VIGOTIP SUBSTITUTION CIPHER

Ukuran: px
Mulai penontonan dengan halaman:

Download "VIGOTIP SUBSTITUTION CIPHER"

Transkripsi

1 VIGOTIP SUBSTITUTION CIPHER Alwi Alfiansyah Ramdan Program Studi Teni Informatia Institut Tenologi Bandung Jl Ganesha 10, Bandung ABSTRAK Maalah ini membahas tentang Vigotip Substitution Cipher, sebuah modifiasi Vigenere Cipher yang diembangan berdasaran euntungan yang ada pada Vigenere Cipher dan One Time Pad Cipher Pada dasarnya, cipher ini memilii dua jenis unci Kunci pertama adalah sebuah string pende yang mudah diingat yang aan digunaan berulang sampai mencapai panjang arater plaintes seperti pada Vigenere Cipher Kunci edua adalah sejumlah n bilangan yang mudah diingat, dapat berupa deret maupun barisan aritmatia atau pun yang lainnya, dan n merupaan bilangan yang menyesuaian dengan panjang plaintes Kunci edua ini aan dialian dengan unci pertama dan hasilnya aan ditambahan pada plaintes dan di-modulus 26 seperti pada Caesar Cipher Dengan demiian, pergeseran dari tiap arater pada plaintes yang aan dienripsi aan berbeda-beda dan sulit untu dipecahan Kata unci: Algoritma riptografi lasi, Ceasar Cipher, Vigenere Cipher, One Time Pad Cipher, Vigotip Cipher 1 PENDAHULUAN Pada zaman dahulu, untu mengiriman pesan epada awan dalam perang sangatlah penting Keamanan pesan yang diirim harus dapat terjaga dengan bai agar strategi yang aan diterapan untu melawan musuh tida bocor e tangan lawan Banya seali peperangan panjang yang selesai arena pesan yang ditujuan epada awan dalam perang tersebut bocor e tangan lawan sehingga lawan mengetahui apa yang aan dilauan oleh piha awan Banya cara yang dapat dilauan untu menjaga eamanan dan eutuhan pesan yang diirim pada piha yang berha menerimanya Salah satunya adalah dengan menggunaan penyandian, dalam hal ini adalah enripsi dan deripsi terhadap pesan yang aan diiriman Proses enripsi adalah proses yang mengubah pesan asli menjadi pesan yang ta dimengerti pada saat pengiriman dengan menggunaan sebuah ata unci Dan proses deripsi adalah proses yang mengubah pesan yang ta dimengerti menjadi pesan asli yang bermana dengan menggunaan ata unci yang sama pada saat proses enripsi dilauan Hal ini dilauan agar walaupun pesan jatuh e piha lawan, piha lawan tida mengerti masud dari pesan tersebut Algoritma untu melauan penyandian sudah ada seja dulu Ada yang menggunaan besar diameter ayu sebagai unci untu melauan enripsi dan deripsi pesan Pesan tersebut ditulis dalam sebuah pita yang digulung pada ayu tersebut Untu dapat membacanya embali digunaan ayu dengan diameter yang sama Semain berembangnya peradaban, semain berembang pula algoritma yang digunaan untu melauan enripsi dan deripsi pesan Algoritma yang digunaan untu melauan enripsi dan deripsi pesan pada masa sebelum enripsi dan deripsi dilauan dengan menggunaan bantuan omputer disebut sebagai Algoritma Kriptografi Klasi Pada dasarnya, algoritma riptografi lasi terdiri dari cipher substitusi dan cipher transposisi Salah satu contoh algoritma riptografi lasi adalah Caesar Cipher Pada cipher ini, setiap arater pada pesan yang aan diirim dengan arater lain dalam susunan abjad secara berurutan sejauh n ali secara wrapping sehingga pesan teraca Cipher ini digunaan oleh Julius Caesar untu mengirim pesan epada para gubernurnya Cipher ini termasu e dalam cipher substitusi Contoh lainnya adalah Vigenere Cipher yang diembangan oleh Blaise de Vigenere pada abad e-16 Cara erja cipher ini adalah mengganti setiap arater pada pesan yang aan diirim dengan arater penggantinya sesuai dengan ata unci dan tabel bujur sangar vigenere Cipher ini juga termasu e dalam cipher substitusi Caesar Cipher dan Vigenere Cipher dapat dengan mudah dipecahan Begitu pula algoritma riptografi lasi lainnya, mudah dipecahan Namun demiian, algoritma riptografi lasi ini merupaan sumber pemahaman onsep dasar riptografi Dengan mengetahui elemahan yang dimilii algoritma riptografi lasi, ita dapat membuat algoritma yang lebih aman lagi untu diimplementasian MAKALAH IF2251 STRATEGI ALGORITMIK TAHUN 2007

2 2 TEORI 21 Dasar Kriptografi Pada riptografi, dienal adanya plaintes, ciphertes, dan unci Kunci K adalah parameter yang digunaan untu transformasi pesan Sebuah plaintes P aan diubah dengan menggunaan fungsi enripsi E dengan parameter unci K menghasilan ciphertes C yang dapat dideripsi dengan menggunaan fungsi deripsi D untu embali menjadi plaintes P Secara umum dapat ditulis E (P) = C (1) D (C) = P (2) Dan edua fungsi itu memenuhi D (E (P)) = P (3) 4 Nirpenyangalan (non-repudiation), adalah layanan untu mencegah entitas yang beromuniasi melauan penyangalan, yaitu pengirim pesan menyangal melauan pengiriman atau penerima pesan menyangal telah menerima pesan 22 Caesar Cipher Pada Caesar Cipher, susunan huruf ciphertes diperoleh dengan menggeser huruf-huruf alfabet Proses enripsi dan deripsinya mensubstitusi satu arater dengan arater lain pada susunan alfabet secara berurutan dan pergeserannya pun sama untu semua arater dalam alfabet Misalnya suatu string digeser sebanya 3 arater Maa arater pertama menjadi 3 arater dibawahnya, arater edua juga sama dan seterusnya, sampai semua string terenripsi semuanya Gambar 1 Sema enripsi dan deripsi dengan menggunaan parameter unci 211 Aspe Keamanan pada Kriptografi Beriut adalah aspe eamanan riptografi: 1 Kerahasiaan ( confidentiality ), adalah layanan yang digunaan untu menjaga isi pesan dari siapapun yang tida berha membacanya Layanan ini direalisasian dengan cara menyandian pesan menjadi bentu yang tida dapat dimengerti Misalnya pesan Harap datang puul 8 disandian menjadi TrxC#45motypetre!% 2 Integritas data ( data integrity ), adalah layanan yang menjamin bahwa pesan masih asli / utuh atau belum pernah dimanipulasi selama pengiriman Layanan ini direalisasian dengan menggunaan tanda-tanda digital (digital signature) Pesan yang telah ditandatangani menyiratan bahwa pesan yang diirim adalah asli 3 Otentifiasi (authenification), adalah layanan yang berhubungan dengan identifiasi, bai mengidentifiasi ebenaran piha-piha yang beromuniasi ( user authentification atau entity authentification) maupun mengidentifiasi ebenaran sumber pesan ( data origin authentification) Layanan ini direalisasian dengan menggunaan digital signature Gambar 2 Proses transformasi pada enripsi Caesar Cipher Gambar 3 Tabel substitusi Caesar Cipher Untu mempermudah dalam transformasi, tiap araeter dipasangan dengan nilai integer 0 sampai 25 Lihat gambar di bawah ini Gambar 4 Tabel ode alfabet Sehingga, secara matematis, Caesar Cipher dapat ditulis: c i = E (p i ) = (p i + ) mod n (4) p i = D (c i ) = (c i ) mod n (5) dimana, p i : plaintes e-i c i : ciphertes e-i : unci n : banyanya range arater yang digunaan

3 Enripsi dan deripsi untu huruf alfabet saja, nilai n adalah 26, sedangan untu enripsi dan deripsi untu semua arater ASCII, nilai n adalah Vigenere Cipher Pada umumnya, dalam Vigenere Cipher plaintes dan ciphertes direpresentasian dalam bentu P = p 1 p 2 p 3 p m-1 p m p N (6) C = c 1 c 2 c 3 c m-1 c m c N (7) Dan K adalah unci dengan panjang m, yaitu K = 1 2 m (8) Untu 1 i N, 1 j m dan panjang n adalah jumlah alfabet yang digunaan, maa berlau hubungan c i = ( p i + (i mod j) ) mod n (9) 23 One Time Pad Cipher One Time Pad cipher adalah salah satu algoritma riptografi yang tida terpecahan One Time Pad ( OTP ) ditemuan pada tahu 1917 oleh Major Joseph Mauborgone Cipher ini termasu algoritma riptografi unci simetri One Time Pad merupaan algoritma riptografi yang memilii unci berupa deretan-deretan arater yang dibangitan secara aca Kunci pada OTP hanya digunaan seali saja untu mengenripsi pesan yang emudian dipaai lagi untu menderipsi pesan itu Setelah selesai maa unci tersebut dihancuran Aturan enripsi OTP sama seperti pada cipher substitusi berabjad majemu, yaitu untu proses enripsi : c i = ( p i + i ) mod 26 (10) p i = ( c i - i ) mod 26 (11) Contoh : Plaintes : ONETIMEPAD Kunci : TBFRGFARFM Nyataan A = 0, B = 1,, z = 25 maa Ciphertes : HOJKOREGHP Sistem OTP tida dapat dipecahan arena: 1 Barisan unci aca yang ditambahan e pesan plaintes yang tida aca menghasilan ciphertes yang seluruhnya aca 2 Beberapa barisan unci yang digunaan untu menderipsian ciphertes mungin menghasilan pesan-pesan plaintes yang mempunyai mana, sehingga riptanalis tida punya cara untu menentuan plaintes mana yang benar Contoh : Ciphertes HOJKOREGHP, misal riptanalis mencoba unci LMCCAWAAZD maa aan menghasilan plaintes SALMONEGGS, emudian riptanalis juga mencoba unci ZDVUZOEYEO maa aan menghasilan plaintes GREENFIELD Kedua plaintes itu mempunyai mana, sehingga membingungan riptanalis Mesipun OTP pada teori merupaan cipher yang tida dapat dipecahan, tetapi pada pratenya cipher ini jarang dipaai arena masalah epratisan Kunci OTP sangat panjang sehingga sulit dalam penyampaian, selain itu juga arena panjang unci tersebut maa pengirim dan penerima tida mungin membangitan unci secara simultan sehingga dalam transfer informasinya membutuhan watu yang lama 3 VIGOTIP CIPHER 31 Latar Belaang Algoritma lasi hususnya algoritma substitusi memilii eurangan dalam segi eamanan Algoritma substitusi mudah untu diserang Sebagai contoh algoritma substitusi Caesar Cipher yang sangat mudah diserang dengan ciphertext only attac, yaitu dengan melihat ciphertesnya emudian dengan analisis freuensi sehingga dengan mudah dapat ditemuan uncinya Selain itu juga mudah diserang dengan exhaustive search, arena hanya memilii sediit emunginan unci Selain Caesar Cipher algoritma substitusi abjad tunggal pun dapat diserang dengan teni analisis freuensi Untu cipher substitusi lainnya seperti cipher substitusi homofoni memang lebih bai dari pada cipher substitusi abjad tunggal, arena teni analisis freuensi tida dapat lagi digunaan, hal itu disebaban tida ada lagi eteraitan antara freuensi pada plaintes dan ciphertes Namun cipher substitusi homofoni ini juga dapat dipecahan dengan serangan nown-plaintes attac, yaitu dengan menera pada ata-ata yang umum dipaai Misal string dengan hormat pada awal alimat surat resmi Untu algoritma cipher abjad majemu yang merupaan sejumlah substitusi abjad tunggal yang dibuat dengan unci yang berbeda memang lebih aman Tetapi eberadaan unci yang berulang-ulang menyebaban ciphertes hasil enripsinya juga terdapat pengulanganpengulangan arater Contoh terenal dari substitusi abjad majemu adalah Vigenere Cipher Vigenere Cipher memang mengatasi serangan dengan teni analisis freuensi dan nown-plaintes arena setiap huruf yang sama dapat dienripsian menjadi huruf yang berbeda Tetapi jia panjang unci sudah dietahui dan tida terlalu

4 panjang maa dengan exhaustive search pencarian unci dapat dilauan One Time Pad merupaan algoritma lasi yang tida dapat dipecahan Hal itu diarenaan panjang unci enripsi memilii panjang sama dengan jumlah arater yang aan dienripsian One Time Pad memilii elemahan panjang unci yang terlalu panjang, tetapi selain elemahan hal itu juga merupaan elebihannya Kelemahan dari One Time Pad ini menyebaban One Time Pad sulit untu didistribusian Dengan melihat eterangan-eterangan di atas, maa perlu adanya pengembangan algoritma riptografi lasi baru yang merupaan hasil modifiasi algoritma lasi yang sudah ada yang memilii unci enripsi yang panjangnya sama dengan jumlah arater pada plain tes, tetapi mudah diingat dan didistribusian Vigotip Cipher lahir dari latar belaang tersebut Nama Vigotip diambil dari ata Vigenere-One Time Pad sebab cipher ini adalah modifiasi Vigenere Cipher dan One Time Pad Cipher 32 Algoritma Vigotip Cipher Algoritma Vigotip Cipher merupaan algoritma yang dibuat dengan tujuan mengurangi elemahan yang dimilii oleh algoritma riptografi lasi Algotirma ini diembangan dengan Vigenere Cipher sebagai dasarnya Ide awal pembuatan cipher ini adalah ehebatan One Time Pad Cipher yang ta bisa dipecahan Mirip seperti pada One Time Pad Cipher,yang uncinya dibangitan secara random dan panjang unci sama dengan panjang plaintes yang aan dienripsi, unci pada Vigotip Cipher juga memilii panjang yang sama dengan panjang plain tes namun tida dibangitan secara random tetapi secara otomatis dan ciphertes yang satu saling berhubungan dengan proses yang dialami ciphertes yang lainnya Algoritma Vigotip Cipher ini menggunaan cara yang sama dengan Vigenere Cipher dalam hal substitusi abjad antara plaintes dan ciphertes Persamaan cara ini terleta pada adanya unci pende yang mudah diingat dan dalam penggunaannya aan diulang sampai mencapai panjang plaintes Algoritma ini lebih bai daripada Vigenere Cipher arena selain menggunaan unci berupa string untu melauan substitusi, aan ada unci lain berupa n buah bilangan yang aan dialian dengan unci pertama yang berupa string, dan n adalah panjang plaintes Sebanya n buah bilangan ini, dapat berupa n buah anga yang sama, deret bilangan aritmatia, barisan bilangan aritmatia, deret bilangan ganjil ataupun genap, deret bilangan fibbonaci, maupun deret bilangan yang dibuat senfiri dengan suatu aturan tertentu Pada Algoritma Vigotip Cipher, unci pertama yang berupa string dapat diasosiasian dengan anga dari 1 sampai 26 untu tiap araternya (dari A sampai Z), seperti pada Caesar Cipher Secara garis besar, fungsi proses enripsi pada Vigotip Cipher ini untu 26 arater adalah sebagai beriut: ( ) { ( ( ) ) ( ) (12) dan fungsi proses deripsinya adalah sebagai beriut: ( ) { ( ) ( ) (13) dimana P a : arater plaintes e-a C a : arater ciphertes e-a E a : fungsi enripsi e-a D a : fungsi deripsi e-a R a : bilangan unci pengali e-a K a : arater unci string e-a i : indes yang menyataan posisi e-i pada plaintes maupun ciphertes j : indes yang menyataan posisi e-j pada unci string Misal sebuah plaintes berisi VIGOTIP, dan unci yang digunaan adalah string unci dan deret bilangan asli Maa ciphertes didapat dari: C 0 = E 0 (P 0 ) = ( * 11) mod 26 = 7 (G) E 0 (P 1 ) = (9 + 1 * 11) mod 26 = 20 (T) C 1 = E 1 (P 1 ) = ( * 21) mod 26 = 10 (J) E 0 (P 2 ) = (7 + 1 * 11) mod 26 = 18 (R) E 1 (P 2 ) = ( * 21) mod 26 = 8 (H) C 2 = E 2 (P 2 ) = (8 + 3 * 14) mod 26 = 24 (X) dan seterusnya sampai ditemuan ciphertes GJXRPSQ, dimana R = {1,2,3,4,5,6}; K = { K, U, N, C, I } {11,21,14,3,9 }; j = K = 5; Gambar 5 Contoh tabel proses enripsi

5 Dengan demiian, ciphertes untu VIGOTIP adalah GJXRPSQ Mari ita coba dengan plaintes yang lebih sederhana, yaitu ABCD dengan unci yang sama C 0 = E 0 (P 0 ) = (1 + 1 * 11) mod 26 = 12 (L) E 0 (P 1 ) = (2 + 1 * 11) mod 26 = 13 (M) C 1 = E 1 (P 1 ) = ( * 21) mod 26 = 3 (C) E 0 (P 2 ) = (3 + 1 * 11) mod 26 = 14 (N) E 1 (P 2 ) = ( * 21) mod 26 = 4 (D) C 2 = E 2 (P 2 ) = (4 + 3 * 14) mod 26 = 20 (T) E 0 (P 3 ) = (4 + 1 * 11) mod 26 = 15 (O) E 1 (P 3 ) = ( * 21) mod 26 = 5 (E) E 2 (P 3 ) = (5 + 3 * 14) mod 26 = 21 (U) C 3 = E 3 (P 3 ) = ( * 3) mod 26 = 7 (G) Sehingga ciphertes yang dihasilan dari plaintes ABCD adalah LCTG Dari sini, riptanalis tida bisa menentuan hubungan antara plaintes dengan ciphertes Kita coba lagi dengan plaintes yang lebih mudah, yaitu AAAA dengan unci yang sama C 0 = E 0 (P 0 ) = (1 + 1 * 11) mod 26 = 12 (L) E 0 (P 1 ) = (1 + 1 * 11) mod 26 = 12 (L) C 1 = E 1 (P 1 ) = ( * 21) mod 26 = 2 (B) E 0 (P 2 ) = (1 + 1 * 11) mod 26 = 12 (L) E 1 (P 2 ) = ( * 21) mod 26 = 2 (B) C 2 = E 2 (P 2 ) = (2 + 3 * 14) mod 26 = 18 (R) E 0 (P 3 ) = (1 + 1 * 11) mod 26 = 12 (L) E 1 (P 3 ) = ( * 21) mod 26 = 2 (B) E 2 (P 3 ) = (2 + 3 * 14) mod 26 = 18 (R) C 3 = E 3 (P 3 ) = ( * 3) mod 26 = 4 (D) Sehingga ciphertes yang dihasilan dari plaintes AAAA adalah LBRD Dari sini, riptanalis mulai mendapatan petunju Keita lihat E0(A) = L E0(A) = L memilii selisih 0 arater (perbedaan arater A dan A) E1(A) = B E1(B) = C memilii selisih 1 arater (perbedaan arater A dan B) E2(A) = R E2(C) = T memilii selisih 2 arater (perbedaan arater A dan C) E3(A) = D E3(D) = G memilii selisih 3 arater (perbedaan arater A dan D) Jia demiian, algoritma ini dapat diserang dengan menggunaan teni Chosen Plaintext Attac Hal ini dapat dicegah dengan jalan mengganti unci setiap selesai melauan enripsi dan deripsi, sehingga setiap proses enripsi dan deripsi pada esempatan berbeda memilii unci yang berbeda-beda pula Hal ini diadopsi dari arateristi One Time Pad Cipher 33 Keuatan Algoritma Vigotip Cipher Algoritma Vigotip Cipher adalah algoritma unci simetri dan termasu e dalam algoritma substitusi abjad majemu Algoritma ini memperhatian prinsip confusion dan diffusion, pemilihan unci yang aca yang menyebaban cipherles juga aca, panjang unci yang sama dengan panjang plaintes seperti pada One Time Pad Secara garis besar, proses yang terjadi pada saat enripsi dan deripsi dalam algoritma ini sama dengan proses enripsi dan deripsi pada Vigenere Cipher, namun ditambah sediit modifiasi Secara lebih dalam, poin-poin beriut aan menguraian euatan Algoritma Vigotip Cipher 1 Menggunaan prinsip confusion dan diffusion Prinsip confusion menyataan bahwa riptanalis aan ebingungan dalam melauan serangan terhadap suatu algoritma riptografi jia antara plaintes dan ciphertes tida memilii hubungan yang jelas Algoritma Vigotip Cipher ini sudah jelas memperhatian prinsip confusion ini arena ciphertes terlihat tida ada aitan dengan plaintes Pada contoh di atas, plaintes VIGOTIP di enripsi menjadi ciphertes GJXRPSQ Dapat dilihat, bahwa antara plaintes dan ciphertes tida terlihat adanya suatu hubungan, termasu tida terlihatnya adanya esempatan dalam menggunaan freuensi emunculan huruf untu meneba pemetaan plaintes terhadap ciphertes Prinsip diffusion menyataan bahwa proses enripsi dan deripsi yangsaling berhubungan tiap tahapnya dan dilauan secara berulang aan sangat menyulitan riptanalis dalam melauan serangan Pada Algoritma Vigotip Cipher, proses enripsi pada tahap e-i bergantung pada porses enripsi tahap e-(i-1), begitu juga dalam proses deripsi dimana proses deripsi pada tahap e-i bergantung pada proses deripsi pada tahap e-(i- 1) Hal inilah yang menyebaban jia terjadi esalahan pada ciphertes atau ada ciphertes yang

6 diganti, maa proses deripsi selanjutnya aan tida beres dan mengalami gangguan/eacauan 2 Kunci dapat dibangitan secara aca menyebaban ciphertes yang juga aca Pada Algoritma Vigotip Cipher, terdapat sebuah unci yang merupaan deret bilangan yang dapat berupa deret bilangan asli, bilangan bulat, deret bilangan prima, deret bilangan fibbonaci, deret biangan yang dibangitan dengan pola tertentu dan lainnya sesuai einginan Namun, deret bilangan ini tida bisa beerja sendiri Ada sebuah unci yang bertipe string pende yang mudah diingat yang setiap araterny aan menjadi fator pengali untu unci bertipe deret bilangan sesuai dengan posisinya Peralina antara unci deret bilangan dengan unci string aan menghasilan unci utama yang nilainya aca, sehingga aan menghasilan ciphertes yang aca pula 3 Panjang unci utama sama dengan panjang plaintes yang aan dienripsi Pada Algoritma Vigotip Cipher, terdapat dua buah unci yang aan diproses untu melauan enripsi dan deripsi Yang pertama dan yang aan ita soroti adalah unci deret bilangan yang panjangnya dapat menyesuaian dengan panjang palintesnya Yang edua adalah unci string yang aan digunaan secara berulang seperti pada Vigenere Cipher Karena unci utama adalah hasil ali antara edua unci tersebut, maa sudah dapat dipastian bahwa panjang unci utama yang merupaan hasil peraliannya aan memilii panjang yang sama dengan panjang plaintes Poin-poin tersebut di atas aan berpengaruh terhadap serangan yang mungin dapat dilauan riptanalis untu memecahan cipher Beriut penjelasannya 1 Ciphertext-only attac dengan menggunaan analisis freuensi tida berlau terhadap Algoritma Vigotip Cipher Hasil dari Algoritma Vigotip Cipher tida memilii hubungan yang terlihat dan tida memilii freuensi huruf yang bersesuaian seperti pada plaintes Sehingga analisis freuensi hanya aan membuang-buang watu saja 2 Known-plaintext attac tida berguna Hal ini terjadi arena eteraitan antara araterarater yang ada pada plaintes dengan araterarater pada ciphertes yang bersesuaian sama seali tida terlihat 3 Segala bentu serangan chosen-plaintext dan chosen-ciphertext attac tida dapat digunaan Hal ini dapat dipastian arena penggunaan unci string dan unci deret bilangan yang aca dan hanya digunaan seali untu masing-masing proses enripsi dan deripsi seperti pada One Time Pad Cipher Ketia proses enripsi dan deripsi selsai dilauan, maa unci aan diganti lagi sesuai einginan pengguna Selain itu, poin-poin sebelumnya juga berpengaruh terhada beberapa hal lain Beiut penjelasannya 1 Kunci utama hasil peralian antara unci string dengan unci deret bilangan memilii panjang yang sama dengan panjang plaintes Karateristi ini memang sengaja diambil dari One Time Pad Cipher dengan tujuan dengan panjang unci yang sama dengan panjang plaintesnya, Vigotip Cipher menjadi salah satu cipher yang unbreaable seperti One time Pad Cipher 2 Distribusi unci lebih mudah dilauan Dibangingan dengan One Time Pad Cipher, pendistribusian unci aan lebih mudah dilauan dengan Vigotip Cipher Alasannya, untu mendistribusian unci yang panjangnya sama dengan panjang plaintes dan memilii pola yang dibangitan secara aca seperti pada One Time Pad Cipher pada enyataannya sangat sulit dan membutuhan biaya yang sangat mahal Dengan Algoritma Vigotip Cipher, pendistribusian unci aan sama dengan pendistribusian unci pada Vigenere Cipher maupun cipher substitusi sederhana lainnya arena hanya terdiri dari unci string pende yang mudah diingat dan deretan bilangan Untu pendistribusian unci deret bilangan, yang perlu didistribusian hanyalah pola atau ata unci yang menggambaran unci deret bilangan tersebut tanpa harus mengirim eseluruhan unci deret bilangan 34 Keurangan Algoritma Vigotip Cipher Walaupun secara teori diataan Algoritma Vigotip Cipher lebih bagus daripada OTP Cipher dan Vigenere Cipher, eurangan selalu ada Beberapa eurangan diantaranya dijelasan di bawah ini 1 Proses enripsi pada Algoritma Vigotip Vipher dilauan secara berantai, sehingga ciphertes harus dijaga easliannya, arena etia ada ciphertes yang berubah, hasil deripsi aan menjadian plaintesnya tida bermana 2 Komplesitas watu lebih besar daripada One Time Pad Cipher dan Vigenere Cipher Untu dapat mengetahui omplesitas watu asimptotinya, perhatian perhutngan beriut ini Untu setiap arater e-i pada plaintes, jumlah operasinya adalah:

7 untu i = 0, untu i = 1, untu i = 2, untu i = 3, 2 operasi (operasi peralian dan penjumlahan) operasi operasi operasi Jadi untu n buah arater pada plaintes, omplesitas watu algoritma ini adalah ( ) { ( ) Maa omplesitas watu asimptotinya adalah 3 Vigotip Cipher memilii panjang unci yang sama dengan panjang plaintes yang diambil dari arateristi pada One Time Pad Cipher namun lebih pratis arena mesipun unci utama dibangitan secara aca, unci string dan unci deret bilangan yang merupaan asal unci utama mudah diingat oleh pengguna 4 Vigotip Cipher memilii omplesitas watu asimptoti lebih besar dari pada Vigenere Cipher maupun One Time Pad Cipher arena proses substitusi dilauan berulang dan mempengaruhi proses substitusi yang lainnya REFERENSI T(n) T(n) = T(n - 1) + n + a = T(n - 2) + n + a + n + a = T(n - 2) + 2n + 2a = T(n - 3) + n + a + 2n + 2a = T(n - 3) + 3n + 3a = T(n (n 1)) + n + a + (n - 2)n + (n - 2)a = T(n (n 1)) + (n 1) n + (n 1)a = T(n - n) + n + a + (n 1)n + (n 1)a = T(0) + n 2 + an = a + n 2 + an = n 2 + an + a [1] Rinaldi Munir, Ditat Kuliah IF3058, Kriptografi, Program Studi Teni Informatia, STEI ITB, 2006 [2] Substitutuin Cipher, Wiipedia The Free Encyclopedia, Tanggal ases: 12 Maret 2011, puul 2000 WIB [3] Vigenere Cipher, Wiipedia The Free Encyclopedia, Tanggal ases: 12 Maret 2011, puul 2000 WIB [4] One-Time Pad Cipher, Wiipedia The Free Encyclopedia, Tanggal ases: 12 Maret 2011, puul 2000 WIB Sehingga didapat T(n) = O(n 2 ) Terlihat bahwa omplesitas watu asimptotinya lebih besar dari pada omplesitas watu asimptoti Vigenere Cipher dan One Time Pad Cipher yang O(n) Namun demiian, omplesitas watu asimptotinya masih dalam orde linear 4 KESIMPULAN PERNYATAAN Dengan ini saya menyataan bahwa maalah yang saya tulis ini adalah tulisan saya sendiri, buan saduran, atau terjemahan dari maalah orang lain, dan buan plagiasi Bandung, 13 Maret 2011 Kesimpulan yang dapat diambil antara lain: 1 Vigotip Cipher adalah algoritma riptografi substitusi yang pada dasarnya memilii cara erja yang sama dengan Vigenere Cipher dalam melauan proses substitusi dan mengambil arateristi panjang unci sama dengan panjang plaintes pada One Time Pad Cipher 2 Vigotip Cipher memilii tingat eamanan yang lebih bai daripada Vigenere Cipher Vigotip Cipher tahan dengan serangan Ciphertext-Only Attac, Known-Plaintext Attac, dan segala bentu Chosen-Plaintext Attac dan Chosen-Ciphertext Attac Alwi Alfiansyah Ramdan

Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya

Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya Studi dan Analisis mengenai Hill ipher, Teni Kriptanalisis dan Upaya enanggulangannya Arya Widyanaro rogram Studi Teni Informatia, Institut Tenologi Bandung, Jl. Ganesha 10 Bandung Email: if14030@students.if.itb.ac.id

Lebih terperinci

Penerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik

Penerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik Penerapan Sistem Persamaan Lanjar untu Merancang Algoritma Kriptografi Klasi Hendra Hadhil Choiri (135 08 041) Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

Penggunaan Induksi Matematika untuk Mengubah Deterministic Finite Automata Menjadi Ekspresi Reguler

Penggunaan Induksi Matematika untuk Mengubah Deterministic Finite Automata Menjadi Ekspresi Reguler Penggunaan Indusi Matematia untu Mengubah Deterministic Finite Automata Menjadi Espresi Reguler Husni Munaya - 353022 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,

Lebih terperinci

PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursakti ( )

PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursakti ( ) PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursati (13507065) Program Studi Teni Informatia, Seolah Teni Eletro dan Informatia, Institut Tenologi Bandung Jalan Ganesha No. 10 Bandung, 40132

Lebih terperinci

MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE

MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE Desfrianta Salmon Barus - 350807 Jurusan Teni Informatia, Institut Tenologi Bandung Bandung e-mail: if807@students.itb.ac.id ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belaang Masalah untu mencari jalur terpende di dalam graf merupaan salah satu masalah optimisasi. Graf yang digunaan dalam pencarian jalur terpende adalah graf yang setiap sisinya

Lebih terperinci

Variasi Spline Kubik untuk Animasi Model Wajah 3D

Variasi Spline Kubik untuk Animasi Model Wajah 3D Variasi Spline Kubi untu Animasi Model Wajah 3D Rachmansyah Budi Setiawan (13507014 1 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belaang Model Loglinier adalah salah satu asus husus dari general linier model untu data yang berdistribusi poisson. Model loglinier juga disebut sebagai suatu model statisti

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB

IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB Prosiding SENTIA 2 Politeni Negeri Malang IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB Andy Pramono, S.Kom, M.T., Alun Sujjada, S.Kom 2 Jurusan Seni dan Desain,

Lebih terperinci

PENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL

PENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL PENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL Reisha Humaira NIM 13505047 Program Studi Teni Informatia Institut Tenologi Bandung Jl. Ganesha 10, Bandung E-mail : if15047@students.if.itb.ac.id

Lebih terperinci

BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK

BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK Proses pengenalan dilauan dengan beberapa metode. Pertama

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Implementasi Algoritma Pencarian k Jalur Sederhana Terpendek dalam Graf

Implementasi Algoritma Pencarian k Jalur Sederhana Terpendek dalam Graf JURNAL TEKNIK POMITS Vol. 2, No., (203) ISSN: 2337-3539 (230-927 Print) Implementasi Algoritma Pencarian Jalur Sederhana Terpende dalam Graf Anggaara Hendra N., Yudhi Purwananto, dan Rully Soelaiman Jurusan

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI

PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI Jurusan Matematia, FMIPA, Universitas Negeri Maassar Email: nanni.cliq@gmail.com Abstra. Pada artiel ini dibahas

Lebih terperinci

BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING

BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING Bab III Desain Dan Apliasi Metode Filtering Dalam Sistem Multi Radar Tracing BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING Bagian pertama dari bab ini aan memberian pemaparan

Lebih terperinci

PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT

PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT Seminar Nasional Apliasi Tenologi Informasi 2007 (SNATI 2007) ISSN: 1907-5022 Yogyaarta, 16 Juni 2007 PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT I ing Mutahiroh, Indrato, Taufiq Hidayat Laboratorium

Lebih terperinci

BAB 3 PRINSIP SANGKAR BURUNG MERPATI

BAB 3 PRINSIP SANGKAR BURUNG MERPATI BAB 3 PRINSIP SANGKAR BURUNG MERPATI 3. Pengertian Prinsip Sangar Burung Merpati Sebagai ilustrasi ita misalan terdapat 3 eor burung merpati dan 2 sangar burung merpati. Terdapat beberapa emunginan bagaimana

Lebih terperinci

BAB III METODE SCHNABEL

BAB III METODE SCHNABEL BAB III METODE SCHNABEL Uuran populasi tertutup dapat diperiraan dengan teni Capture Mar Release Recapture (CMRR) yaitu menangap dan menandai individu yang diambil pada pengambilan sampel pertama, melepasan

Lebih terperinci

SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA

SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA I Nengah Suparta dan I. B. Wiasa Jurusan Pendidian MatematiaUniversitas Pendidian Ganesha E-mail: isuparta@yahoo.com ABSTRAK:

Lebih terperinci

PEMANFAATAN METODE HEURISTIK DALAM PENCARIAN JALUR TERPENDEK DENGAN ALGORITMA SEMUT DAN ALGORITMA GENETIKA

PEMANFAATAN METODE HEURISTIK DALAM PENCARIAN JALUR TERPENDEK DENGAN ALGORITMA SEMUT DAN ALGORITMA GENETIKA PEMANFAATAN METODE HEURISTIK DALAM PENCARIAN JALUR TERPENDEK DENGAN ALGORITMA SEMUT DAN ALGORITMA GENETIKA Iing Mutahiroh, Fajar Saptono, Nur Hasanah, Romi Wiryadinata Laboratorium Pemrograman dan Informatia

Lebih terperinci

BAB IV APLIKASI PADA MATRIKS STOKASTIK

BAB IV APLIKASI PADA MATRIKS STOKASTIK BAB IV : ALIKASI ADA MARIKS SOKASIK 56 BAB IV ALIKASI ADA MARIKS SOKASIK Salah satu apliasi dari eori erron-frobenius yang paling terenal adalah penurunan secara alabar untu beberapa sifat yang dimilii

Lebih terperinci

PEMBELAJARAN MATAKULIAH

PEMBELAJARAN MATAKULIAH .: Daftar Isi :. Daftar Isi.. 1 Kata Pengantar. 2 Analisa Diri. 3 Yang Diperoleh dari Ibu Nunu Wahyuningtyas. 5 Konsep Proye. 5 Keranga Kerja Proye.. 6 Area Pengetahuan Dalam Manajemen Proye 7 Team Building

Lebih terperinci

2.1 Bilangan prima dan faktorisasi prima

2.1 Bilangan prima dan faktorisasi prima BAB 2 BILANGAN PRIMA 2.1 Bilangan prima dan fatorisasi prima Definisi 2.1.1. Bilangan bulat p > 1 diataan prima jia ia hanya mempunyai pembagi p dan 1. Dengan ata lain bilangan prima tida mempunyai pembagi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Statisti Inferensia Tujuan statisti pada dasarnya adalah melauan desripsi terhadap data sampel, emudian melauan inferensi terhadap data populasi berdasaran pada informasi yang

Lebih terperinci

ADAPTIVE NOISE CANCELING MENGGUNAKAN ALGORITMA LEAST MEAN SQUARE (LMS) Anita Nardiana, SariSujoko Sumaryono ABSTRACT

ADAPTIVE NOISE CANCELING MENGGUNAKAN ALGORITMA LEAST MEAN SQUARE (LMS) Anita Nardiana, SariSujoko Sumaryono ABSTRACT Jurnal Teni Eletro Vol. 3 No.1 Januari - Juni 1 6 ADAPTIVE NOISE CANCELING MENGGUNAKAN ALGORITMA LEAST MEAN SQUARE (LMS) Anita Nardiana, SariSujoo Sumaryono ABSTRACT Noise is inevitable in communication

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belaang Di aman searang sebuah adal yang tersusun rapi merupaan ebutuhan bagi setiap individu. Namun masalah penyusunan sebuah adal merupaan sebuah masalah umum yang teradi,

Lebih terperinci

MAT. 12. Barisan dan Deret

MAT. 12. Barisan dan Deret MAT.. Barisan dan Deret i Kode MAT. Barisan dan Deret U, U, U3,..., Un,... Un a + (n-)b U + U +..., Un +... n?? Sn? BAGIAN PROYEK PENGEMBANGAN KURIKULUM DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN DIREKTORAT

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna aktif Detection

Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna aktif Detection Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna atif Detection CDMA dengan Modulasi Quadrature Phase Shift Keying Berbasis Perangat Luna Saretta Nathaniatasha

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA 1 Latar Belaang PENDAHULUAN Sistem biometri adalah suatu sistem pengenalan pola yang melauan identifiasi personal dengan menentuan eotentian dari arateristi fisiologis dari perilau tertentu yang dimilii

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL. Sutriani Hidri. Ja faruddin. Syafruddin Side, ABSTRAK

PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL. Sutriani Hidri. Ja faruddin. Syafruddin Side, ABSTRAK PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL Syafruddin Side, Jurusan Matematia, FMIPA, Universitas Negeri Maassar email:syafruddinside@yahoo.com Info: Jurnal MSA Vol. 3

Lebih terperinci

PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB

PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB Wirda Ayu Utari Universitas Gunadarma utari.hiaru@gmail.com ABSTRAK Program pengenalan pola ini merupaan program yang dibuat

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1. Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi

Lebih terperinci

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER. Abstrak

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER. Abstrak SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Oleh : Pandapotan Siagia, ST, M.Eng (Dosen tetap STIKOM Dinamia Bangsa Jambi) Abstra Sistem pengenal pola suara atau yang lebih dienal dengan

Lebih terperinci

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Pandapotan Siagian, ST, M.Eng Dosen Tetap STIKOM Dinamia Bangsa - Jambi Jalan Sudirman Theoo Jambi Abstra Sistem pengenal pola suara atau

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

OSN 2014 Matematika SMA/MA

OSN 2014 Matematika SMA/MA Soal 5. Suatu barisan bilangan asli a 1, a 2, a 3,... memenuhi a + a l = a m + a n untu setiap bilangan asli, l, m, n dengan l = mn. Jia m membagi n, butian bahwa a m a n. Solusi. Andaian terdapat bilangan

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

RINGKASAN SKRIPSI MODUL PERKALIAN

RINGKASAN SKRIPSI MODUL PERKALIAN RINGKASAN SKRIPSI MODUL PERKALIAN SAMSUL ARIFIN 04/177414/PA/09899 DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS GADJAH MADA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM YOGYAKARTA 2008 HALAMAN PENGESAHAN

Lebih terperinci

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PELABELAN FUZZY PADA GRAF. Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman.

PELABELAN FUZZY PADA GRAF. Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman. JMP : Volume 6 Nomor, Juni 04, hal. - PELABELAN FUZZY PADA GRAF Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman email : oeytea0@gmail.com ABSTRACT. This paper discusses

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belaang Keadaan dunia usaha yang selalu berubah membutuhan langah-langah untu mengendalian egiatan usaha di suatu perusahaan. Perencanaan adalah salah satu langah yang diperluan

Lebih terperinci

BAB 5 RUANG VEKTOR UMUM. Dr. Ir. Abdul Wahid Surhim, MT.

BAB 5 RUANG VEKTOR UMUM. Dr. Ir. Abdul Wahid Surhim, MT. BAB 5 RUANG VEKTOR UMUM Dr. Ir. Abdul Wahid Surhim, MT. KERANGKA PEMBAHASAN. Ruang Vetor Nyata. Subruang. Kebebasan Linier 4. Basis dan Dimensi 5. Ruang Baris, Ruang Kolom dan Ruang Nul 6. Ran dan Nulitas

Lebih terperinci

KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE

KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE Warih Maharani Faultas Teni Informatia, Institut Tenologi Telom Jl. Teleomuniasi No.1 Bandung 40286 Telp. (022) 7564108

Lebih terperinci

PENGENALAN KAPAL PADA CITRA DIGITAL MENGGUNAKAN IMAGE PROCESSING DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION

PENGENALAN KAPAL PADA CITRA DIGITAL MENGGUNAKAN IMAGE PROCESSING DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION PENGENALAN KAPAL PADA CITRA DIGITAL MENGGUNAKAN IMAGE PROCESSING DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION Sutino 1, Helmie Arif Wibawa 2, Priyo Sidi Sasongo 3 123 Jurusan Ilmu Komputer/Informatia, FSM,

Lebih terperinci

BAB ELASTISITAS. Pertambahan panjang pegas

BAB ELASTISITAS. Pertambahan panjang pegas BAB ELASTISITAS 4. Elastisitas Zat Padat Dibandingan dengan zat cair, zat padat lebih eras dan lebih berat. sifat zat padat yang seperti ini telah anda pelajari di elas SLTP. enapa Zat pada lebih eras?

Lebih terperinci

Optimasi Non-Linier. Metode Numeris

Optimasi Non-Linier. Metode Numeris Optimasi Non-inier Metode Numeris Pendahuluan Pembahasan optimasi non-linier sebelumnya analitis: Pertama-tama mencari titi-titi nilai optimal Kemudian, mencari nilai optimal dari fungsi tujuan berdasaran

Lebih terperinci

APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID

APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID Ferry Tan, Giovani Gracianti, Susanti, Steven, Samuel Luas Jurusan Teni Informatia, Faultas

Lebih terperinci

SATUAN ACARA PERKULIAHAN ( SAP )

SATUAN ACARA PERKULIAHAN ( SAP ) SATUAN ACARA PERKULIAHAN ( SAP ) Mata Kuliah : Pengolahan Citra Digital Kode : IES 6323 Semester : VI Watu : 1x 3x 50 Menit Pertemuan : 7 A. Kompetensi 1. Utama Mahasiswa dapat memahami tentang sistem

Lebih terperinci

Penentuan Nilai Ekivalensi Mobil Penumpang Pada Ruas Jalan Perkotaan Menggunakan Metode Time Headway

Penentuan Nilai Ekivalensi Mobil Penumpang Pada Ruas Jalan Perkotaan Menggunakan Metode Time Headway Rea Racana Jurnal Online Institut Tenologi Nasional Teni Sipil Itenas No.x Vol. Xx Agustus 2015 Penentuan Nilai Eivalensi Mobil Penumpang Pada Ruas Jalan Perotaan Menggunaan Metode Time Headway ENDI WIRYANA

Lebih terperinci

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

MODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM

MODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM MODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM 1,2 Faultas MIPA, Universitas Tanjungpura e-mail: csuhery@sisom.untan.ac.id, email: dedi.triyanto@sisom.untan.ac.id Abstract

Lebih terperinci

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES Pelita Informatia Budi Darma, Volume : IV, Nomor: 3, Agustus 203 ISSN : 230-425 SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES Sri Rahayu 044) Mahasiswa Program Studi

Lebih terperinci

PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION

PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION Wahyudi, Sorihi, dan Iwan Setiawan. Jurusan Teni Eletro Faultas Teni Universitas Diponegoro Semarang e-mail : wahyuditinom@yahoo.com.

Lebih terperinci

Materi. Menggambar Garis. Menggambar Garis 9/26/2008. Menggambar garis Algoritma DDA Algoritma Bressenham

Materi. Menggambar Garis. Menggambar Garis 9/26/2008. Menggambar garis Algoritma DDA Algoritma Bressenham Materi IF37325P - Grafia Komputer Geometri Primitive Menggambar garis Irfan Malii Jurusan Teni Informatia FTIK - UNIKOM IF27325P Grafia Komputer 2008 IF27325P Grafia Komputer 2008 Halaman 2 Garis adalah

Lebih terperinci

Uji Alternatif Data Terurut Perbandingan antara Uji Jonckheere Terpstra dan Modifikasinya Ridha Ferdhiana 1 Statistics Peer Group

Uji Alternatif Data Terurut Perbandingan antara Uji Jonckheere Terpstra dan Modifikasinya Ridha Ferdhiana 1 Statistics Peer Group Uji Alternatif Data Terurut Perbandingan antara Uji Joncheere Terpstra dan Modifiasinya Ridha Ferdhiana Statistics Peer Group Jurusan Matematia FMIPA Universitas Syiah Kuala Banda Aceh, Aceh, 23 email:

Lebih terperinci

Sistem Navigasi Perjalanan Berbasis Web Dengan Algoritma Koloni Semut (Ant Colony Algorithm)

Sistem Navigasi Perjalanan Berbasis Web Dengan Algoritma Koloni Semut (Ant Colony Algorithm) Sistem Navigasi Perjalanan Berbasis Web Dengan Algoritma Koloni Semut (Ant Colony Algorithm) Arna Fariza 1, Entin Martiana 1, Fidi Wincoo Putro 2 Dosen 1, Mahasiswa 2 Politeni Eletronia Negeri Surabaya

Lebih terperinci

3.1 TEOREMA DASAR ARITMATIKA

3.1 TEOREMA DASAR ARITMATIKA 3. TEOREMA DASAR ARITMATIKA Definisi 3. Suatu bilangan bulat > disebut (bilangan) rima, jia embagi ositif bilangan tersebut hanya dan. Jia bilangan bulat lebih dari satu buan bilangan rima disebut (bilangan)

Lebih terperinci

BAB IV Solusi Numerik

BAB IV Solusi Numerik BAB IV Solusi Numeri 4. Algoritma Genetia Algoritma Genetia (AG) [2] merupaan teni pencarian stoasti yang berdasaran pada meanisme selesi alam dan prinsip penurunan genetia. Algoritma genetia ditemuan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB II LANDASAN TEORI. Graf adalah kumpulan simpul (nodes) yang dihubungkan satu sama lain

BAB II LANDASAN TEORI. Graf adalah kumpulan simpul (nodes) yang dihubungkan satu sama lain 8 BAB II LANDASAN TEORI 2.1 Teori Graf 2.1.1 Definisi Graf Graf adalah umpulan simpul (nodes) yang dihubungan satu sama lain melalui sisi/busur (edges) (Zaaria, 2006). Suatu Graf G terdiri dari dua himpunan

Lebih terperinci

BAB 2 TEORI PENUNJANG

BAB 2 TEORI PENUNJANG BAB EORI PENUNJANG.1 Konsep Dasar odel Predictive ontrol odel Predictive ontrol P atau sistem endali preditif termasu dalam onsep perancangan pengendali berbasis model proses, dimana model proses digunaan

Lebih terperinci

III. METODOLOGI PENELITIAN

III. METODOLOGI PENELITIAN III. METODOLOGI PENELITIAN 3.1 Keranga Pemiiran Pemerintah ahir-ahir ini sering dihadapan pada masalah persediaan pupu bersubsidi yang daya serapnya rendah dan asus elangaan di berbagai loasi di Indonesia.

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE)

ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE) Seminar Nasional Matematia dan Apliasinya, 1 Otober 17 ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE) DALAM PENGENDALIAN KUALITAS PRODUKSI FJLB (FINGER JOINT LAMINATING BOARD)

Lebih terperinci

VI. PEMILIHAN MODA (Modal Split/Choice)

VI. PEMILIHAN MODA (Modal Split/Choice) VI. PEMILIHAN MODA (Modal Split/Choice) 6.. UMUM Tujuan: Mengetahui proporsi pengaloasian perjalanan e berbagai moda transportasi. Ada dua emunginan situasi yang dihadapi dalam meramal pemilihan moda:

Lebih terperinci

Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming

Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming JURAL TEKIK POMITS Vol. 2, o. 2, (2013) ISS: 2337-3539 (2301-9271 Print) B-137 Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming Yunan Helmy Amrulloh, Rony Seto Wibowo, dan Sjamsjul

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

pada Permasalahan Traveling Salesman Problem

pada Permasalahan Traveling Salesman Problem Studi Perbandingan Algoritma Ant Colony System dan Algoritma Ant System Leonardo Z Tomarere Laboratorium Ilmu dan Reayasa Komputasi Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Jl. Ganesa

Lebih terperinci

PENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR

PENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR PENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR Ngarap Im Mani 1) dan Lim Widya Sanjaya ), 1) & ) Jurs. Matematia Binus University PENGANTAR Perancangan percobaan adalah suatu

Lebih terperinci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung

Lebih terperinci

Modifikasi ACO untuk Penentuan Rute Terpendek ke Kabupaten/Kota di Jawa

Modifikasi ACO untuk Penentuan Rute Terpendek ke Kabupaten/Kota di Jawa 187 Modifiasi ACO untu Penentuan Rute Terpende e Kabupaten/Kota di Jawa Ahmad Jufri, Sunaryo, dan Purnomo Budi Santoso Abstract This research focused on modification ACO algorithm. The purpose of this

Lebih terperinci

khazanah Sistem Klasifikasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunakan Jaringan Syaraf Tiruan Backpropagation informatika

khazanah Sistem Klasifikasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunakan Jaringan Syaraf Tiruan Backpropagation informatika hazanah informatia Jurnal Ilmu Komputer dan Informatia Sistem Klasifiasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunaan Jaringan Syaraf Tiruan Bacpropagation Yusuf Dwi Santoso *, Suhartono Departemen

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

IMPLEMENTASI ALGORITMA KOLONI SEMUT PADA PROSES PENCARIAN JALUR TERPENDEK JALAN PROTOKOL DI KOTA YOGYAKARTA

IMPLEMENTASI ALGORITMA KOLONI SEMUT PADA PROSES PENCARIAN JALUR TERPENDEK JALAN PROTOKOL DI KOTA YOGYAKARTA Seminar Nasional Informatia 2009 (semnasif 2009) ISSN: 1979-2328 UPN Veteran Yogyaarta, 23 Mei 2009 IMPLEMENTASI ALGORITMA KOLONI SEMUT PADA PROSES PENCARIAN JALUR TERPENDEK JALAN PROTOKOL DI KOTA YOGYAKARTA

Lebih terperinci

PERTEMUAN 02 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU

PERTEMUAN 02 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU PERTEMUAN 2 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU 2. SISTEM WAKTU DISKRET Sebuah sistem watu-disret, secara abstra, adalah suatu hubungan antara barisan masuan dan barisan eluaran. Sebuah

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

MAKALAH SEMINAR TUGAS AKHIR

MAKALAH SEMINAR TUGAS AKHIR 1 MAKALAH SEMINAR TUGAS AKHIR PENGENALAN POLA GEOMETRI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN PERAMBATAN BALIK Muhamad Tonovan *, Achmad Hidayatno **, R. Rizal Isnanto ** Abstra - Pengenalan waah adalah

Lebih terperinci

BAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN

BAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN BAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN Berdasaran asumsi batasan interval pada bab III, untu simulasi perhitungan harga premi pada titi esetimbangan, maa

Lebih terperinci

PENGARUH PELAYANAN TERHADAP KEPUASAN TERHADAP KEPUASAN NASABAH UNIT MOTOR S CENTRE FINANCING PLAZA MOTOR DI SAMARINDA

PENGARUH PELAYANAN TERHADAP KEPUASAN TERHADAP KEPUASAN NASABAH UNIT MOTOR S CENTRE FINANCING PLAZA MOTOR DI SAMARINDA PENGARUH PELAYANAN TERHADAP KEPUASAN TERHADAP KEPUASAN NASABAH UNIT MOTOR S CENTRE FINANCING PLAZA MOTOR DI SAMARINDA Adam Husaien Faultas Eonomi Manajemen Unversitas 17 agustus 1945,Samarinda Indonesia

Lebih terperinci

STUDI ALGORITMA SOLITAIRE CIPHER

STUDI ALGORITMA SOLITAIRE CIPHER STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan

Lebih terperinci

BEBERAPA SIFAT HIMPUNAN KRITIS PADA PELABELAN AJAIB GRAF BANANA TREE. Triyani dan Irham Taufiq Universitas Jenderal Soedirman

BEBERAPA SIFAT HIMPUNAN KRITIS PADA PELABELAN AJAIB GRAF BANANA TREE. Triyani dan Irham Taufiq Universitas Jenderal Soedirman JMP : Volume 4 Nomor 2, Desember 2012, hal. 271-278 BEBERAPA SIFAT HIMPUNAN KRITIS PADA PELABELAN AJAIB GRAF BANANA TREE Triyani dan Irham Taufiq Universitas Jenderal Soedirman trianisr@yahoo.com.au ABSTRACT.

Lebih terperinci

TEORI KINETIKA REAKSI KIMIA

TEORI KINETIKA REAKSI KIMIA TORI KINTIK RKSI KII da (dua) pendeatan teoreti untu menjelasan ecepatan reasi, yaitu: () Teori tumbuan (collision theory) () Teori eadaan transisi (transition-state theory) atau teori omples atif atau

Lebih terperinci

4. 1 Spesifikasi Keadaan dari Sebuah Sistem

4. 1 Spesifikasi Keadaan dari Sebuah Sistem Dalam pembahasan terdahulu ita telah mempelajari penerapan onsep dasar probabilitas untu menggambaran sistem dengan jumlah partiel ang cuup besar (N). Pada bab ini, ita aan menggabungan antara statisti

Lebih terperinci

HUBUNGAN SIKAP DENGAN PRAKTIK PERAWATAN BAYI SEHARI-HARI PADA IBU PRIMIPARA DI WILAYAH KERJA PUSKESMAS NGAMPEL PABUPATEN KENDAL ABSTRAK

HUBUNGAN SIKAP DENGAN PRAKTIK PERAWATAN BAYI SEHARI-HARI PADA IBU PRIMIPARA DI WILAYAH KERJA PUSKESMAS NGAMPEL PABUPATEN KENDAL ABSTRAK HUBUNGAN SIKAP DENGAN PRAKTIK PERAWATAN BAYI SEHARI-HARI PADA IBU PRIMIPARA DI WILAYAH KERJA PUSKESMAS NGAMPEL PABUPATEN KENDAL Afifah *), Indri Subeti **) *) Mahasiswa Abid Unisa **)Dosen Abid Unisa ABSTRAK

Lebih terperinci

BAB 3 LANGKAH PEMECAHAN MASALAH

BAB 3 LANGKAH PEMECAHAN MASALAH BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Gambar 3.1 Bagan Penetapan Kriteria Optimasi Sumber: Peneliti Determinasi Kinerja Operasional BLU Transjaarta Busway Di tahap ini, peneliti

Lebih terperinci

( s) PENDAHULUAN tersebut, fungsi intensitas (lokal) LANDASAN TEORI Ruang Contoh, Kejadian dan Peluang

( s) PENDAHULUAN tersebut, fungsi intensitas (lokal) LANDASAN TEORI Ruang Contoh, Kejadian dan Peluang Latar Belaang Terdapat banya permasalahan atau ejadian dalam ehidupan sehari hari yang dapat dimodelan dengan suatu proses stoasti Proses stoasti merupaan permasalahan yang beraitan dengan suatu aturan-aturan

Lebih terperinci

PENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN

PENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN PENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN Amethis Otaorora 1, Bilqis Amaliah 2, Ahmad Saihu 3 Teni Informatia, Faultas Tenologi

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci