua fungsi itu memenuhi D (E (P)) = P (3) 4 Nirpenyangalan (non-repudiation), adalah layanan untu mencegah entitas yang beromuniasi melauan penyangalan, yaitu pengirim pesan menyangal melauan pengiriman atau penerima pesan menyangal telah menerima pesan 22 Caesar Cipher Pada Caesar Cipher, susunan huruf ciphertes diperoleh dengan menggeser huruf-huruf alfabet Proses enripsi dan deripsinya mensubstitusi satu arater dengan arater lain pada susunan alfabet secara berurutan dan pergeserannya pun sama untu semua arater dalam alfabet Misalnya suatu string digeser sebanya 3 arater Maa arater pertama menjadi 3 arater dibawahnya, arater edua juga sama dan seterusnya, sampai semua string terenripsi semuanya Gambar 1 Sema enripsi dan deripsi dengan menggunaan parameter unci 211 Aspe Keamanan pada Kriptografi Beriut adalah aspe eamanan riptografi: 1 Kerahasiaan ( confidentiality ), adalah layanan yang digunaan untu menjaga isi pesan dari siapapun yang tida berha membacanya Layanan ini direalisasian dengan cara menyandian pesan menjadi bentu yang tida dapat dimengerti Misalnya pesan Harap datang puul 8 disandian menjadi TrxC#45motypetre!% 2 Integritas data ( data integrity ), adalah layanan yang menjamin bahwa pesan masih asli / utuh atau belum pernah dimanipulasi selama pengiriman Layanan ini direalisasian dengan menggunaan tanda-tanda digital (digital signature) Pesan yang telah ditandatangani menyiratan bahwa pesan yang diirim adalah asli 3 Otentifiasi (authenification), adalah layanan yang berhubungan dengan identifiasi, bai mengidentifiasi ebenaran piha-piha yang beromuniasi ( user authentification atau entity authentification) maupun mengidentifiasi ebenaran sumber pesan ( data origin authentification) Layanan ini direalisasian dengan menggunaan digital signature Gambar 2 Proses transformasi pada enripsi Caesar Cipher Gambar 3 Tabel substitusi Caesar Cipher Untu mempermudah dalam transformasi, tiap araeter dipasangan dengan nilai integer 0 sampai 25 Lihat gambar di bawah ini Gambar 4 Tabel ode alfabet Sehingga, secara matematis, Caesar Cipher dapat ditulis: c i = E (p i ) = (p i + ) mod n (4) p i = D (c i ) = (c i ) mod n (5) dimana, p i : plaintes e-i c i : ciphertes e-i : unci n : banyanya range arater yang digunaan
3 Enripsi dan deripsi untu huruf alfabet saja, nilai n adalah 26, sedangan untu enripsi dan deripsi untu semua arater ASCII, nilai n adalah Vigenere Cipher Pada umumnya, dalam Vigenere Cipher plaintes dan ciphertes direpresentasian dalam bentu P = p 1 p 2 p 3 p m-1 p m p N (6) C = c 1 c 2 c 3 c m-1 c m c N (7) Dan K adalah unci dengan panjang m, yaitu K = 1 2 m (8) Untu 1 i N, 1 j m dan panjang n adalah jumlah alfabet yang digunaan, maa berlau hubungan c i = ( p i + (i mod j) ) mod n (9) 23 One Time Pad Cipher One Time Pad cipher adalah salah satu algoritma riptografi yang tida terpecahan One Time Pad ( OTP ) ditemuan pada tahu 1917 oleh Major Joseph Mauborgone Cipher ini termasu algoritma riptografi unci simetri One Time Pad merupaan algoritma riptografi yang memilii unci berupa deretan-deretan arater yang dibangitan secara aca Kunci pada OTP hanya digunaan seali saja untu mengenripsi pesan yang emudian dipaai lagi untu menderipsi pesan itu Setelah selesai maa unci tersebut dihancuran Aturan enripsi OTP sama seperti pada cipher substitusi berabjad majemu, yaitu untu proses enripsi : c i = ( p i + i ) mod 26 (10) p i = ( c i - i ) mod 26 (11) Contoh : Plaintes : ONETIMEPAD Kunci : TBFRGFARFM Nyataan A = 0, B = 1,, z = 25 maa Ciphertes : HOJKOREGHP Sistem OTP tida dapat dipecahan arena: 1 Barisan unci aca yang ditambahan e pesan plaintes yang tida aca menghasilan ciphertes yang seluruhnya aca 2 Beberapa barisan unci yang digunaan untu menderipsian ciphertes mungin menghasilan pesan-pesan plaintes yang mempunyai mana, sehingga riptanalis tida punya cara untu menentuan plaintes mana yang benar Contoh : Ciphertes HOJKOREGHP, misal riptanalis mencoba unci LMCCAWAAZD maa aan menghasilan plaintes SALMONEGGS, emudian riptanalis juga mencoba unci ZDVUZOEYEO maa aan menghasilan plaintes GREENFIELD Kedua plaintes itu mempunyai mana, sehingga membingungan riptanalis Mesipun OTP pada teori merupaan cipher yang tida dapat dipecahan, tetapi pada pratenya cipher ini jarang dipaai arena masalah epratisan Kunci OTP sangat panjang sehingga sulit dalam penyampaian, selain itu juga arena panjang unci tersebut maa pengirim dan penerima tida mungin membangitan unci secara simultan sehingga dalam transfer informasinya membutuhan watu yang lama 3 VIGOTIP CIPHER 31 Latar Belaang Algoritma lasi hususnya algoritma substitusi memilii eurangan dalam segi eamanan Algoritma substitusi mudah untu diserang Sebagai contoh algoritma substitusi Caesar Cipher yang sangat mudah diserang dengan ciphertext only attac, yaitu dengan melihat ciphertesnya emudian dengan analisis freuensi sehingga dengan mudah dapat ditemuan uncinya Selain itu juga mudah diserang dengan exhaustive search, arena hanya memilii sediit emunginan unci Selain Caesar Cipher algoritma substitusi abjad tunggal pun dapat diserang dengan teni analisis freuensi Untu cipher substitusi lainnya seperti cipher substitusi homofoni memang lebih bai dari pada cipher substitusi abjad tunggal, arena teni analisis freuensi tida dapat lagi digunaan, hal itu disebaban tida ada lagi eteraitan antara freuensi pada plaintes dan ciphertes Namun cipher substitusi homofoni ini juga dapat dipecahan dengan serangan nown-plaintes attac, yaitu dengan menera pada ata-ata yang umum dipaai Misal string dengan hormat pada awal alimat surat resmi Untu algoritma cipher abjad majemu yang merupaan sejumlah substitusi abjad tunggal yang dibuat dengan unci yang berbeda memang lebih aman Tetapi eberadaan unci yang berulang-ulang menyebaban ciphertes hasil enripsinya juga terdapat pengulanganpengulangan arater Contoh terenal dari substitusi abjad majemu adalah Vigenere Cipher Vigenere Cipher memang mengatasi serangan dengan teni analisis freuensi dan nown-plaintes arena setiap huruf yang sama dapat dienripsian menjadi huruf yang berbeda Tetapi jia panjang unci sudah dietahui dan tida terlalu
4 panjang maa dengan exhaustive search pencarian unci dapat dilauan One Time Pad merupaan algoritma lasi yang tida dapat dipecahan Hal itu diarenaan panjang unci enripsi memilii panjang sama dengan jumlah arater yang aan dienripsian One Time Pad memilii elemahan panjang unci yang terlalu panjang, tetapi selain elemahan hal itu juga merupaan elebihannya Kelemahan dari One Time Pad ini menyebaban One Time Pad sulit untu didistribusian Dengan melihat eterangan-eterangan di atas, maa perlu adanya pengembangan algoritma riptografi lasi baru yang merupaan hasil modifiasi algoritma lasi yang sudah ada yang memilii unci enripsi yang panjangnya sama dengan jumlah arater pada plain tes, tetapi mudah diingat dan didistribusian Vigotip Cipher lahir dari latar belaang tersebut Nama Vigotip diambil dari ata Vigenere-One Time Pad sebab cipher ini adalah modifiasi Vigenere Cipher dan One Time Pad Cipher 32 Algoritma Vigotip Cipher Algoritma Vigotip Cipher merupaan algoritma yang dibuat dengan tujuan mengurangi elemahan yang dimilii oleh algoritma riptografi lasi Algotirma ini diembangan dengan Vigenere Cipher sebagai dasarnya Ide awal pembuatan cipher ini adalah ehebatan One Time Pad Cipher yang ta bisa dipecahan Mirip seperti pada One Time Pad Cipher,yang uncinya dibangitan secara random dan panjang unci sama dengan panjang plaintes yang aan dienripsi, unci pada Vigotip Cipher juga memilii panjang yang sama dengan panjang plain tes namun tida dibangitan secara random tetapi secara otomatis dan ciphertes yang satu saling berhubungan dengan proses yang dialami ciphertes yang lainnya Algoritma Vigotip Cipher ini menggunaan cara yang sama dengan Vigenere Cipher dalam hal substitusi abjad antara plaintes dan ciphertes Persamaan cara ini terleta pada adanya unci pende yang mudah diingat dan dalam penggunaannya aan diulang sampai mencapai panjang plaintes Algoritma ini lebih bai daripada Vigenere Cipher arena selain menggunaan unci berupa string untu melauan substitusi, aan ada unci lain berupa n buah bilangan yang aan dialian dengan unci pertama yang berupa string, dan n adalah panjang plaintes Sebanya n buah bilangan ini, dapat berupa n buah anga yang sama, deret bilangan aritmatia, barisan bilangan aritmatia, deret bilangan ganjil ataupun genap, deret bilangan fibbonaci, maupun deret bilangan yang dibuat senfiri dengan suatu aturan tertentu Pada Algoritma Vigotip Cipher, unci pertama yang berupa string dapat diasosiasian dengan anga dari 1 sampai 26 untu tiap araternya (dari A sampai Z), seperti pada Caesar Cipher Secara garis besar, fungsi proses enripsi pada Vigotip Cipher ini untu 26 arater adalah sebagai beriut: ( ) { ( ( ) ) ( ) (12) dan fungsi proses deripsinya adalah sebagai beriut: ( ) { ( ) ( ) (13) dimana P a : arater plaintes e-a C a : arater ciphertes e-a E a : fungsi enripsi e-a D a : fungsi deripsi e-a R a : bilangan unci pengali e-a K a : arater unci string e-a i : indes yang menyataan posisi e-i pada plaintes maupun ciphertes j : indes yang menyataan posisi e-j pada unci string Misal sebuah plaintes berisi VIGOTIP, dan unci yang digunaan adalah string unci dan deret bilangan asli Maa ciphertes didapat dari: C 0 = E 0 (P 0 ) = ( * 11) mod 26 = 7 (G) E 0 (P 1 ) = (9 + 1 * 11) mod 26 = 20 (T) C 1 = E 1 (P 1 ) = ( * 21) mod 26 = 10 (J) E 0 (P 2 ) = (7 + 1 * 11) mod 26 = 18 (R) E 1 (P 2 ) = ( * 21) mod 26 = 8 (H) C 2 = E 2 (P 2 ) = (8 + 3 * 14) mod 26 = 24 (X) dan seterusnya sampai ditemuan ciphertes GJXRPSQ, dimana R = {1,2,3,4,5,6}; K = { K, U, N, C, I } {11,21,14,3,9 }; j = K = 5; Gambar 5 Contoh tabel proses enripsi
5 Dengan demiian, ciphertes untu VIGOTIP adalah GJXRPSQ Mari ita coba dengan plaintes yang lebih sederhana, yaitu ABCD dengan unci yang sama C 0 = E 0 (P 0 ) = (1 + 1 * 11) mod 26 = 12 (L) E 0 (P 1 ) = (2 + 1 * 11) mod 26 = 13 (M) C 1 = E 1 (P 1 ) = ( * 21) mod 26 = 3 (C) E 0 (P 2 ) = (3 + 1 * 11) mod 26 = 14 (N) E 1 (P 2 ) = ( * 21) mod 26 = 4 (D) C 2 = E 2 (P 2 ) = (4 + 3 * 14) mod 26 = 20 (T) E 0 (P 3 ) = (4 + 1 * 11) mod 26 = 15 (O) E 1 (P 3 ) = ( * 21) mod 26 = 5 (E) E 2 (P 3 ) = (5 + 3 * 14) mod 26 = 21 (U) C 3 = E 3 (P 3 ) = ( * 3) mod 26 = 7 (G) Sehingga ciphertes yang dihasilan dari plaintes ABCD adalah LCTG Dari sini, riptanalis tida bisa menentuan hubungan antara plaintes dengan ciphertes Kita coba lagi dengan plaintes yang lebih mudah, yaitu AAAA dengan unci yang sama C 0 = E 0 (P 0 ) = (1 + 1 * 11) mod 26 = 12 (L) E 0 (P 1 ) = (1 + 1 * 11) mod 26 = 12 (L) C 1 = E 1 (P 1 ) = ( * 21) mod 26 = 2 (B) E 0 (P 2 ) = (1 + 1 * 11) mod 26 = 12 (L) E 1 (P 2 ) = ( * 21) mod 26 = 2 (B) C 2 = E 2 (P 2 ) = (2 + 3 * 14) mod 26 = 18 (R) E 0 (P 3 ) = (1 + 1 * 11) mod 26 = 12 (L) E 1 (P 3 ) = ( * 21) mod 26 = 2 (B) E 2 (P 3 ) = (2 + 3 * 14) mod 26 = 18 (R) C 3 = E 3 (P 3 ) = ( * 3) mod 26 = 4 (D) Sehingga ciphertes yang dihasilan dari plaintes AAAA adalah LBRD Dari sini, riptanalis mulai mendapatan petunju Keita lihat E0(A) = L E0(A) = L memilii selisih 0 arater (perbedaan arater A dan A) E1(A) = B E1(B) = C memilii selisih 1 arater (perbedaan arater A dan B) E2(A) = R E2(C) = T memilii selisih 2 arater (perbedaan arater A dan C) E3(A) = D E3(D) = G memilii selisih 3 arater (perbedaan arater A dan D) Jia demiian, algoritma ini dapat diserang dengan menggunaan teni Chosen Plaintext Attac Hal ini dapat dicegah dengan jalan mengganti unci setiap selesai melauan enripsi dan deripsi, sehingga setiap proses enripsi dan deripsi pada esempatan berbeda memilii unci yang berbeda-beda pula Hal ini diadopsi dari arateristi One Time Pad Cipher 33 Keuatan Algoritma Vigotip Cipher Algoritma Vigotip Cipher adalah algoritma unci simetri dan termasu e dalam algoritma substitusi abjad majemu Algoritma ini memperhatian prinsip confusion dan diffusion, pemilihan unci yang aca yang menyebaban cipherles juga aca, panjang unci yang sama dengan panjang plaintes seperti pada One Time Pad Secara garis besar, proses yang terjadi pada saat enripsi dan deripsi dalam algoritma ini sama dengan proses enripsi dan deripsi pada Vigenere Cipher, namun ditambah sediit modifiasi Secara lebih dalam, poin-poin beriut aan menguraian euatan Algoritma Vigotip Cipher 1 Menggunaan prinsip confusion dan diffusion Prinsip confusion menyataan bahwa riptanalis aan ebingungan dalam melauan serangan terhadap suatu algoritma riptografi jia antara plaintes dan ciphertes tida memilii hubungan yang jelas Algoritma Vigotip Cipher ini sudah jelas memperhatian prinsip confusion ini arena ciphertes terlihat tida ada aitan dengan plaintes Pada contoh di atas, plaintes VIGOTIP di enripsi menjadi ciphertes GJXRPSQ Dapat dilihat, bahwa antara plaintes dan ciphertes tida terlihat adanya suatu hubungan, termasu tida terlihatnya adanya esempatan dalam menggunaan freuensi emunculan huruf untu meneba pemetaan plaintes terhadap ciphertes Prinsip diffusion menyataan bahwa proses enripsi dan deripsi yangsaling berhubungan tiap tahapnya dan dilauan secara berulang aan sangat menyulitan riptanalis dalam melauan serangan Pada Algoritma Vigotip Cipher, proses enripsi pada tahap e-i bergantung pada porses enripsi tahap e-(i-1), begitu juga dalam proses deripsi dimana proses deripsi pada tahap e-i bergantung pada proses deripsi pada tahap e-(i- 1) Hal inilah yang menyebaban jia terjadi esalahan pada ciphertes atau ada ciphertes yang
6 diganti, maa proses deripsi selanjutnya aan tida beres dan mengalami gangguan/eacauan 2 Kunci dapat dibangitan secara aca menyebaban ciphertes yang juga aca Pada Algoritma Vigotip Cipher, terdapat sebuah unci yang merupaan deret bilangan yang dapat berupa deret bilangan asli, bilangan bulat, deret bilangan prima, deret bilangan fibbonaci, deret biangan yang dibangitan dengan pola tertentu dan lainnya sesuai einginan Namun, deret bilangan ini tida bisa beerja sendiri Ada sebuah unci yang bertipe string pende yang mudah diingat yang setiap araterny aan menjadi fator pengali untu unci bertipe deret bilangan sesuai dengan posisinya Peralina antara unci deret bilangan dengan unci string aan menghasilan unci utama yang nilainya aca, sehingga aan menghasilan ciphertes yang aca pula 3 Panjang unci utama sama dengan panjang plaintes yang aan dienripsi Pada Algoritma Vigotip Cipher, terdapat dua buah unci yang aan diproses untu melauan enripsi dan deripsi Yang pertama dan yang aan ita soroti adalah unci deret bilangan yang panjangnya dapat menyesuaian dengan panjang palintesnya Yang edua adalah unci string yang aan digunaan secara berulang seperti pada Vigenere Cipher Karena unci utama adalah hasil ali antara edua unci tersebut, maa sudah dapat dipastian bahwa panjang unci utama yang merupaan hasil peraliannya aan memilii panjang yang sama dengan panjang plaintes Poin-poin tersebut di atas aan berpengaruh terhadap serangan yang mungin dapat dilauan riptanalis untu memecahan cipher Beriut penjelasannya 1 Ciphertext-only attac dengan menggunaan analisis freuensi tida berlau terhadap Algoritma Vigotip Cipher Hasil dari Algoritma Vigotip Cipher tida memilii hubungan yang terlihat dan tida memilii freuensi huruf yang bersesuaian seperti pada plaintes Sehingga analisis freuensi hanya aan membuang-buang watu saja 2 Known-plaintext attac tida berguna Hal ini terjadi arena eteraitan antara araterarater yang ada pada plaintes dengan araterarater pada ciphertes yang bersesuaian sama seali tida terlihat 3 Segala bentu serangan chosen-plaintext dan chosen-ciphertext attac tida dapat digunaan Hal ini dapat dipastian arena penggunaan unci string dan unci deret bilangan yang aca dan hanya digunaan seali untu masing-masing proses enripsi dan deripsi seperti pada One Time Pad Cipher Ketia proses enripsi dan deripsi selsai dilauan, maa unci aan diganti lagi sesuai einginan pengguna Selain itu, poin-poin sebelumnya juga berpengaruh terhada beberapa hal lain Beiut penjelasannya 1 Kunci utama hasil peralian antara unci string dengan unci deret bilangan memilii panjang yang sama dengan panjang plaintes Karateristi ini memang sengaja diambil dari One Time Pad Cipher dengan tujuan dengan panjang unci yang sama dengan panjang plaintesnya, Vigotip Cipher menjadi salah satu cipher yang unbreaable seperti One time Pad Cipher 2 Distribusi unci lebih mudah dilauan Dibangingan dengan One Time Pad Cipher, pendistribusian unci aan lebih mudah dilauan dengan Vigotip Cipher Alasannya, untu mendistribusian unci yang panjangnya sama dengan panjang plaintes dan memilii pola yang dibangitan secara aca seperti pada One Time Pad Cipher pada enyataannya sangat sulit dan membutuhan biaya yang sangat mahal Dengan Algoritma Vigotip Cipher, pendistribusian unci aan sama dengan pendistribusian unci pada Vigenere Cipher maupun cipher substitusi sederhana lainnya arena hanya terdiri dari unci string pende yang mudah diingat dan deretan bilangan Untu pendistribusian unci deret bilangan, yang perlu didistribusian hanyalah pola atau ata unci yang menggambaran unci deret bilangan tersebut tanpa harus mengirim eseluruhan unci deret bilangan 34 Keurangan Algoritma Vigotip Cipher Walaupun secara teori diataan Algoritma Vigotip Cipher lebih bagus daripada OTP Cipher dan Vigenere Cipher, eurangan selalu ada Beberapa eurangan diantaranya dijelasan di bawah ini 1 Proses enripsi pada Algoritma Vigotip Vipher dilauan secara berantai, sehingga ciphertes harus dijaga easliannya, arena etia ada ciphertes yang berubah, hasil deripsi aan menjadian plaintesnya tida bermana 2 Komplesitas watu lebih besar daripada One Time Pad Cipher dan Vigenere Cipher Untu dapat mengetahui omplesitas watu asimptotinya, perhatian perhutngan beriut ini Untu setiap arater e-i pada plaintes, jumlah operasinya adalah:
7 untu i = 0, untu i = 1, untu i = 2, untu i = 3, 2 operasi (operasi peralian dan penjumlahan) operasi operasi operasi Jadi untu n buah arater pada plaintes, omplesitas watu algoritma ini adalah ( ) { ( ) Maa omplesitas watu asimptotinya adalah 3 Vigotip Cipher memilii panjang unci yang sama dengan panjang plaintes yang diambil dari arateristi pada One Time Pad Cipher namun lebih pratis arena mesipun unci utama dibangitan secara aca, unci string dan unci deret bilangan yang merupaan asal unci utama mudah diingat oleh pengguna 4 Vigotip Cipher memilii omplesitas watu asimptoti lebih besar dari pada Vigenere Cipher maupun One Time Pad Cipher arena proses substitusi dilauan berulang dan mempengaruhi proses substitusi yang lainnya REFERENSI T(n) T(n) = T(n - 1) + n + a = T(n - 2) + n + a + n + a = T(n - 2) + 2n + 2a = T(n - 3) + n + a + 2n + 2a = T(n - 3) + 3n + 3a = T(n (n 1)) + n + a + (n - 2)n + (n - 2)a = T(n (n 1)) + (n 1) n + (n 1)a = T(n - n) + n + a + (n 1)n + (n 1)a = T(0) + n 2 + an = a + n 2 + an = n 2 + an + a [1] Rinaldi Munir, Ditat Kuliah IF3058, Kriptografi, Program Studi Teni Informatia, STEI ITB, 2006 [2] Substitutuin Cipher, Wiipedia The Free Encyclopedia, Tanggal ases: 12 Maret 2011, puul 2000 WIB [3] Vigenere Cipher, Wiipedia The Free Encyclopedia, Tanggal ases: 12 Maret 2011, puul 2000 WIB [4] One-Time Pad Cipher, Wiipedia The Free Encyclopedia, Tanggal ases: 12 Maret 2011, puul 2000 WIB Sehingga didapat T(n) = O(n 2 ) Terlihat bahwa omplesitas watu asimptotinya lebih besar dari pada omplesitas watu asimptoti Vigenere Cipher dan One Time Pad Cipher yang O(n) Namun demiian, omplesitas watu asimptotinya masih dalam orde linear 4 KESIMPULAN PERNYATAAN Dengan ini saya menyataan bahwa maalah yang saya tulis ini adalah tulisan saya sendiri, buan saduran, atau terjemahan dari maalah orang lain, dan buan plagiasi Bandung, 13 Maret 2011 Kesimpulan yang dapat diambil antara lain: 1 Vigotip Cipher adalah algoritma riptografi substitusi yang pada dasarnya memilii cara erja yang sama dengan Vigenere Cipher dalam melauan proses substitusi dan mengambil arateristi panjang unci sama dengan panjang plaintes pada One Time Pad Cipher 2 Vigotip Cipher memilii tingat eamanan yang lebih bai daripada Vigenere Cipher Vigotip Cipher tahan dengan serangan Ciphertext-Only Attac, Known-Plaintext Attac, dan segala bentu Chosen-Plaintext Attac dan Chosen-Ciphertext Attac Alwi Alfiansyah Ramdan
Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya
Studi dan Analisis mengenai Hill ipher, Teni Kriptanalisis dan Upaya enanggulangannya Arya Widyanaro rogram Studi Teni Informatia, Institut Tenologi Bandung, Jl. Ganesha 10 Bandung Email: if14030@students.if.itb.ac.id
Lebih terperinciPenerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik
Penerapan Sistem Persamaan Lanjar untu Merancang Algoritma Kriptografi Klasi Hendra Hadhil Choiri (135 08 041) Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa
Lebih terperinciCipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Lebih terperinciPenggunaan Induksi Matematika untuk Mengubah Deterministic Finite Automata Menjadi Ekspresi Reguler
Penggunaan Indusi Matematia untu Mengubah Deterministic Finite Automata Menjadi Espresi Reguler Husni Munaya - 353022 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,
Lebih terperinciPENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursakti ( )
PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursati (13507065) Program Studi Teni Informatia, Seolah Teni Eletro dan Informatia, Institut Tenologi Bandung Jalan Ganesha No. 10 Bandung, 40132
Lebih terperinciMENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE
MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE Desfrianta Salmon Barus - 350807 Jurusan Teni Informatia, Institut Tenologi Bandung Bandung e-mail: if807@students.itb.ac.id ABSTRAK
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belaang Masalah untu mencari jalur terpende di dalam graf merupaan salah satu masalah optimisasi. Graf yang digunaan dalam pencarian jalur terpende adalah graf yang setiap sisinya
Lebih terperinciVariasi Spline Kubik untuk Animasi Model Wajah 3D
Variasi Spline Kubi untu Animasi Model Wajah 3D Rachmansyah Budi Setiawan (13507014 1 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belaang Model Loglinier adalah salah satu asus husus dari general linier model untu data yang berdistribusi poisson. Model loglinier juga disebut sebagai suatu model statisti
Lebih terperinciIMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB
Prosiding SENTIA 2 Politeni Negeri Malang IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB Andy Pramono, S.Kom, M.T., Alun Sujjada, S.Kom 2 Jurusan Seni dan Desain,
Lebih terperinciPENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL
PENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL Reisha Humaira NIM 13505047 Program Studi Teni Informatia Institut Tenologi Bandung Jl. Ganesha 10, Bandung E-mail : if15047@students.if.itb.ac.id
Lebih terperinciBAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK
BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK Proses pengenalan dilauan dengan beberapa metode. Pertama
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciImplementasi Algoritma Pencarian k Jalur Sederhana Terpendek dalam Graf
JURNAL TEKNIK POMITS Vol. 2, No., (203) ISSN: 2337-3539 (230-927 Print) Implementasi Algoritma Pencarian Jalur Sederhana Terpende dalam Graf Anggaara Hendra N., Yudhi Purwananto, dan Rully Soelaiman Jurusan
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciPENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI
PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI Jurusan Matematia, FMIPA, Universitas Negeri Maassar Email: nanni.cliq@gmail.com Abstra. Pada artiel ini dibahas
Lebih terperinciBAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING
Bab III Desain Dan Apliasi Metode Filtering Dalam Sistem Multi Radar Tracing BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING Bagian pertama dari bab ini aan memberian pemaparan
Lebih terperinciPENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT
Seminar Nasional Apliasi Tenologi Informasi 2007 (SNATI 2007) ISSN: 1907-5022 Yogyaarta, 16 Juni 2007 PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT I ing Mutahiroh, Indrato, Taufiq Hidayat Laboratorium
Lebih terperinciBAB 3 PRINSIP SANGKAR BURUNG MERPATI
BAB 3 PRINSIP SANGKAR BURUNG MERPATI 3. Pengertian Prinsip Sangar Burung Merpati Sebagai ilustrasi ita misalan terdapat 3 eor burung merpati dan 2 sangar burung merpati. Terdapat beberapa emunginan bagaimana
Lebih terperinciBAB III METODE SCHNABEL
BAB III METODE SCHNABEL Uuran populasi tertutup dapat diperiraan dengan teni Capture Mar Release Recapture (CMRR) yaitu menangap dan menandai individu yang diambil pada pengambilan sampel pertama, melepasan
Lebih terperinciSUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA
SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA I Nengah Suparta dan I. B. Wiasa Jurusan Pendidian MatematiaUniversitas Pendidian Ganesha E-mail: isuparta@yahoo.com ABSTRAK:
Lebih terperinciPEMANFAATAN METODE HEURISTIK DALAM PENCARIAN JALUR TERPENDEK DENGAN ALGORITMA SEMUT DAN ALGORITMA GENETIKA
PEMANFAATAN METODE HEURISTIK DALAM PENCARIAN JALUR TERPENDEK DENGAN ALGORITMA SEMUT DAN ALGORITMA GENETIKA Iing Mutahiroh, Fajar Saptono, Nur Hasanah, Romi Wiryadinata Laboratorium Pemrograman dan Informatia
Lebih terperinciBAB IV APLIKASI PADA MATRIKS STOKASTIK
BAB IV : ALIKASI ADA MARIKS SOKASIK 56 BAB IV ALIKASI ADA MARIKS SOKASIK Salah satu apliasi dari eori erron-frobenius yang paling terenal adalah penurunan secara alabar untu beberapa sifat yang dimilii
Lebih terperinciPEMBELAJARAN MATAKULIAH
.: Daftar Isi :. Daftar Isi.. 1 Kata Pengantar. 2 Analisa Diri. 3 Yang Diperoleh dari Ibu Nunu Wahyuningtyas. 5 Konsep Proye. 5 Keranga Kerja Proye.. 6 Area Pengetahuan Dalam Manajemen Proye 7 Team Building
Lebih terperinci2.1 Bilangan prima dan faktorisasi prima
BAB 2 BILANGAN PRIMA 2.1 Bilangan prima dan fatorisasi prima Definisi 2.1.1. Bilangan bulat p > 1 diataan prima jia ia hanya mempunyai pembagi p dan 1. Dengan ata lain bilangan prima tida mempunyai pembagi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Statisti Inferensia Tujuan statisti pada dasarnya adalah melauan desripsi terhadap data sampel, emudian melauan inferensi terhadap data populasi berdasaran pada informasi yang
Lebih terperinciADAPTIVE NOISE CANCELING MENGGUNAKAN ALGORITMA LEAST MEAN SQUARE (LMS) Anita Nardiana, SariSujoko Sumaryono ABSTRACT
Jurnal Teni Eletro Vol. 3 No.1 Januari - Juni 1 6 ADAPTIVE NOISE CANCELING MENGGUNAKAN ALGORITMA LEAST MEAN SQUARE (LMS) Anita Nardiana, SariSujoo Sumaryono ABSTRACT Noise is inevitable in communication
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belaang Di aman searang sebuah adal yang tersusun rapi merupaan ebutuhan bagi setiap individu. Namun masalah penyusunan sebuah adal merupaan sebuah masalah umum yang teradi,
Lebih terperinciMAT. 12. Barisan dan Deret
MAT.. Barisan dan Deret i Kode MAT. Barisan dan Deret U, U, U3,..., Un,... Un a + (n-)b U + U +..., Un +... n?? Sn? BAGIAN PROYEK PENGEMBANGAN KURIKULUM DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN DIREKTORAT
Lebih terperinciVigènere Chiper dengan Modifikasi Fibonacci
Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah
Lebih terperinciAnalisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna aktif Detection
Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna atif Detection CDMA dengan Modulasi Quadrature Phase Shift Keying Berbasis Perangat Luna Saretta Nathaniatasha
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
1 Latar Belaang PENDAHULUAN Sistem biometri adalah suatu sistem pengenalan pola yang melauan identifiasi personal dengan menentuan eotentian dari arateristi fisiologis dari perilau tertentu yang dimilii
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAlgoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu
Lebih terperinciPENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL. Sutriani Hidri. Ja faruddin. Syafruddin Side, ABSTRAK
PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL Syafruddin Side, Jurusan Matematia, FMIPA, Universitas Negeri Maassar email:syafruddinside@yahoo.com Info: Jurnal MSA Vol. 3
Lebih terperinciPENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB
PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB Wirda Ayu Utari Universitas Gunadarma utari.hiaru@gmail.com ABSTRAK Program pengenalan pola ini merupaan program yang dibuat
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciSISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER. Abstrak
SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Oleh : Pandapotan Siagia, ST, M.Eng (Dosen tetap STIKOM Dinamia Bangsa Jambi) Abstra Sistem pengenal pola suara atau yang lebih dienal dengan
Lebih terperinciSISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER
SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Pandapotan Siagian, ST, M.Eng Dosen Tetap STIKOM Dinamia Bangsa - Jambi Jalan Sudirman Theoo Jambi Abstra Sistem pengenal pola suara atau
Lebih terperinciAnalisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciOSN 2014 Matematika SMA/MA
Soal 5. Suatu barisan bilangan asli a 1, a 2, a 3,... memenuhi a + a l = a m + a n untu setiap bilangan asli, l, m, n dengan l = mn. Jia m membagi n, butian bahwa a m a n. Solusi. Andaian terdapat bilangan
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciRINGKASAN SKRIPSI MODUL PERKALIAN
RINGKASAN SKRIPSI MODUL PERKALIAN SAMSUL ARIFIN 04/177414/PA/09899 DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS GADJAH MADA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM YOGYAKARTA 2008 HALAMAN PENGESAHAN
Lebih terperinciModifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPELABELAN FUZZY PADA GRAF. Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman.
JMP : Volume 6 Nomor, Juni 04, hal. - PELABELAN FUZZY PADA GRAF Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman email : oeytea0@gmail.com ABSTRACT. This paper discusses
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belaang Keadaan dunia usaha yang selalu berubah membutuhan langah-langah untu mengendalian egiatan usaha di suatu perusahaan. Perencanaan adalah salah satu langah yang diperluan
Lebih terperinciBAB 5 RUANG VEKTOR UMUM. Dr. Ir. Abdul Wahid Surhim, MT.
BAB 5 RUANG VEKTOR UMUM Dr. Ir. Abdul Wahid Surhim, MT. KERANGKA PEMBAHASAN. Ruang Vetor Nyata. Subruang. Kebebasan Linier 4. Basis dan Dimensi 5. Ruang Baris, Ruang Kolom dan Ruang Nul 6. Ran dan Nulitas
Lebih terperinciKLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE
KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE Warih Maharani Faultas Teni Informatia, Institut Tenologi Telom Jl. Teleomuniasi No.1 Bandung 40286 Telp. (022) 7564108
Lebih terperinciPENGENALAN KAPAL PADA CITRA DIGITAL MENGGUNAKAN IMAGE PROCESSING DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION
PENGENALAN KAPAL PADA CITRA DIGITAL MENGGUNAKAN IMAGE PROCESSING DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION Sutino 1, Helmie Arif Wibawa 2, Priyo Sidi Sasongo 3 123 Jurusan Ilmu Komputer/Informatia, FSM,
Lebih terperinciBAB ELASTISITAS. Pertambahan panjang pegas
BAB ELASTISITAS 4. Elastisitas Zat Padat Dibandingan dengan zat cair, zat padat lebih eras dan lebih berat. sifat zat padat yang seperti ini telah anda pelajari di elas SLTP. enapa Zat pada lebih eras?
Lebih terperinciOptimasi Non-Linier. Metode Numeris
Optimasi Non-inier Metode Numeris Pendahuluan Pembahasan optimasi non-linier sebelumnya analitis: Pertama-tama mencari titi-titi nilai optimal Kemudian, mencari nilai optimal dari fungsi tujuan berdasaran
Lebih terperinciAPLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID
APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID Ferry Tan, Giovani Gracianti, Susanti, Steven, Samuel Luas Jurusan Teni Informatia, Faultas
Lebih terperinciSATUAN ACARA PERKULIAHAN ( SAP )
SATUAN ACARA PERKULIAHAN ( SAP ) Mata Kuliah : Pengolahan Citra Digital Kode : IES 6323 Semester : VI Watu : 1x 3x 50 Menit Pertemuan : 7 A. Kompetensi 1. Utama Mahasiswa dapat memahami tentang sistem
Lebih terperinciPenentuan Nilai Ekivalensi Mobil Penumpang Pada Ruas Jalan Perkotaan Menggunakan Metode Time Headway
Rea Racana Jurnal Online Institut Tenologi Nasional Teni Sipil Itenas No.x Vol. Xx Agustus 2015 Penentuan Nilai Eivalensi Mobil Penumpang Pada Ruas Jalan Perotaan Menggunaan Metode Time Headway ENDI WIRYANA
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciMODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM
MODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM 1,2 Faultas MIPA, Universitas Tanjungpura e-mail: csuhery@sisom.untan.ac.id, email: dedi.triyanto@sisom.untan.ac.id Abstract
Lebih terperinciSISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES
Pelita Informatia Budi Darma, Volume : IV, Nomor: 3, Agustus 203 ISSN : 230-425 SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES Sri Rahayu 044) Mahasiswa Program Studi
Lebih terperinciPENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION
PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION Wahyudi, Sorihi, dan Iwan Setiawan. Jurusan Teni Eletro Faultas Teni Universitas Diponegoro Semarang e-mail : wahyuditinom@yahoo.com.
Lebih terperinciMateri. Menggambar Garis. Menggambar Garis 9/26/2008. Menggambar garis Algoritma DDA Algoritma Bressenham
Materi IF37325P - Grafia Komputer Geometri Primitive Menggambar garis Irfan Malii Jurusan Teni Informatia FTIK - UNIKOM IF27325P Grafia Komputer 2008 IF27325P Grafia Komputer 2008 Halaman 2 Garis adalah
Lebih terperinciUji Alternatif Data Terurut Perbandingan antara Uji Jonckheere Terpstra dan Modifikasinya Ridha Ferdhiana 1 Statistics Peer Group
Uji Alternatif Data Terurut Perbandingan antara Uji Joncheere Terpstra dan Modifiasinya Ridha Ferdhiana Statistics Peer Group Jurusan Matematia FMIPA Universitas Syiah Kuala Banda Aceh, Aceh, 23 email:
Lebih terperinciSistem Navigasi Perjalanan Berbasis Web Dengan Algoritma Koloni Semut (Ant Colony Algorithm)
Sistem Navigasi Perjalanan Berbasis Web Dengan Algoritma Koloni Semut (Ant Colony Algorithm) Arna Fariza 1, Entin Martiana 1, Fidi Wincoo Putro 2 Dosen 1, Mahasiswa 2 Politeni Eletronia Negeri Surabaya
Lebih terperinci3.1 TEOREMA DASAR ARITMATIKA
3. TEOREMA DASAR ARITMATIKA Definisi 3. Suatu bilangan bulat > disebut (bilangan) rima, jia embagi ositif bilangan tersebut hanya dan. Jia bilangan bulat lebih dari satu buan bilangan rima disebut (bilangan)
Lebih terperinciBAB IV Solusi Numerik
BAB IV Solusi Numeri 4. Algoritma Genetia Algoritma Genetia (AG) [2] merupaan teni pencarian stoasti yang berdasaran pada meanisme selesi alam dan prinsip penurunan genetia. Algoritma genetia ditemuan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB II LANDASAN TEORI. Graf adalah kumpulan simpul (nodes) yang dihubungkan satu sama lain
8 BAB II LANDASAN TEORI 2.1 Teori Graf 2.1.1 Definisi Graf Graf adalah umpulan simpul (nodes) yang dihubungan satu sama lain melalui sisi/busur (edges) (Zaaria, 2006). Suatu Graf G terdiri dari dua himpunan
Lebih terperinciBAB 2 TEORI PENUNJANG
BAB EORI PENUNJANG.1 Konsep Dasar odel Predictive ontrol odel Predictive ontrol P atau sistem endali preditif termasu dalam onsep perancangan pengendali berbasis model proses, dimana model proses digunaan
Lebih terperinciIII. METODOLOGI PENELITIAN
III. METODOLOGI PENELITIAN 3.1 Keranga Pemiiran Pemerintah ahir-ahir ini sering dihadapan pada masalah persediaan pupu bersubsidi yang daya serapnya rendah dan asus elangaan di berbagai loasi di Indonesia.
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE)
Seminar Nasional Matematia dan Apliasinya, 1 Otober 17 ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE) DALAM PENGENDALIAN KUALITAS PRODUKSI FJLB (FINGER JOINT LAMINATING BOARD)
Lebih terperinciVI. PEMILIHAN MODA (Modal Split/Choice)
VI. PEMILIHAN MODA (Modal Split/Choice) 6.. UMUM Tujuan: Mengetahui proporsi pengaloasian perjalanan e berbagai moda transportasi. Ada dua emunginan situasi yang dihadapi dalam meramal pemilihan moda:
Lebih terperinciPenempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming
JURAL TEKIK POMITS Vol. 2, o. 2, (2013) ISS: 2337-3539 (2301-9271 Print) B-137 Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming Yunan Helmy Amrulloh, Rony Seto Wibowo, dan Sjamsjul
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperincipada Permasalahan Traveling Salesman Problem
Studi Perbandingan Algoritma Ant Colony System dan Algoritma Ant System Leonardo Z Tomarere Laboratorium Ilmu dan Reayasa Komputasi Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Jl. Ganesa
Lebih terperinciPENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR
PENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR Ngarap Im Mani 1) dan Lim Widya Sanjaya ), 1) & ) Jurs. Matematia Binus University PENGANTAR Perancangan percobaan adalah suatu
Lebih terperinciStreamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
Lebih terperinciModifikasi ACO untuk Penentuan Rute Terpendek ke Kabupaten/Kota di Jawa
187 Modifiasi ACO untu Penentuan Rute Terpende e Kabupaten/Kota di Jawa Ahmad Jufri, Sunaryo, dan Purnomo Budi Santoso Abstract This research focused on modification ACO algorithm. The purpose of this
Lebih terperincikhazanah Sistem Klasifikasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunakan Jaringan Syaraf Tiruan Backpropagation informatika
hazanah informatia Jurnal Ilmu Komputer dan Informatia Sistem Klasifiasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunaan Jaringan Syaraf Tiruan Bacpropagation Yusuf Dwi Santoso *, Suhartono Departemen
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciIMPLEMENTASI ALGORITMA KOLONI SEMUT PADA PROSES PENCARIAN JALUR TERPENDEK JALAN PROTOKOL DI KOTA YOGYAKARTA
Seminar Nasional Informatia 2009 (semnasif 2009) ISSN: 1979-2328 UPN Veteran Yogyaarta, 23 Mei 2009 IMPLEMENTASI ALGORITMA KOLONI SEMUT PADA PROSES PENCARIAN JALUR TERPENDEK JALAN PROTOKOL DI KOTA YOGYAKARTA
Lebih terperinciPERTEMUAN 02 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU
PERTEMUAN 2 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU 2. SISTEM WAKTU DISKRET Sebuah sistem watu-disret, secara abstra, adalah suatu hubungan antara barisan masuan dan barisan eluaran. Sebuah
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciMAKALAH SEMINAR TUGAS AKHIR
1 MAKALAH SEMINAR TUGAS AKHIR PENGENALAN POLA GEOMETRI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN PERAMBATAN BALIK Muhamad Tonovan *, Achmad Hidayatno **, R. Rizal Isnanto ** Abstra - Pengenalan waah adalah
Lebih terperinciBAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN
BAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN Berdasaran asumsi batasan interval pada bab III, untu simulasi perhitungan harga premi pada titi esetimbangan, maa
Lebih terperinciPENGARUH PELAYANAN TERHADAP KEPUASAN TERHADAP KEPUASAN NASABAH UNIT MOTOR S CENTRE FINANCING PLAZA MOTOR DI SAMARINDA
PENGARUH PELAYANAN TERHADAP KEPUASAN TERHADAP KEPUASAN NASABAH UNIT MOTOR S CENTRE FINANCING PLAZA MOTOR DI SAMARINDA Adam Husaien Faultas Eonomi Manajemen Unversitas 17 agustus 1945,Samarinda Indonesia
Lebih terperinciSTUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan
Lebih terperinciBEBERAPA SIFAT HIMPUNAN KRITIS PADA PELABELAN AJAIB GRAF BANANA TREE. Triyani dan Irham Taufiq Universitas Jenderal Soedirman
JMP : Volume 4 Nomor 2, Desember 2012, hal. 271-278 BEBERAPA SIFAT HIMPUNAN KRITIS PADA PELABELAN AJAIB GRAF BANANA TREE Triyani dan Irham Taufiq Universitas Jenderal Soedirman trianisr@yahoo.com.au ABSTRACT.
Lebih terperinciTEORI KINETIKA REAKSI KIMIA
TORI KINTIK RKSI KII da (dua) pendeatan teoreti untu menjelasan ecepatan reasi, yaitu: () Teori tumbuan (collision theory) () Teori eadaan transisi (transition-state theory) atau teori omples atif atau
Lebih terperinci4. 1 Spesifikasi Keadaan dari Sebuah Sistem
Dalam pembahasan terdahulu ita telah mempelajari penerapan onsep dasar probabilitas untu menggambaran sistem dengan jumlah partiel ang cuup besar (N). Pada bab ini, ita aan menggabungan antara statisti
Lebih terperinciHUBUNGAN SIKAP DENGAN PRAKTIK PERAWATAN BAYI SEHARI-HARI PADA IBU PRIMIPARA DI WILAYAH KERJA PUSKESMAS NGAMPEL PABUPATEN KENDAL ABSTRAK
HUBUNGAN SIKAP DENGAN PRAKTIK PERAWATAN BAYI SEHARI-HARI PADA IBU PRIMIPARA DI WILAYAH KERJA PUSKESMAS NGAMPEL PABUPATEN KENDAL Afifah *), Indri Subeti **) *) Mahasiswa Abid Unisa **)Dosen Abid Unisa ABSTRAK
Lebih terperinciBAB 3 LANGKAH PEMECAHAN MASALAH
BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Gambar 3.1 Bagan Penetapan Kriteria Optimasi Sumber: Peneliti Determinasi Kinerja Operasional BLU Transjaarta Busway Di tahap ini, peneliti
Lebih terperinci( s) PENDAHULUAN tersebut, fungsi intensitas (lokal) LANDASAN TEORI Ruang Contoh, Kejadian dan Peluang
Latar Belaang Terdapat banya permasalahan atau ejadian dalam ehidupan sehari hari yang dapat dimodelan dengan suatu proses stoasti Proses stoasti merupaan permasalahan yang beraitan dengan suatu aturan-aturan
Lebih terperinciPENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN
PENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN Amethis Otaorora 1, Bilqis Amaliah 2, Ahmad Saihu 3 Teni Informatia, Faultas Tenologi
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinci