Lampiran 1. Tabel Kode (0-93)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Lampiran 1. Tabel Kode (0-93)"

Transkripsi

1 LAMPIRAN 64

2 Lampiran 1. Tabel Kode (0-93) No Kode No Kode No Kode No Kode 0 a 24 y 48 M 72 ) 1 b 25 z 49 N 73 _ 2 c O d P 75 ` 4 e Q 76 = 5 f R 77-6 g S 78 { 7 h T 79 } 8 i U 80 9 j V 81 [ 10 k W 82 ] 11 l X 83 \ 12 m 36 A 60 Y 84 : 13 n 37 B 61 Z 85 " 14 o 38 C 62 ~ 86 ; 15 p 39 D 63! 87 < 16 q 40 E 88 > 17 r 41 F 65 # 89? 18 s 42 G 66 $ 90, 19 t 43 H 67 % u 44 I 68 ^ 92 / 21 v 45 J 69 & 93 <space> 22 w 46 K 70 * x 47 L 71 ( 65

3 Lampiran 2. Program untuk Proses Menentukan Pembangkit Kunci. Pihak 1 function pembentukan1 format long g disp('masukkan nilai n untuk menentukan ukuran matriks n x n'); n=input('n= '); disp('masukkan nilai matriks yang determinannya tidak sama dengan 0'); disp('11 A sampai nn A untuk membentuk matriks A dan seterusnya'); X(i,j)=input('A(i,j)='); dx=det(x); while dx == 0 disp('detererminan A = 0'); disp('ulangi menginputkan matriks'); X(i,j)=input('A(i,j)='); dx=det(x); Y(i,j)=input( 'B(i,j)='); 66

4 dy=det(y); while dy == 0 disp('detererminan B = 0'); disp('ulangi menginputkan matriks'); Y(i,j)=input( 'B(i,j)='); dy=det(y); C(i,j)=input( 'C(i,j)='); dc=det(c); while dc == 0 disp('detererminan C = 0'); disp('ulangi menginputkan matriks'); C(i,j)=input( 'C(i,j)='); dc=det(c); 67

5 D(i,j)=input( 'D(i,j)='); dd=det(d); while dd == 0 disp('detererminan D = 0'); disp('ulangi menginputkan matriks'); D(i,j)=input( 'D(i,j)='); dd=det(d); disp('masukan sebarang bilangan asli p,q,k dan l'); p=input('p= '); q=input('q= '); k=input('k= '); l=input('l= '); Xm=X^p; Ym=Y^q; Cm=C^k; Dm=D^l; U=Xm*Ym W=Cm*Dm disp('kirim U dan W ke pihak 2'); disp('masukkan V dan Z dari pihak 2'); disp('masukkan nilai matriks'); V(i,j)=input('V(i,j)='); 68

6 Z(i,j)=input( 'Z(i,j)='); K=Xm*V*Ym L=Cm*Z*Dm K(i,j)=K(i,j)*(10^-(((n*(i-1))*2)+((2*j)-1))); L(i,j)=L(i,j)*(10^-(((n*(i-1))*2)+((2*j)-1))); KK=sum(sum(K)); LL=sum(sum(L)); disp('nilai awal x = ') while KK > 1 KK=KK*(10^-1); disp(kk) disp('nilai awal y = ') while LL > 1 LL=LL*(10^-1); disp(ll) Pihak 2 function pembentukan2 format long g disp('masukkan nilai n untuk menentukan ukuran matriks n x n'); n=input('n= '); 69

7 disp('masukkan nilai matriks yang determinannya tidak sama dengan 0'); disp('11 A sampai nn A untuk membentuk matriks A dan seterusnya'); X(i,j)=input('A(i,j)='); dx=det(x); while dx == 0 disp('detererminan A = 0'); disp('ulangi menginputkan matriks'); X(i,j)=input('A(i,j)='); dx=det(x); Y(i,j)=input( 'B(i,j)='); dy=det(y); while dy == 0 disp('detererminan B = 0'); disp('ulangi menginputkan matriks'); Y(i,j)=input( 'B(i,j)='); 70

8 dy=det(y); C(i,j)=input( 'C(i,j)='); dc=det(c); while dc == 0 disp('detererminan C = 0'); disp('ulangi menginputkan matriks'); C(i,j)=input( 'C(i,j)='); dc=det(c); D(i,j)=input( 'D(i,j)='); dd=det(d); while dd == 0 disp('detererminan D = 0'); disp('ulangi menginputkan matriks'); 71

9 D(i,j)=input( 'D(i,j)='); dd=det(d); disp('masukan sebarang bilangan asli p,q,k dan l'); p=input('r= '); q=input('s= '); k=input('i= '); l=input('j= '); Xm=X^p; Ym=Y^q; Cm=C^k; Dm=D^l; V=Xm*Ym Z=Cm*Dm disp('kirim V dan Z ke pihak 2'); disp('masukkan U dan W dari pihak 2'); disp('masukkan nilai matriks'); U(i,j)=input('U(i,j)='); W(i,j)=input( 'W(i,j)='); K=Xm*U*Ym L=Cm*W*Dm 72

10 K(i,j)=K(i,j)*(10^-(((n*(i-1))*2)+((2*j)-1))); L(i,j)=L(i,j)*(10^-(((n*(i-1))*2)+((2*j)-1))); KK=sum(sum(K)); LL=sum(sum(L)); disp('nilai awal x = ') while KK > 1 KK=KK*(10^-1); disp(kk) disp('nilai awal y = ') while LL > 1 LL=LL*(10^-1); disp(ll) Lampiran 3. function [angka] = konversipesan(huruf) angka = []; for i=1:size(huruf,2) angka(i) = ubah(huruf(i)); function [angka] = ubah(huruf) if strcmp(huruf,'a')==1 angka=0; elseif strcmp(huruf,'b')==1 angka=1; elseif strcmp(huruf,'c')==1 Program untuk Proses Mengkonversi Pesan. 73

11 angka=2; elseif strcmp(huruf,'d')==1 angka=3; elseif strcmp(huruf,'e')==1 angka=4; elseif strcmp(huruf,'f')==1 angka=5; elseif strcmp(huruf,'g')==1 angka=6; elseif strcmp(huruf,'h')==1 angka=7; elseif strcmp(huruf,'i')==1 angka=8; elseif strcmp(huruf,'j')==1 angka=9; elseif strcmp(huruf,'k')==1 angka=10; elseif strcmp(huruf,'l')==1 angka=11; elseif strcmp(huruf,'m')==1 angka=12; elseif strcmp(huruf,'n')==1 angka=13; elseif strcmp(huruf,'o')==1 angka=14; elseif strcmp(huruf,'p')==1 angka=15; elseif strcmp(huruf,'q')==1 angka=16; elseif strcmp(huruf,'r')==1 angka=17; elseif strcmp(huruf,'s')==1 angka=18; elseif strcmp(huruf,'t')==1 angka=19; elseif strcmp(huruf,'u')==1 angka=20; elseif strcmp(huruf,'v')==1 angka=21; elseif strcmp(huruf,'w')==1 angka=22; elseif strcmp(huruf,'x')==1 angka=23; elseif strcmp(huruf,'y')==1 74

12 angka=24; elseif strcmp(huruf,'z')==1 angka=25; elseif strcmp(huruf,'1')==1 angka=26; elseif strcmp(huruf,'2')==1 angka=27; elseif strcmp(huruf,'3')==1 angka=28; elseif strcmp(huruf,'4')==1 angka=29; elseif strcmp(huruf,'5')==1 angka=30; elseif strcmp(huruf,'6')==1 angka=31; elseif strcmp(huruf,'7')==1 angka=32; elseif strcmp(huruf,'8')==1 angka=33; elseif strcmp(huruf,'9')==1 angka=34; elseif strcmp(huruf,'0')==1 angka=35; elseif strcmp(huruf,'a')==1 angka=36; elseif strcmp(huruf,'b')==1 angka=37; elseif strcmp(huruf,'c')==1 angka=38; elseif strcmp(huruf,'d')==1 angka=39; elseif strcmp(huruf,'e')==1 angka=40; elseif strcmp(huruf,'f')==1 angka=41; elseif strcmp(huruf,'g')==1 angka=42; elseif strcmp(huruf,'h')==1 angka=43; elseif strcmp(huruf,'i')==1 angka=44; elseif strcmp(huruf,'j')==1 angka=45; elseif strcmp(huruf,'k')==1 75

13 angka=46; elseif strcmp(huruf,'l')==1 angka=47; elseif strcmp(huruf,'m')==1 angka=48; elseif strcmp(huruf,'n')==1 angka=49; elseif strcmp(huruf,'o')==1 angka=50; elseif strcmp(huruf,'p')==1 angka=51; elseif strcmp(huruf,'q')==1 angka=52; elseif strcmp(huruf,'r')==1 angka=53; elseif strcmp(huruf,'s')==1 angka=54; elseif strcmp(huruf,'t')==1 angka=55; elseif strcmp(huruf,'u')==1 angka=56; elseif strcmp(huruf,'v')==1 angka=57; elseif strcmp(huruf,'w')==1 angka=58; elseif strcmp(huruf,'x')==1 angka=59; elseif strcmp(huruf,'y')==1 angka=60; elseif strcmp(huruf,'z')==1 angka=61; elseif strcmp(huruf,'~')==1 angka=62; elseif strcmp(huruf,'!')==1 angka=63; elseif angka=64; elseif strcmp(huruf,'#')==1 angka=65; elseif strcmp(huruf,'$')==1 angka=66; elseif strcmp(huruf,'%')==1 angka=67; elseif strcmp(huruf,'^')==1 76

14 angka=68; elseif strcmp(huruf,'&')==1 angka=69; elseif strcmp(huruf,'*')==1 angka=70; elseif strcmp(huruf,'(')==1 angka=71; elseif strcmp(huruf,')')==1 angka=72; elseif strcmp(huruf,'_')==1 angka=73; elseif strcmp(huruf,'+')==1 angka=74; elseif strcmp(huruf,'`')==1 angka=75; elseif strcmp(huruf,'-')==1 angka=76; elseif strcmp(huruf,'=')==1 angka=77; elseif strcmp(huruf,'{')==1 angka=78; elseif strcmp(huruf,'}')==1 angka=79; elseif strcmp(huruf,' ')==1 angka=80; elseif strcmp(huruf,'[')==1 angka=81; elseif strcmp(huruf,']')==1 angka=82; elseif strcmp(huruf,'\')==1 angka=83; elseif strcmp(huruf,':')==1 angka=84; elseif strcmp(huruf,'"')==1 angka=85; elseif strcmp(huruf,';')==1 angka=86; elseif strcmp(huruf,'<')==1 angka=87; elseif strcmp(huruf,'>')==1 angka=88; elseif strcmp(huruf,'?')==1 angka=89; elseif strcmp(huruf,',')==1 77

15 angka=90; elseif strcmp(huruf,'.')==1 angka=91; elseif strcmp(huruf,'/')==1 angka=92; elseif strcmp(huruf,' ')==1 angka=93; Lampiran 4. Program untuk Proses Pembangkitan Kunci. function [angka1] = pembangkit1(huruf1) angka1 = []; for i=1:size(huruf1,2) if i==1 angka1(i) = input('x='); else angka1(i) = hitung3(angka1(i-1)); function [angka2] = pembangkit2(huruf2) angka2 = []; for i=1:size(huruf2,2) if i==1 angka2(i) = input('y='); else angka2(i) = hitung5(angka2(i-1),huruf2(i-1)); function [angka1] = hitung3(huruf1) if huruf1 <= 0.5 angka1=(2*huruf1); else angka1=((2*huruf1)-1); function [angka1] = hitung5(huruf2,ada1) if ada1 <=

16 angka1=(huruf2/2); else angka1=((huruf2+1)/2); Lampiran 5. Program untuk Proses Enkripsi. function enkripsi format long g m=input('tulis pesan= ','s'); disp('masukkan x & y maksimal 12 digit dibelakang koma tanpa pembulatan'); n=length(m); p=ones(1,ceil(n/2)); o=konversipesan(m); c=pembangkit1(p); d=pembangkit2(c); cc=floor(c*100); dd=floor(d*100); if mod(i,2)==0 C='abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ~!@#$%^& *()_+`-={} []\:";<>?,./ '; z=mod(o(i)+dd(ceil(i/2)),94)+1; mat=c(z); a(i)=mat(1); else C='abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ~!@#$%^& *()_+`-={} []\:";<>?,./ '; z=mod(o(i)+cc(ceil(i/2)),94)+1; mat=c(z); a(i)=mat(1); disp('maka Chipertextnya adalah') disp(a) 79

17 Lampiran 6. Program untuk Proses Dekripsi. function dekripsi format long g m=input('tulis pesan= ','s'); disp('masukkan x & y maksimal 12 digit dibelakang koma tanpa pembulatan'); n=length(m); p=ones(1,ceil(n/2)); o=konversipesan(m); c=pembangkit1(p); d=pembangkit2(c); cc=floor(c*100); dd=floor(d*100); if mod(i,2)==0 C='abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ~!@#$%^& *()_+`-={} []\:";<>?,./ '; z=mod(o(i)-dd(ceil(i/2)),94)+1; mat=c(z); a(i)=mat(1); else C='abcdefghijklmnopqrstuvwxyz ABCDEFGHIJKLMNOPQRSTUVWXYZ~!@#$%^& *()_+`-={} []\:";<>?,./ '; z=mod(o(i)-cc(ceil(i/2)),94)+1; mat=c(z); a(i)=mat(1); disp('maka Plaintextnya adalah') disp(a) 80

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa BAB III PEMBAHASAN A. Permasalahan Nyata Keamanan Informasi Informasi rahasia tidak boleh bocor ke publik, jika informasi bocor maka akan merugikan pihak yang berkepentingan dalam informasi tersebut. Informasi

Lebih terperinci

LAMPIRAN LAMPIRAN-LAMPIRAN

LAMPIRAN LAMPIRAN-LAMPIRAN LAMPIRAN LAMPIRAN-LAMPIRAN 85 LAMPIRAN 1 Script Editor Matlab % Program Matlab Menghitung NILAI EIGEN Max-Plus Maksimum dan VEKTOR EIGEN yang bersesuaian untuk suatu Matriks Max-plus A % input : Matriks

Lebih terperinci

MODUL 1. Command History Window ini berfungsi untuk menyimpan perintah-perintah apa saja yang sebelumnya dilakukan oleh pengguna terhadap matlab.

MODUL 1. Command History Window ini berfungsi untuk menyimpan perintah-perintah apa saja yang sebelumnya dilakukan oleh pengguna terhadap matlab. MODUL 1 1. Pahuluan Matlab merupakan bahasa pemrograman yang hadir dengan fungsi dan karakteristik yang berbeda dengan bahasa pemrograman lain yang sudah ada lebih dahulu seperti Delphi, Basic maupun C++.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: rivalryhondro@gmail.com Sejarah Singkat Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929,

Lebih terperinci

Aplikasi Operasi Baris Elementer Matriks dalam Kriptografi

Aplikasi Operasi Baris Elementer Matriks dalam Kriptografi Aplikasi Operasi Baris Elementer Matriks dalam Kriptografi Ikhwanul Muslimin/13514020 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

BAB II KAJIAN PUSTAKA. yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan

BAB II KAJIAN PUSTAKA. yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan BAB II KAJIAN PUSTAKA A. Matriks Matriks adalah susunan berbentuk persegi panjang dari bilanganbilangan yang diatur dalam baris dan kolom (Hadley, 1992). Bilanganbilangan di dalam susunan tersebut dinamakan

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN PRAKTIKUM 9 Looping : For A TUJUAN PEMBELAJARAN 1 Menjelaskan proses pengulangan menggunakan pernyataan for 2 Menjelaskan tentang variasi pernyataan for 3 Menjelaskan tentang pernyataan for dengan menentukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

Struktur kontrol terbagi dalam dua jenis yaitu : Struktur pengambilan keputusan Struktur pengulangan (Loooping)

Struktur kontrol terbagi dalam dua jenis yaitu : Struktur pengambilan keputusan Struktur pengulangan (Loooping) BAB III STRUKTUR KONTROL Struktur kontrol yang dimiliki oleh visual basic hampir sama dengan bahasa pemograman lainnya. Struktur kontrol merupakan pengaturan aliran program, berbentuk rangkaian perintah

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 6 KONTROL ALIRAN

BAB 6 KONTROL ALIRAN BAB 6 KONTROL ALIRAN Pahuluan Ada delapan pernyataan kontrol kali yang disediakan di dalam Matlab. Kedelapan pernyataan tersebut antara lain 1. if, termasuk di dalamnya pernyataan else dan elseif. Pernyataan

Lebih terperinci

Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk

Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Konversi Citra ke dalam Bentuk Teks Terenkripsi dengan Memanfaatkan Chiper Abjad Majemuk Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract

Lebih terperinci

Department of Mathematics FMIPAUNS

Department of Mathematics FMIPAUNS Lecture 2: Metode Operator A. Metode Operator untuk Sistem Linear dengan Koefisien Konstan Pada bagian ini akan dibicarakan cara menentukan penyelesaian sistem persamaan diferensial linear dengan menggunakan

Lebih terperinci

Struktur Kontrol. Contoh, Akan tercetak x is 100 jika nilai yang disimpan pada variable x adalah 100:

Struktur Kontrol. Contoh, Akan tercetak x is 100 jika nilai yang disimpan pada variable x adalah 100: Struktur Kontrol Sebuah program biasanya tidak terbatas hanya pada intruksi yang terurut saja, tetapi juga memungkinkan terjadinya percabangan, perulangan dan pengambilan keputusan. Untuk mengatasi kebutuhan

Lebih terperinci

BAB 3 PENYELESAIAN KONDISI

BAB 3 PENYELESAIAN KONDISI BAB 3 PENYELESAIAN KONDISI 3.1. Struktur IF..THEN Perintah IF digunakan untuk memeriksa sebuah kondisi dan mengeksekusi satu atau lebih baris program, jika dan hanya jika kondisi terpenuhi. Program 3.1

Lebih terperinci

Selection, Looping, Branching

Selection, Looping, Branching Selection, Looping, Branching Struktur If untuk membuat percabangan alur program dengan satu pilihan saja dapat mengatur apakah sebuah perintah akan dijalankan atau tidak tergantung kepada kondisinya setidaknya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

PERCABANGAN PADA PYTHON

PERCABANGAN PADA PYTHON AP2B DINI TRIASANTI 1 PERCABANGAN PADA PYTHON 1. Percabangan Pada umumnya dalam membuat program, selalu ada seleksi dimana diperlukan pengecekan suatu kondisi untuk mengarahkan program agar berjalan sesuai

Lebih terperinci

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi

Lebih terperinci

LAMPIRAN A: LIST PROGRAM

LAMPIRAN A: LIST PROGRAM LAMPIRAN A: LIST PROGRAM Program Utama clear; close all; clc; Program ini adalah untuk membentuk 2D PC/PC (kombinasi TS dan WH) Inisialisasi p1=3; p1 : bilangan prima untuk melakukan proses time-spreading

Lebih terperinci

Bab 5 Array (Variabel Berindeks)

Bab 5 Array (Variabel Berindeks) Bab 5 Array (Variabel Berindeks) 5.1. Pengertian array Variabel dengan tipe data tunggal (skalar) hanya dapat digunakan untuk menyimpan sebuah nilai saja, sehingga untuk menyimpan beberapa nilai sekaligus

Lebih terperinci

MATERI KULIAH 25 NOVEMBER DESEMBER 2015 Sri Istiyari Uswatun Chasanah G Struktur aliran atau bagan program kontrol.

MATERI KULIAH 25 NOVEMBER DESEMBER 2015 Sri Istiyari Uswatun Chasanah G Struktur aliran atau bagan program kontrol. MATERI KULIAH 25 NOVEMBER 2015 10 DESEMBER 2015 Sri Istiyari Uswatun Chasanah G551150341 Selama kita belajar Scilab, kita sudah mengetahui sedikit tentang bahasa pemrograman Scilab, seperti membuat beberapa

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA No. LSKD/EKO/DEL221/01 Revisi : 02 Tgl : 27/11/2012 Hal 1 dari 14 1. Kompetensi Setelah melakukan praktik, mahasiswa diharapkan memiliki kompetensi: dapat memahami script files dan struktur pengaturan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher

Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher Vigènere Cipher Dengan Kunci Substitusi Inkremental Berdasarkan Caesar Cipher Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id Abstract

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

Bab 3. Prosedur dan Metodologi

Bab 3. Prosedur dan Metodologi 53 Bab 3 Prosedur dan Metodologi Bab tiga ini menjelaskan berbagai prosedur dan metodologi pada proses insert dan ekstraksi watermark. 3.1 Prosedur Watermark Proses watermarking dibagi dua cara, pertama

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN Dalam bab ini akan dibahas mengenai metode penelitian dalam menyelesaikan permasalahan yang berkaitan dengan penelitian ini. Adapun yang akan dibahas antara lain: prosedur penelitian,

Lebih terperinci

INF-104 Matematika Diskrit

INF-104 Matematika Diskrit Teori Bilangan Jurusan Informatika FMIPA Unsyiah April 13, 2013 Metode pembuktian untuk pernyataan perihal bilangan bulat adalah induksi matematik. Induksi matematik merupakan teknik pembuktian yang baku

Lebih terperinci

p2(x)

p2(x) BAB 1 Konsep Dasar 1.1 Denisi dan Teorema Dalam Kalkulus Pengembangan metoda numerik tidak terlepas dari pengembangan beberapa denisi dan teorema dalam mata kuliah kalkulus yang berkenaan dengan fungsi

Lebih terperinci

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga 8 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Satuan Acara Perkuliahan

Satuan Acara Perkuliahan Satuan Acara Perkuliahan Mata Kuliah : Pemrograman C++ Kode Mata Kuliah / SKS : KB1055 / 2 SKS Semester : I (satu) Dosen : Rini Suwartika k,s.kom Hari, jam, ruang : Deskripsi Mata Kuliah Mata kuliah ini

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN Pada bab ini dibahas mengenai langkah-langkah yang dilakukan untuk menguji kerja daya sisip dari citra terhadap pesan menggunakan kecocokan nilai warna terhadap pesan berbahasa

Lebih terperinci

Modul 2 Kontrol Program. Tujuan Memahami logika alur program Mampu menggunakan sintaks kontrol program dalam pemrograman

Modul 2 Kontrol Program. Tujuan Memahami logika alur program Mampu menggunakan sintaks kontrol program dalam pemrograman Modul 2 Kontrol Program Tujuan Memahami logika alur program Mampu menggunakan sintaks kontrol program dalam pemrograman Teori dasar dan Praktikum Matlab bisa berlaku seperti bahasa pemrograman C ataupun

Lebih terperinci

BAB 5. Kondisional Perulangan. Materi. Pengenalan Perulangan Perulangan For Perulangan While Perulangan dengan menggunakan Kondisional If

BAB 5. Kondisional Perulangan. Materi. Pengenalan Perulangan Perulangan For Perulangan While Perulangan dengan menggunakan Kondisional If BAB 5 Kondisional Perulangan Materi Pengenalan Perulangan Perulangan For Perulangan While Perulangan dengan menggunakan Kondisional If SESI / PERKULIAHAN KE 5 1. Standar Kompetensi Mahasiswa dapat membuat

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Vigènere Chiper dengan Modifikasi Fibonacci

Vigènere Chiper dengan Modifikasi Fibonacci Vigènere Chiper dengan Modifikasi Fibonacci Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - Vigènere chiper merupakan salah

Lebih terperinci

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Suci Rahmadiaty (17112164) Jurusan Sistem Informasi Pembimbing : 1. Dr. Edi Sukirman, SSi., MM. 2. Dr. Drs. Suryadi M

Lebih terperinci

Himpunan Mahasiswa Komputer, Ilmu Komputer Universitas Gadjah Mada 1

Himpunan Mahasiswa Komputer, Ilmu Komputer Universitas Gadjah Mada 1 PROBLEM A JUMLAHAN ASLI jumlah.pas / jumlah.c Jika nilai 4! adalah = 4*3*2*1 = 24 maka nilai dari 4? adalah =4+3+2+1 = 10 Buatlah program untuk mencari semua nilai dari A? 0.5 DETIK 16 MB 100 STANDAR Deskripsi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

PENGENALAN MATLAB UNIVERSITAS MUHAMMADIYAH JEMBER ILHAM SAIFUDIN PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK. Senin, 06 Maret 2017

PENGENALAN MATLAB UNIVERSITAS MUHAMMADIYAH JEMBER ILHAM SAIFUDIN PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK. Senin, 06 Maret 2017 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH JEMBER PENGENALAN MATLAB ILHAM SAIFUDIN Senin, 06 Maret 2017 Universitas Muhammadiyah Jember Ilham Saifudin MI MATEMATIKA DASAR

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

Kata Pengantar. Penulis

Kata Pengantar. Penulis Kata Pengantar Dengan mengucap syukur Alhamdulillah laporan kriptografi ini dapat kami selesaikan. Kami mengucapkan terima kasih kepada Bapak Doni Ariyus selaku dosen pembimbing mata kuliah kriptografi.

Lebih terperinci

BAB III Algoritma Pelabelan Total Sisi-Ajaib Super

BAB III Algoritma Pelabelan Total Sisi-Ajaib Super BAB III Algoritma Pelabelan Total Sisi-Ajaib Super 3.1 Algoritma dan penjelasannya Proses pengkonstruksian suatu pelabelan total sisi-ajaib super pada S m n untuk n 3 dan m 0 pada tugas akhir ini, dilakukan

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

PENGENALAN PHP DASAR

PENGENALAN PHP DASAR PENGENALAN PHP DASAR Pengenalan PHP PHP adalah bahasa scripting yang menyatu dengan HTML dan dijalankan pada server side. Artinya semua sintaks yang diberikan akan sepenuhnya dijalankan pada server sedangkan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Praktikum Dasar Pemrograman

Praktikum Dasar Pemrograman Praktikum Dasar Pemrograman Minggu : 04 sesi 3 Topik : 1. For 2. Break 3. Continue Aktifitas : coding Waktu pengerjaan : 110 menit Setoran PrakDaspro_04_3_DY_NIM.rar, yang terdiri dari file: 1. simple_for_dy_nim.c

Lebih terperinci

Tipe Data dan Variabel

Tipe Data dan Variabel PRAKTIKUM 3 Tipe Data dan Variabel A. TUJUAN PEMBELAJARAN 1. Menjelaskan tentang beberapa tipe data dasar (jenis dan jangkauannya) 2. Menjelaskan tentang Variabel 3. Menjelaskan tentang konstanta 4. Menjelaskan

Lebih terperinci

STUDI MODEL KRIPTOGRAFI KLASIK (Review)

STUDI MODEL KRIPTOGRAFI KLASIK (Review) Spektra: Jurnal Fisika dan plikasinya, Vol. Edisi Mei 0 STUDI MODEL KRIPTOGRFI KLSIK (Review) I. Fitriasih *, T. B. Prayitno, S. Sidopekso Kelompok Fisika Teoretik, Departemen Fisika, FMIP, Universitas

Lebih terperinci

Pemrograman pada MATLAB

Pemrograman pada MATLAB Pemrograman pada MATLAB 5.1 Struktur dan Tipe Data Sebelum membahas tentang pemrograman, akan lebih baik jika kita mengetahui tentang struktur data dan tipenya dalam MATLAB. Tipe data yang digunakan pada

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET BAHASA PEMROGRAMAN Semester 3 Perulangan for 4 X 50 menit

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET BAHASA PEMROGRAMAN Semester 3 Perulangan for 4 X 50 menit No LST/EKA/EKA255/05 Revisi : 00 Tgl : 8 Sept 2014 Hal 1 dari 5 1 Kompetensi a Menjelaskan proses pengulangan menggunakan pernyataan for b Menjelaskan tentang variasi pernyataan for c Menjelaskan tentang

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom

Beberapa Algoritma Kriptografi Klasik. Haida Dafitri, ST, M.Kom Beberapa Algoritma Kriptografi Klasik Haida Dafitri, ST, M.Kom Playfair Cipher Termasuk ke dalam polygram cipher. Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh Baron Lyon Playfair pada

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Penerapan Matriks dalam Kriptografi

Penerapan Matriks dalam Kriptografi Penerapan Matriks dalam Kriptografi Malvin Juanda/13514044 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13514044@std.stei.itb.ac.id

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS) PEMROGRAMAN KOMPUTER

RENCANA PEMBELAJARAN SEMESTER (RPS) PEMROGRAMAN KOMPUTER RENCANA PEMBELAJARAN SEMESTER (RPS) PEMROGRAMAN KOMPUTER Mata Kuliah: Pemrograman Komputer Semester: 4, Kode: KMM 162 Program Studi: Pendidikan Matematika Dosen: Khairul Umam, S.Si, M.Sc.Ed Capaian Pembelajaran:

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

Algoritma Pendukung Kriptografi

Algoritma Pendukung Kriptografi Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi

Lebih terperinci

Algoritma Brute Force

Algoritma Brute Force Algoritma Brute Force Definisi Brute Force Brute force adalah sebuah pendekatan yang lempang (straightforward( straightforward) ) untuk memecahkan suatu masalah, biasanya didasarkan pada pernyataan masalah

Lebih terperinci

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T.

Kriptografi Klasik. Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T. Kriptografi Klasik Presented by Dr. R. Rizal Isnanto, S.T., M.M., M.T. Kriptografi klasik Ada 5 algoritma kriptografi klasik yang dipelajari di mata kuliah ini. Kelima algoritma tersebut adalah: Caesar

Lebih terperinci

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks

Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Implementasi Vigenere Chiper Kunci Dinamis dengan Perkalian Matriks Ahmad Zufri -13504044 1) Sekolah Teknik Elektro dan Informatika ITB, Bandung,40132, email: if14044@studentsifitbacid Abstract Semakin

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

3. Struktur Perulangan dalam Bahasa C++

3. Struktur Perulangan dalam Bahasa C++ Pertemuan 3 3. Struktur Perulangan dalam Bahasa C++ Obyektif Praktikum : 1. Mengerti struktur perulangan dalam C++ 2. Dapat menggunakan struktur perulangan berdasarkan penggunaannya P.3.1 Struktur perulangan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Sintaks Pemilihan 1. Jika saya lulus, maka saya akan mendapat hadiah.

Sintaks Pemilihan 1. Jika saya lulus, maka saya akan mendapat hadiah. Sintaks Pemilihan 1 Tujuan: Mahasiswa mampu menyelesaikan permasalahan/studi kasus menggunakan sintaks pemilihan 1 dan mengimplemantasikannya dalam bahasa pemrogaman C. Pendahuluan Mengenal Struktur Pemilihan

Lebih terperinci

a. TRUE b. FALSE c. Jawaban A dan B keduanya dimungkinkan benar d. Tidak dapat ditentukan e. Tidak ada jawaban di antara A, B, C, D yang benar

a. TRUE b. FALSE c. Jawaban A dan B keduanya dimungkinkan benar d. Tidak dapat ditentukan e. Tidak ada jawaban di antara A, B, C, D yang benar Bidang Studi : Informatika / Komputer Kode Berkas : KOM-L01 (solusi) 1. Jika : A bernilai FALSE B bernilai TRUE Maka pernyataan di bawah bernilai? ((A and B) or (B and not A)) xor (A and B) a. TRUE b.

Lebih terperinci

Kriptosistem Knapsack

Kriptosistem Knapsack Kriptosistem Knapsack Disusun Oleh : Akik Hidayat 1 Universitas padjadjaran Bandung 2007 1. Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung Sumedang Km 21 Jatinangor Tlp/Fax 022-7794696

Lebih terperinci

A. Dasar Teori. Urutan (Sequence) Pemilihan (Selection) Pengulangan (Iteration) Pernyataan Kondisional (If Statement)

A. Dasar Teori. Urutan (Sequence) Pemilihan (Selection) Pengulangan (Iteration) Pernyataan Kondisional (If Statement) A. Dasar Teori PHP melakukan eksekusi perintah mulai dari baris pertama kemudian ke baris berikutnya, sampai baris yang terakhir. Struktur kontrol digunakan untuk mengatur alur logika program agar sesuiai

Lebih terperinci

Pengambilan Keputusan

Pengambilan Keputusan Pengambilan Keputusan TUJUAN Menjelaskan tentang operator kondisi (operator relasi dan logika) Menjelaskan penggunaan pernyataan if Menjelaskan penggunaan pernyataan if-else Menjelaskan penggunaan pernyataan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi atau data secara jarak jauh. Antar kota antar

Lebih terperinci