Abstrak. Kata Kunci : Elliptic Curve Cryptography, Digital Signature. 1. Pendahuluan

Ukuran: px
Mulai penontonan dengan halaman:

Download "Abstrak. Kata Kunci : Elliptic Curve Cryptography, Digital Signature. 1. Pendahuluan"

Transkripsi

1 Abstrak Analisis Penggunaan Elliptic Curve Cryptography pada Digital Signature Aulia Raha Ain Eail : aulia@students.itb.ac.id Progra Studi Teknik Inforatika, Sekolah Teknik Elektro dan Inforatika Institut Teknologi Bandung Elliptic Curve Digital Signature Algorith (ECDSA) adalah Elliptic Curve yang analog dengan Digital Signature Algorith (DSA). DSA ditetapkan sebagai standard ANSI pada tahun 999 dan ditetapkan sebagai standard IEEE dan NIST pada tahun 000. Dan pada tahun 998 DSA diteria sebagai standard ISO. Tidak seperti perasalahan logarita diskrit dan pefaktoran bilangan bulat biasa, perasalahan logarita diskrit pada Elliptic Curve tidak engenal adanya perpangkatan waktu secara sub-eksponensial untuk eecahkannya. Oleh karena itu, kekuatan algorita Elliptic Curve lebih besar untuk panjang bit kunci yang saa. Makalah ini enjelaskan engenai Elliptic Curve Digital Signature Algorith (ECDSA) dan endiskusikan ipleentasinya. Kata Kunci : Elliptic Curve Cryptography, Digital Signature. Pendahuluan Digital Signature Algorith (DSA) diperkenalkan dala Federal Inforation Processing Standard (FIPS) oleh peerintah Aerika Serikat, yang dikenal dengan Digital Signature Standard (DSS). Keaannya bergantung pada kesulitan dala eecahkan perasalahan logarita diskrit (Discrete Logarith Proble) pada bilangan pria dala ruang Z. * p Elliptic Curve Cryptosyste (ECC) diteukan oleh Neal Koblitz dan Victor Miller pada tahun 985. ECC dapat dipandang sebagai Discrete Logarith (DL) cryptosyste diana ruang Z diganti dengan kupulan * p titik pada sebuah kurva elips (Elliptic Curve) pada bidang terbatas. Basis ateatis keaanan Elliptic Curve cryptosyste adalah kesulitan dala koputasi Elliptic Curve Discrete Logarith Proble (ECDLP). Karena ECDLP secara signifikan lebih sulit dipecahkan daripada DLP, aka kekuatan siste Elliptic Curve jauh lebih besar daripada siste logarita diskrit konvensional untuk panjang bit kunci yang saa. Oleh karena itu, dengan paraeter yang lebih kecil naun dengan tingkat keaanan yang saa dapat diperoleh apabila kita enggunakan ECC dibanding dengan enggunakan siste DL konvensional. Keuntungan yang bisa didapatkan dengan paraeter yang lebih kecil adalah kecepatan koputasi lebih tinggi, penggunaan kunci dan sertifikat yang ebih kecil. Keuntungan ini sangat penting apabila kita elakukan koputasi pada lingkungan diana resource koputasi, ruang penyipanan, bandwidth, atau konsusi energi yang terbatas. Elliptic Curve Digital Signature Algorith (ECDSA) adalah Elliptic Curve yang analog dengan Digital Signature Algorith (DSA). ECDSA

2 pertaa kali diajukan pada tahun 99 oleh Scott Vanstone untuk erespon perintaan NIST (National Institute of Standard and Technology) akan koentar publik terhadap proposal pertaa ereka untuk DSS. ECDSA diteria sebagai standard ISO pada tahun 998, standard ANSI pada 999, standard IEEE dan FIPS pada tahun Skea Digital Signature.. Latar Belakang Skea Digital Signature dirancang untuk enyediakan persaaan dari tandatangan konvensional (tulisan tangan), bahkan eberikan fungsi lebih. Angka Digital Signature bergantung pada angka rahasia yang hanya diketahui oleh peberi signature (kunci privat) dan isi pesan yang diberi tandatangan. Signature harus dapat diverifikasi. Apabila terjadi perselisihan, aka tandatangan harus dapat diverifikasi tanpa eerlukan akses ke kunci privat. Perselisihan bisa terjadi apabila orang yang enandatangani pesan berusaha enyangkal bahwa ia telah enandatangani pesan tersebut atau apabila ada orang yang berusaha engklai pesan tersebut iliknya. Pada akalah ini hanya akan dibahas skea asyetric Digital Signature yang berarti bahwa untuk setiap kunci privat, terdapat kunci publik yang bersesuaian. Tiap entitas enjaga kerahasiaan kunci privat iliknya yang digunakan untuk enandatangani pesan, dan epublikasikan kunci privat yang bersesuaian yang berfungsi untuk elakukan verifikasi tandatangan. Penyandian tidak dilakukan pada pesan, elainkan pada essage digest yang dihasilkan dengan enjalankan fungsi hash terhadap pesan. Idealnya, skea Digital Signature tidak dapat dipecahkan dengan serangan chosen-essage. Ini eastikan bahwa siapapun yang berhasil endapatkan signature suatu entitas A pada sebarang pesan, tidak dapat eecahkan signature entitas A pada pesan yang lain. Skea Digital Signature dapat digunakan untuk hal-hal sebagai a. Kerahasiaan Pesan b. Integritas Data (Data integrity) Meastikan bahwa data tidak diubah oleh orang yang tidak berhak atau dengan cara-cara yang tidak diketahui. c. Otentikasi Meastikan bahwa data bersuber dari pihak yang benar, sesuai dengan yang tertera. d. Anti Penyangkalan (Non- Repudiation) Meastikan bahwa suatu entitas tidak dapat enyangkal aksi sebelunya yang tertulis pada pesan. Skea Digital Signature uunya digunakan pada protokol kriptografi yang enyediakan layanan lain terasuk otentikasi entitas, otentikasi pertukaran kunci, dan lain sebagainya. Skea Digital Signature yang digunakan saat ini dapat diklasifikasikan berdasarkan skea ateatis yang digunakan sebagai basis keaanannya yaitu : a. Skea Integer Factorization (Pefaktoran bilangan bulat) Skea ini endasarkan aspek keaanan pada sulitnya efaktorkan bilangan bulat besar enjadi faktor prianya. Contohnya adalah skea RSA dan Rabin. b. Skea Discrete Logarith (Logarita Diskrit)

3 Skea ini endasarkan aspek keaanannya pada sulitnya eecahkan asalah logarita diskrit biasa pada sebuah Finite Field. Contohnya adalah skea ElGaal, Schnorr, DSA, dan Nyberg-Rueppel. c. Skea Elliptic Curve Skea ini endasarkan aspek keaanannya pada sulitnya eecahkan Elliptic Curve Discrete Logarith Proble... Digital Signature Algorith (DSA) DSA diperkenalkan pada Agustus 99 oleh NIST dan dispesifikasikan dala FIPS yang disebut Digital Signature Standard (DSS). DSA adalah varian dari skea ElGaal. Kekuatan keaanannya terletak pada sulitnya eecahkan asalah logarita diskrit. Paraeter DSA adalah sebagai berikut : a. p, adalah bilangan pria dengan panjang L bit, yang dala hal ini 5 L 04 dan L harus kelipatan 64. Paraeter p bersifat publik dan dapat digunakan bersaa-saa oleh orang di dala kelopok. b. q, bilangan pria 60 bit, erupakan faktor dari p. Dengan kata lain, (p ) od q = 0. Paraeter q berisfat publik. c. g = h (p )/q od p, yang dala hal ini h < p sedeikian sehingga h (p )/q od p >. Paraeter g bersifat publik. d. x, adalah bilangan bulat kurang dari q. Paraeter x adalah kunci privat. e. y = g x od p, adalah kunci publik. f., pesan yang akan diberi tandatangan. Pebangkitan pasangan kunci DSA sebagai a. Pilih bilangan pria p dan q, yang dala hal ini (p ) od q = 0. b. Hitung g = h (p )/q od p, yang dala hal ini < h < p dan h (p )/q od p >. c. Tentukan kunci privat x, yang dala hal ini x < q. d. Hitung kunci publik y = g x od p. Jadi, prosedur di atas enghasilkan: kunci publik dinyatakan sebagai (p, q, g, y); kunci privat dinyatakan sebagai (p, q, g, x). Proses peberian tandatangan : a. Ubah pesan enjadi essage digest dengan fungsi hash SHA, H. b. Tentukan bilangan acak k < q. c. Tanda-tangan dari pesan adalah bilangan r dan s. Hitung r dan s sebagai berikut: r = (g k od p) od q s = (k (H() + x * r)) od q d. Kiri pesan beserta tandatangan r dan s. Otentikasi tandatangan : a. Hitung w = s od q od q) u = (H() * w) od q u = (r * w) od q v = ((g u * y u ) od p)

4 b. Jika v = r, aka tanda-tangan sah, yang berarti bahwa pesan asih asli dan dikiri oleh pengiri yang benar. Karena r dan s asing-asing adalah bilangan bulat kurang dari q, signature DSA berukuran 0 bit. Keaanan DSA bergantung pada dua Discrete Logarith Proble yang terpisah naun berkaitan. DLP yang pertaa eakan waktu koputasi O (exp ((c+o())(ln p) / (ln ln p) / )) diana c.9 dan ln n elabangkan fungsi logarita natural. Jika p adalah bilangan pria berukuran 04 bit, aka notasi diatas erepresentasikan nilai koputasi yang ustahil dipecahkan. Oleh karena itu, DSA dengan p bilangan pria sepanjang 04 bit tahan terhadap serangan. DLP yang kedua adalah apabila diketahui p, q, g, dan y, bagaiana eneukan x sedeikian sehingga y g x (od p). Untuk p berukuran besar (isalnya 04 bit), algorita terbaik yang pernah diketahui eakan waktu koputasi Π q /. Jika q 60, aka notasi tersebut enghasilkan nilai koputasi yang ustahil dipecahkan. Naun, tingkat keaanan DSA ditentukan oleh ukuran p dan ukuran q. Peningkatan ukuran salah satu paraeter tanpa diibangi dengan peningkatan ukuran paraeter lainnya tidak akan enghasilkan peningkatan keaanan yang efektif. Apabila diteukan algorita yang lebih baik untuk eecahkan salah satu DLP tersebut, dapat eperleah keaanan DSA. Sebagai respon dari draft pertaa, FIPS enentukan sebuah etode untuk ebangkitkan p dan q agar benar-benar acak. Fitur ini dapat encegah pebangkitan p dan q yang leah, yang dapat ebuat peecahan DLP enjadi udah. FIPS juga ebuat etode untuk ebangkitkan kunci privat secara acak seu dan ebangkitkan kunci sesi k berbasis DES dan SHA-.. Finite Fields Finite Field terdiri atas finite set of eleents F bersaa denga dua operator biner terhadap F yang disebut Addition dan Multiplication yang encakup beberapa properti aritatika. Orde dari sebuah Finite Field adalah julah eleen pada field tersebut. Sebuah Finite Field dengan orde q dinotasikan dengan F q. Banyak cara dapat digunakan untuk erepresentasikan eleen F q. Beberapa representasi bisa ebuat ipleentasi dala hardware aupun software enjadi lebih efisien. Jika q = p diana p adalah bilangan pria dan adalah bilangan bulat positif, aka p disebut karakteristik dari F q, dan disebut derajat perpangkatan dari F q. Kebanyakan standard yang enggunakan teknin Elliptic Curve Cryptography ebatasi orde Finite Field berupa bilangan pria atau perpangkatan dari (q = )... Finite Field F p Diketahui p bilangan pria. Finite Field F p disebut prie field yang terdiri atas kupulan bilangan bulat (0,,,..., p-) dengan operasi aritatika sebagai a. Addition Jika a, b ε F p, aka a + b = r, diana r adalah sisa apabila a + b dibagi dengan p dan 0 r p-. Operasi ini dikenal dengan Addition odulo p. b. Multiplication Jika a, b ε F p, aka a * b = s, diana s adalah sisa apabila a * b dibagi dengan p dan 0 s p-. 4

5 Operasi ini dikenal dengan Multiplication odulo p. c. Inversion Jika eleen tidak kosong dala F p, inverse dari a odulo p, dilabangkan dengan a -, adalah bilangan bulat c ε F p diana a*c =. Contoh. Finite Field F. Eleennya adalah {0,,,..., }. Contoh operasi aritatika : + 0 = 9; 8 * 9 = ; 8 - =... Finite Field F Finite Field F disebut characteristic two Finite Field atau binary Finite Field, dapat dipandang sebagai ruang vektor berdiensi pada field F, yang engandung dua eleen yaitu 0 dan. Ada buah eleen a 0, a,..., a - dala sedeikian hingga tiap eleen a ε F F dapat dituliskan dala bentuk : a = a 0 a 0 + a a a - a -, diana a i ε {0,}. Kupulan {a 0, a,, a - } disebut basis dari F atas F. Jika diberikan basis tersebut, field eleent a dapat direpresentasikan sebagai sebuah bist string (a 0 a a - ). Penabahan (Addition) dapat dilakukan dengan operasi bitwise XOR. Aturan Multiplication bergantung pada basis yang dipilih.... Representasi basis polinoial Diketahui f(x) = x + f - x f x + f x + f 0 (diana f i ε {0, } untuk i = 0,,..., -) adalah fungsi polinoial yang tidak dapat direduksi derajat pada F. f(x) tidak dapat difaktorkan enjadi dua buah fungsi polinoial dengan derajat kurang dari pada F. f(x) disebut reduction polynoial. F = {a - x a x + a 0 : a i ε {0,}} Finite eleent a - x a x + a 0 dinotasikan dala bit string (a - a a 0 ) sepanjang sehingga : F = {(a - a a 0 ) : a i ε {0,}} Eleen identitas perkalian () dinotasikan dengan bit string (00 0) sedangkan eleen identitas penjulahan dinotasikan dengan ( ). Apabila enggunakan representasi basis polinoial, operasi aritatika yang berlaku sebagai a. Addition Jika a = (a - a a 0 ) dan b = (b - b b 0 ) adalah eleen dari F aka a + b = c = (c - c c 0 ) diana c i = (a i + b i ) od. Addition dilakukan dala operasi bitwise. b. Multiplication Jika a = (a - a a 0 ) dan b = (b - b b 0 ) adalah eleen dari F aka a * b = r = (r - r r 0 ), diana polinoial r - x r x + r 0 adalah sisa apabila polinoial (a - x a x + a 0 ) * (b - x b x + b 0 ) dibagi dengan f(x) pada F. c. Inversion Jika a adalah eleen bukan 0 dari F, inverse dari a, dinotasikan dengan a -, adalah eleen unik c ε F diana a*c =. Contoh : Representasi basis polinoial Finite Field F 4. Diketahui f(x) = x 4 + x + adalah reduction polynoial. Maka 6 eleen dari F 4 adalah : 0(0000) (000) x (000) x + (00) 5

6 x(000) x + (00) x (000) x + (00) x + x(00) x + x + (0) x + x(00) x + x + (0) x + x (00) x + x + (0) x + x + x(0) x + x + x + () Contoh operasi aritatika pada F 4 : - (0) + (00) = (000) - (0) * (00) = () - (0) - = (000) Sebuah trinoial pada F adalah polinoial dengan bentuk x + x k +, diana k -. Sebuah pentanoal pada F adalah polinoial dengan bentuk x + x k + x k + x k +, diana k < k < k -. ANSI ebuat beberapa peraturan untuk eilih reduction polynoial untuk erepresentasikan eleen dari F : a. Jika ada trinoial yang tidak dapat direduksi (irreductible trinoial) berderajat pada F, aka reduction polynoial f(x) pasti adalah sebuah irreductible trinoial berderajat pada F. b. Jika tidak ada irreducible trinoial berderajat pada F, aka reduction polynoial f(x) pasti sebuah irreducible pentanoial berderajat pada F.... Representasi basis noral Basis noral dari F pada F adalah basis dengan bentuk {β, β, β,..., β }, diana β ε F. Basis yang deikian selalu ada. Eleen apapun diana a ε F dapat dituliskan sebagai a = i a i= 0 iβ, diana a i ε {0,}. Representasi basis noral eiliki keunggulan koputasi yaitu operasi perpangkatan dapat dilakukan secara efisien, naun operasi perkalian enjadi kurang efisien. Karena alasan inilah, ANSI enspesifikasikan penggunaan Gaussian noral bases (GNB) yang dengannya operasi perkalian enjadi lebih sederhana dan efisien. Tipe dari sebuah GNB adalah sebuah bilangan bulat positif yang enunjukkan kopleksitas operasi perkalian relatif terhadapa basis. Seakin kecil tipe GNB, seakin efisien perkalian yang dilakukan. Sebuah GNB ada ketika tidak dapat dibagi 8. Jika diketahui sebuah bilangan bulat positif yang tidak dapat dibagi 8, dan T adalah bilangan bulat positif. Maka sebuah GNB tipe T untuk F ada jika dan hanya jika p = T + adalah bilangan pria dan pbb(t/k,) =, diana k adalah orde perkalian dari odulo p. Jika {β, β, β,..., β } adalah basis noral dari F terhadap F, aka eleen a = i a i= 0 iβ direpresentasikan dengan string biner (a 0 a...a - ) dengan panjang sehingga F = {(a 0 a...a - ) : a i ε {0,}}. Eleen identitas perkalian () direpresentasikan dengan bitstring seua bernilai, dan eleen identitas penjulahan (0) direpresentasikan dengan bitstring seua bernilai 0. Operasi aritatika yang berlaku untuk GNB tipe T adalah : a. Addition Jika a = (a 0 a...a - ) dan b = (b 0 b...b - ) adalah eleen dari F, aka a + b = c = (c 0 c...c - ) diana c i = (a i + b i ) od. Penjulahan dilakukan secara bitwise. b. Squaring 6

7 Jika a = (a 0 a...a - ) adalah eleen dari F, aka a = i aiβ = i= 0 i + a iβ = i= 0 i= 0 i i a β = (a - a 0 a a - ) c. Multiplication Jika p =T +, dan u ε F p adalah eleen orde T. Definisikan barisan F(), F(),..., F(p-) dengan cara F( i u j od p) = i untuk 0 i -, 0 j T-. Jika a = (a 0 a...a - ) dan b = (b 0 b...b - ) adalah eleen dari F, aka a * b = c = (c 0 c...c - ) diana p af ( k+ ) + lbf ( p k) + l k= cl = a / k l b / k l a / + k+ l b k p k= + af ( k+ ) + lbf ( p k) + l k= ( ) 0 l -. d. Inversion Jika a adalah eleen tidak nol dari F, inverse a dala F dinotasikan a - adalah elen unik c ε F diana a*c =. ANSI enspesifikasikan aturan untuk eilih sebuah GNB sebagai a. Jika ada GNB tipe pada F aka basis ini harus digunakan. b. Jika tidak ada GNB basis pada F naun ada GNB basis, aka GNB basis harus digunakan. c. Jika tidak ada keduanya, aka GNB dengan basis terkecil yang harus digunakan. + l Jika p> adalah bilangan pria. Sebuah Elliptic Curve E pada F p didefinisikan sebagai persaaan : y = x + ax + b diana a,b eleen F p dan 4a + 7b 0 (od p). Set E(F p ) engandung seua titik (x,y), x eleen F p, y eleen F p yang eenuhi persaaan elips diatas bersaa titik O yang disebut point of infinity. Contoh : Elliptic Curve pada F. Diketahui p = dan Elliptic Curve E : y = x + x + 4. Didapatkan bahwa 4a + 7b = = 46 (od ), sehingga E adalah Elliptic Curve. Titik-titik pada E(F ) adalah O dan : (0,) (4,6) (9,) (, 4) (5,6) (8, 4) (0,) (7,) (9,) (, ) (5, 7) (,5) (,) (7,0) (0,5) (, ) (7,9) (, 9) (,) (8,8) (0, 8) (4,5) (7, 4) (4,7) (8,5) (,9) (4, 8) (8,9) Terdapat aturan yang disebut chord-and-tangent rule, untuk enjulahkan dua titik pada Elliptic Curve E(F p ) untuk endapatkan titik ketiga pada Elliptic Curve. Bersaa dengan operasi penjulahan ini, terdapat kupulan titik pada E(F p ) yang ebentuk kelopok dengan O sebagai identitasnya. Kelopok inilah yang digunakan dala ebangun Elliptic Curve cryptosyste. Aturan penjulahan dijelaskan elalui gabar 4. Elliptic Curve pada Finite Fields 4.. Elliptic Curve pada F p 7

8 Diketahui P = (x, y ) dan Q = (x, y ) adalah dua titik pada Elliptic Curve E. Maka penjulahan P dan Q dinotasikan sebagai R = (x, y ), didefinisikan sebaai berikut. Pertaa, gabar sebuah garis elalui P dan Q yang eotong Elliptic Curve pada titik ketiga. R adalah pencerinan dari titik ketiga tersebut terhadap subu x. sebagai P, dan disebut negatif dari P). c. Jika P = (x, y ) eleen dari E(F p ) dan Q = (x, y ) eleen dari E(F p ), diana P ±Q, aka P + Q = (x, y ) diana y y x x x x x = dan y y y = ( x x ) y x x d. Jika P = (x, y ) eleen dari E(F p ) diana P -P aka P = (x, y ) diana x x + a y = x y dan x + a = x x y y ( ) 4.. Elliptic Curve pada F Jika P = (x, y ), aka dua kali P, dilabangkan sebagai R = (x, y ) didefinisikan sebagai berikut. Pertaa gabar sebuah garis tangent dari titik P yang eotong Elliptic Curve pada titik kedua. R adalah pencerinan dari titik kedua tersebut terhadap subu x. Dari deskripsi diatas dapat dituliskan forula aljabar sebagai a. P + O = O + P = P untuk seua P eleen dari E(F p ). b. Jika P = (x,y) eleen dari E(F p ), aka (x,y) + (x,-y) = O. (Titik (x, -y) dinotasikan (0,) (α 5, α ) (α 9, Sebuah Elliptic Curve E pada F didefinisikan dala persaaan y + xy = x + ax + b diana a,b eleen F dan b 0. Set E( F ) terdiri atas seua titik (x,y), x eleen F, y eleen F yang eenuhi persaaan elips diatas, bersaa dengan titik khusus O yang disebut point of infinity. Contoh: Elliptic Curve pada F 4. Diketahui F direpresentasikan sebagai 4 irreducible trinoial f(x) = x 4 +x+. Diketahui Elliptic Curve E : y + xy = x + α 4 x +. b 0, sehingga E adalah sebuah Elliptic Curve.Titik-titik pada E( 4 adalah O dan titik-titik sebagai (, α 6 ) (α 5, α ) (, α ) (α 6, α 8 ) (α, α 8 ) (α 6, α 4 ) F ) (α, α ) (α 9, α 0 ) 8

9 α ) (α 0, α) (α 0, α 8 ) (α, 0) (α, α ) Sebagaiana pada F p, pada F juga terdapat chord-and-tangent rule. Forula aljabar untuk F adalah sebagai a. P + O = O + P = P untuk seua P eleen E( F ). b. Jika P = (x, y) eleen E( F ), aka (x, y) + (x, x + y) = O.( Titik (x, x + y) dinotasikan sebagai P, dan disebut negatif dari P). c. Jika P = (x, y ) eleen dari E( F ) dan Q = (x, y ) eleen dari E( F ), diana P ±Q, aka P + Q = (x, y ) diana y y + y + y x + + x + x + a x x = + x + x dan y + y y = ( x + x ) + x + y x x + d. Jika P = (x, y ) eleen dari E( F ) diana P -P aka P = (x, y ) diana b x = x + dan x y y = x + x + x + x x Contoh : Menggunakan data sebelunya. a. P = (α 6, α 8 ) dan Q = (α, α ). Maka P + Q = (x, y ) dihitung sebagai 8 8 α + α α + α 6 4 x = α α α 6 α + α α + α α α 6 4 = = α α α α α dan y 8 α + α 6 = ( α + ) + 6 α α + ( α ) + α = α α = α Sehingga P + Q = (, α ) 8 + α b. P = (α 6, α 8 ). Maka P = P + P = (x, y ) dihitung sebagai 6 x = ( α ) + 6 ( α ) 0 = α + α = α dan α 0 0 y = ( α ) + α + α α 6 α = α + α + α = α Sehingga P = (α 0, α 8 ) 5. Doain paraeter ECDSA Doain paraeter pada ECDSA terdiri atas : a. Ukuran field q, diana q = p (bilangan pria), atau q =. b. Indikator FR (Field Representation) adalah representasi yang digunakan untuk eleen dari F q. c. (optional) Sebuah bit string seede dengan panjang inial 60 bit. d. Dua eleen field a dan b pada F q yang endefinisikan persaaan Elliptic Curve E pada F q. e. Dua eleen field x G dan y G pada F q yang endefinisikan finite point G = (x G, y G ) pada E(F q ). f. Orde n dari titik G, dengan n > 60 dan n > 4 q. g. Kofaktor h = #E(F q )/n Berikut adalah etode untuk ebangkitkan doain paraeter yang aan secara kriptografi : a. Pilih koefisien a dan b dari F q secara acak. E adalah kurva y = x + ax + b untuk kasus q = p, dan y 9

10 + xy = x + ax + b pada kasus q =. b. Hitung N = #E(F q ) c. Verifikasi bahwa N dapat dibagi dengan bilangan pria besar n (n > 60 dan n > 4 q ). Jika tidak kebali ke langkah a. d. Verifikasi bahwa n tidak habis ebagi q k untuk tiap k, diana k 0. Jika tidak kebali ke langkah a. e. Verifikasi bahwa n q. Jika tidak kebali ke langkah a. f. Pilih sebarang titik G eleen E(F q ) dan set G = (N/n)G. Ulangi hingga G O. Algorita berikut dapat digunakan untuk enguji validitas doain paraeter D. Input : Doain paraeter D = (q, FR, a, b, G, n, h). Output : Peneriaan atau penolakan validitas D. a. Verifikasi bahwa q adalah bilangan pria (q = p) atau perpangkatan dari (q = ). b. Verifikasi bahwa FR adalah representasi yang valid untuk F q. c. Verifikasi bahwa G O. d. Verifikasi bahwa a, b, x G, dan y G adalah representasi yang benar dari eleen F q (sebagai contoh bilangan bulat pada interval [0, p-] pada kasus q = p, dan bit string dengan panjang bit pada kasus q = ). e. Verifikasi bahwa a dan b endefinisikan elliptic curve pada F q (isalnya 4a + 7b / 0 (od p) jika q = p; b 0 jika q = ). f. Verifikasi bahwa G terletak pada elliptic curve yang didefinisikan oleh a dan b (isalnya y G = x G + ax G + b pada kasus q = p dan y G + x G y G = x G + ax G + b pada kasus q = ). g. Verifikasi bahwa n adalah bilangan pria. h. Verifikasi bahwa ng = O. i. Hitung h = ( q + ) / n dan verifikasi bahwa h = h. j. Verifikasi bahwa n tidak habis ebagi q k - untuk tiap k diana k 0. k. Verifikasi bahwa n q. l. Jika ada diantara verifikasi diatas yang gagal, aka D tidak valid. Jika sebaliknya, aka D valid. Jainan bahwa D = (q, FR, a, b, G, n, h) adalah doain elliptic curve yang valid dapat diperoleh oleh suatu entitas dengan enerapakan salah satu dari etode a. A elakukan validasi doain paraeter enggunakan algorita diatas. b. A ebangkitkan D sendiri enggunakan siste yang terpercaya. c. A eneria jainan dari pihak terpercaya T (isalnya Certification Authority) bahwa T telah elakukan validasi D enggunakan algortia diatas. d. A eneria jainan dari pihak terpercaya T bahwa D dibangkitkan enggunakan siste yang terpercaya. 6. Pasangan Kunci ECDSA 6.. Pebangkitan Pasangan Kunci Pasangan kunci berasosiasi dengan Elliptic Curve doain paraeter D = (q, FR, a, b, G, n, h). Setiap entitas harus eastikan bahwa doain paraeter yang digunakan valid sebelu pebangkitan kunci. Pebangkitan kunci dilakukan sebagai a. Pilih bilangan bulat d secara acak atau acak seu pada interval [, n- ]. b. Hitung Q = dg. c. Kunci publik adalah Q, dan kunci privat adalah d. 0

11 6.. Validasi Kunci Publik Validasi kunci publik dilakukan untuk eastikan bahwa kunci publik eiliki properti aritatika yang diperlukan. Alasan elakukan validasi kunci publik adalah encegah adanya kunci publik yang tidak valid yang eungkinkan terjadinya serangan serta endeteksi kesalahan pada saat transisi kunci publik. Algorita yang dapat digunakan untuk engecek validitas kunci publik adalah sebagai Input : kunci publik Q = (x Q, y Q ) yang berasosiasi dengan doain paraeter valid (q, FR, a, b, G, n, h). Output : Peneriaan atau penolakan atas validitas Q. a. Cek bahwa Q O. b. Cek bahwa x Q dan y Q adalah representasi yang benar dari eleen F q (sebagai contoh bilangan bulat pada interval [0, p-] pada kasus q = p, dan bit string dengan panjang bit pada kasus q = ) c. Cek bahwa Q berada pada Elliptic Curve yang didefinisikan oleh a dan b. d. Cek bahwa nq = O. e. Jika ada pengecekan yang gagal, aka Q tidak valid. Jika sebaliknya, aka Q valid. Suatu entitas A dapat eastikan bahwa kunci publik Q valid dengan etode : a. A elakukan validasi kunci publik enggunakan algorita diatas. b. A ebangkitkan Q sendiri enggunakan sebuah siste terpercaya. c. A eneria jainan dari pihak terpercaya T (isalnya Certification Authority) bahwa T telah elakukan validasi kunci publik enggunakan algortia diatas. d. A eneria jainan dari pihak terpercaya T bahwa Q dibangkitkan enggunakan siste yang terpercaya. 6.. Pebuktian Kepeilikan Kunci Privat Jika suatu entitas C dapat ensertifikasi kunci publik A seperti kunci publiknya sendiri, aka C dapat engklai bahwa pesan yang ditandatangani A aslinya dari C. Untuk enghindari hal ini, CA harus ewajibkan seua entitas A untuk ebuktikan kepeilikan kunci privat yang berkorespondensi dengan kunci publik sebelu CA ensertifikasi kunci publik ilik A. Bukti kepeilikan ini dapat dipenuhi dengan beberapa cara, isalnya dengan engharuskan A enandatangani pesan sesuai pilihan CA. 7. Pebangkitan dan Verifikasi Tandatangan ECDSA Untuk enandatangani pesan, suatu entitas A dengan doain paraeter D = (q, FR, a, b, G, n, h) dan pasangan kunci (d, Q) elakukan hal-hal sebagai a. Pilih suatu bilangan bulat k secara acak atau acak seu diana k n-. b. Hitung kg = (x, y ) dan ubah x enjadi bilangan bulat. c. Hitung r = x od n. Jika r = 0 kebali ke langkah a. d. Hitung k - od n. e. Hitung SHA-() dan ubah bit string hasilnya enjadi bilangan bulat e. f. Hitung s = k - (e + dr) od n. Jika s = 0 kebali ke langkah a. g. Tandatangan untuk pesan adalah (r, s). Untuk elakukan verifikasi tandatangan A (r, s) pada pesan, B

12 engabil copy otentik dari doain paraeter A D = (q, FR, a, b, G, n, h) dan kunci publik Q yang berasosiasi. B elakukan hal-hal sebagai a. Pastikan bahwa r dan s adalah bilangan bulat pada interval [, n- ]. b. Hitung SHA-() dan ubah bit string hasilnya enjadi bilangan bulat e. c. Hitung w = s - od n. d. Hitung u = ew od n dan u = rw od n. e. Hitung X = u G + u Q. f. Jika X = O, tolak tandatangan. Sebaliknya, ubah koordinat x dari X enjadi bilangan bulat χ. Lalu hitung v = χ od n. g. Teria tandatangan jika dan hanya jika v = r. Jika signature (r, s) pada pesan benar-benar dibangkitkan oleh A, aka s = k - (e + dr) od n. Jika diturunkan enghasilkan : K s - (e + dr) s - e + s - rd we + wrd u + u d (od n) Sebelu elakukan verifikasi tandatangan A pada pesan, B perlu eiliki copy otentik dari doain paraeter ilik A yaitu D dan kunci publik Q yang bersesuaian. Kunci publik otentik uunya didistribusikan elalui sertifikat digital. Sertifikat digital pada kunci publik A harus engandung inforasi yang dapat engidentifikasi A (naa dan alaat), doain paraeter D ilik A, kunci publik Q, dan tandatangan CA pada inforasi ini. 8. Pertibangan Keaanan Tujuan dari ECDSA adalah agar Digital Signature yang dibangkitkan tahan terhadap serangan chosenessage. Chosen-essage attack dilakukan dengan endapatkan dan epelajari signature suatu entitas pada kupulan pesan hingga dapat eecahkan signature entitas yang saa pada pesan yang lain. Serangan yang ungkin dialai oleh ECDSA apat diklasifikasikan sebagai a. Serangan pada Elliptic Curve Discrete Logarith Proble. b. Serangan pada fungsi hash yang digunakan. c. Serangan yang lain. 8.. Elliptic Curve Discrete Logarith Proble (ECDLP) Salah satu cara bagi penyerang yang dapat sukses adalah enghitung kunci privat dari doain paraeter (q, FR, a, b, G, n, h) dan kunci publik Q. Perasalahan ECDLP adalah jika diberikan sebuah Elliptic Curve E yang terdefinisi pada sebuah Finite Field F q, sebuah titik P eleen E(F q ) pada orde n, dan sebuah titik Q = lp diana 0 l n-, tentukan l Jenis-jenis serangan yang diketahui Algorita yang telah diketahui untuk eecahkan ECDLP adalah sebagai a. Naïve exhaustive search Pada etode ini, seseorang elakukan koputasi P (P : P, P, P, P, ) secara exhaustive search (brute force), sapai Q didapatkan. Metode ini dapat eakan waktu n langkah pada kasus terburuk. b. Algorita Pohlig-Hellan Algorita ini engeksploitasi faktorisasi n, diana n adalah orde dari titik P. Akibat dari diteukannya algorita ini, apabla seseorang ingin endapatkan ECDLP yang sulit dipecahkan, harus digunakan Elliptic Curve dengan orde yang

13 dapat dibagi dengan bilangan pria besar n. c. Algorita baby-step giant-step Algorita ini eiliki trade-off antara waktu dan eori dibandingkan dengan exhaustive search. Algorita ini eerlukan storage sebanyak n titik, dan eerlukan waktu n langkah pada kasus terburuk. d. Algorita Pollard s rho Algorita ini adalah versi acak dari algorita baby-step giantstep. Algorita ini ebutuhkan waktu hapir saa dengan babystep giant-step ( πn / langkah) naun ebutuhkan storage yang jauh lebih kecil. e. Algorita Parallelized Pollard s rho Ini adalah penerapan algorita Pollard s rho pada koputer paralel sebanyak r processor, sehingga running tie enjadi π n / r langkah. f. Metode Pollard s labda Metode lain yang dikebangkan oleh Pollard. Metode ini juga dapat diparalelkan. Metode ini lebih cepat pada kondisi logarita bernilai antar interval [0,b] dan [0,n-], diana b<0.9n. g. Multiple Logarith h. Supersingular Elliptic Curve i. Prie-field anoalous curves j. Curves defined over a sall field k. Curves defined over F, bilangan koposit. l. Non-applicability of indexcalculus ethods. Xedni-calculus attacks n. HyperElliptic Curves o. Equivalence to other Discrete Logarith Probles 8.. Serangan pada fungsi hash Fungsi hash H adalah fungsi yang eetakan bit string dengan panjang tidak tentu ke bit sting dengan panjang tetap t sedeikian sehingga : a. H dapat dihitung dengan efisien. b. Untuk seua y eleen {0,} t tidak ungkin (sangat sulit secara koputasi) untuk eneukan sebuah bit string x sedeikian sehingga H(x) = y. Sifat ini disebut Preiage Resistance. Sifat ini disebut juga fungsi hash satu arah. c. Tidak ungkin (sangat sulit secara koputasi) untuk eneukan bit string x dan x sedeikian sehingga H(x ) = H(x ). Sifat ini disebut Collision Resistance. Apabila fungsi hash tidak eenuhi sifat preiage resistance dan collision resistance, serangan berikut ini dapat eecahkan ECDSA : a. Jika SHA- tidak eenuhi sifat preiage resistant, E dapat eecahkan signature A dengan cara sebagai berikut. E eilih bilangan bulat sebarang l dan enghitung r, diana x koordinat dari Q + lg dala odulo n. E engeset s = r dan enghitung e = rl od n. Jika E dapat eneukan pesan sedeikian sehingga e = SHA- (), aka (r,s) adalah signature yang valid untuk. b. Jika SHA- tidak eenuhi sifat collision resistant, aka entitas A dapat elakukan penyangkalan signature dengan cara sebagai berikut. Pertaa A ebangkitkan dua pesan dan sedeikian sehingga SHA- () = SHA-( ), hal tersebut enunjukkan adanya collision. A lantas enandatangani naun keudian enyangkalnya, dan engaku bahwa ia enandatangani (setiap

14 signature untuk adalah juga signature untuk ). 9. Pertibangan Ipleentasi Sebelu engipleentasikan ECDSA, beberapa pilihan utaa harus dipertibangkan yaitu : a. Tipe Finite Field yang digunakan (F p atau F ). b. Representasi field (basis polinoial atau noral). c. Tipe Elliptic Curve E pada F q (rando curve atau Koblitz curve). d. Representasi titik Elliptic Curve (affine atau projective). Banyak faktor yang dapat epengaruhi pilihan-pilihan diatas. Seuanya harus dipertibangkan untuk endapatkan solusi terbaik untuk aplikasi tertentu. Faktor-faktor tersebut antara lain : a. Pertibangan keaanan. b. Kecocokan dengan etode yang ada untuk engoptialkan operasi aritatika pada Finite Field (Addition, Multiplication, Squaring, Inversion). c. Kecocokan dengan etode yang ada untuk engoptialkan operasi aritatika pada Elliptic Curve (point Addition, point doubling, dan scalar Multiplication). d. Platfor aplikasi (software, hardware, firware). e. Batasan lingkungan koputasi (kecepatan processor, storage, ukuran kode, konsusi energi, eori). f. Batasan lingkungan kounikasi (bandwidth, response tie). 0. Pertibangan Interoperabilitas Tujuan standard kriptografi adalah : a. Untuk efasilitasi penggunaan teknik kriptografi yang baik dan terspesifikasi dengan baik. b. Meningkatkan interoperabilitas antar ipleentasi yang berbeda. Interoperabilitas dapat ditingkatkan dengan enspesifikasikan secara lengkap langkah-langkah skea kriptografi dan forat pertukaran data seperti doain paraeter, kunci, dan pertukaran pesan, dan dengan ebatasi pilihan yang ada pada saat ipleentasi. Faktor-faktor yang dapat epengaruhi interoperabilitas pada ECDSA antara lain : a. Julah dan tipe Finite Field yang diizinkan. b. Julah representasi eleen yang diperbolehkan untuk tiap Finite Field yang diizinkan. c. Julah Elliptic Curve yang diperbolehkan untuk tiap Finite Field yang diizinkan. d. Forat eleen field, titik pada Elliptic Curve, doain paraeter, kunci publik, dan signature.. Kesipulan a. ECDSA adalah penerapan lain dari DSA. Kedua algorita ini saasaa enggunakan SHA- untuk enghasilkan essage digest. Bedanya adalah pada enkripsi essage digest, ECDSA enggunakan Elliptic Curve Cryptosyste, sedangkan DSA enggunakan RSA. b. ECDSA eiliki tingkat keaanan yang lebih tinggi dibanding DSA dengan panjang kunci yang saa. c. ECDSA cocok diipleentasikan pada lingkungan yang eiliki keterbatasan resource koputasi, energi, aupun kounikasi seperti pada obile device dan sart card. 4

15 d. Untuk endapatkan hasil yang efisien, sebelu ipleentasi, perlu dipikirkan engenai paraeter-paraeter yang akan digunakan pada penerapan ECDSA. e. Perlu adanya standard khusus engenai penerapan ECDSA untuk eningkatkan interoperabilitas.. Referensi [] Bassha III, Lawrence E. (004). The Elliptic Curve Digital Signature Validation Syste (ECDSAVS). National Institute of Standard and Technology. [] Certico Research. (000). Standard for Efficient Cryptography : Elliptic Curve Cryptography. [] Johnson, Don. Menezes, Alfred. Vanstone, Scott. (00). The Elliptic Curve Digital Signature Algorith. Certico Research and Departent of Cobinatorics and Optiization, University of Waterloo, Canada. [4] Lopez, Julio. Dahab, Ricardo. (000). An Overview of Elliptic Curve Cryptography. Institute of Coputing, State University of Capinas, Brazil. [5] Munir, Rinaldi. (006). Tandatangan Digital Bahan Kuliah Kriptografi. Materi Kuliah Kriptografi, Teknik Inforatika ITB. 5

Elliptic Curve Digital Signature Algorithm (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga

Elliptic Curve Digital Signature Algorithm (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga Elliptic Curve Digital Signature Algorith (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga Departeen Teknik Inforatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-ail : if11014@students.if.itb.ac.id,

Lebih terperinci

Elliptic Curve Digital Signature Algorithm (ECDSA) Departemen Teknik Informatika ITB

Elliptic Curve Digital Signature Algorithm (ECDSA) Departemen Teknik Informatika ITB Elliptic Curve Digital Algorith (ECDSA) Departeen Teknik Inforatika ITB And Triwinarko Laboratoriu Ilu dan Rekaasa Koputasi Departeen Teknik Inforatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung

Lebih terperinci

BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )

BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 ) BAB IV BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelunya bahwa dala engonstruksi field GF(3 ) diperoleh dari perluasan field 3 dengan eilih polinoial priitif berderajat atas 3 yang dala hal

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8.

BAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8. BAB III BAHASAN KONSTRUKSI GF( ) Untuk engonstruksi GF( ) dala penelitian ini dapat dilakukan dengan engacu pada konsep perluasan filed pada Bab II bagian 28 Karena adalah bilangan pria, aka berdasarkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2. Graf Graf G= (V G,E G ) adalah suatu siste yang terdiri dari hipunan berhingga tak kosong V G dari objek yang dinaakan titik (ertex) dan hipunan E G, pasangan tak berurut dari

Lebih terperinci

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA J. J. Siang BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA Intisari Dala tulisan ini dipaparkan engenai sejarah peneuan bilangan pria, pengujian bilangan pria besar, serta salah satu aplikasinya dala kriptografi

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( ) KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara

Lebih terperinci

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul Kriptografi Visual Menggunakan Algorita Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gabar Sapul Yusuf Rahatullah Progra Studi Teknik Inforatika Institut Teknologi Bandung Bandung, Indonesia 13512040@std.stei.itb.a.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data dan Variabel 2.1.1 Data Pengertian data enurut Webster New World Dictionary adalah things known or assued, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap.

Lebih terperinci

BAB IV GENERATOR BILANGAN RANDOM

BAB IV GENERATOR BILANGAN RANDOM BAB IV GENERATOR BILANGAN RANDOM 4.1. Generator Bilangan Rando dan Fungsi Distribusi Pada siulasi seringkali dibutuhkan bilangan-bilangan yang ewakili keadaan siste yang disiulasikan. Biasanya, kegiatan

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: alfiansyah.ramdan@gmail.com

Lebih terperinci

Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem

Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste Henny Wandani 1, Muhaad Andri Budian, S.T, M.Cop.Sc, MEM 2, Aer Sharif. S.Si, M.Ko

Lebih terperinci

Penentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering

Penentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering Jurnal Kubik, Volue No. ISSN : 338-0896 Penentuan Akar-Akar Siste Persaaan Tak Linier dengan Kobinasi Differential Evolution dan Clustering Jaaliatul Badriyah Jurusan Mateatika, Universitas Negeri Malang

Lebih terperinci

Algoritma Pencarian A* dengan Fungsi Heuristik Jarak Manhattan

Algoritma Pencarian A* dengan Fungsi Heuristik Jarak Manhattan Algorita Pencarian A* dengan Fungsi Heuristik Jarak Manhattan Puanta Della Maharani Riyadi - 13507135 Teknik Inforatika Institut Teknologi Bandung Jl. Ganesha no. 10, Bandung If17135@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Konsep Dasar Graph Sebelu sapai pada pendefinisian asalah network flow, terlebih dahulu pada bagian ini akan diuraikan engenai konsep-konsep dasar dari odel graph dan representasinya

Lebih terperinci

Perbandingan Bilangan Dominasi Jarak Satu dan Dua pada Graf Hasil Operasi Comb

Perbandingan Bilangan Dominasi Jarak Satu dan Dua pada Graf Hasil Operasi Comb Perbandingan Bilangan Doinasi Jarak Satu dan Dua pada Graf Hasil Operasi Cob Reni Uilasari 1) 1) Jurusan Teknik Inforatika, Fakultas Teknik, Universitas Muhaadiyah Jeber Eail : 1) reniuilasari@gailco ABSTRAK

Lebih terperinci

SIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH

SIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH SIFAT-SIFAT OPERASI ARITMATIKA DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Meperoleh Gelar Sarjana Sains pada Jurusan Mateatika Oleh : NURSUKAISIH 0854003938

Lebih terperinci

BAB III UJI STATISTIK PORTMANTEAU DALAM VERIFIKASI MODEL RUNTUN WAKTU

BAB III UJI STATISTIK PORTMANTEAU DALAM VERIFIKASI MODEL RUNTUN WAKTU BAB III UJI STATISTIK PORTMANTEAU DALAM VERIFIKASI MODEL RUNTUN WAKTU Salah satu langkah yang paling penting dala ebangun suatu odel runtun waktu adalah dari diagnosisnya dengan elakukan peeriksaan apakah

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M KONSTRUKSI ALGORITME ARITMETIK GF(3 ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI Pada bab ini enjelaskan engenai berbagai teori yang digunakan untuk elakukan penelitian ini. Bab ini terdiri dari penjelasan engenai penghitung pengunjung, lalu penjelasan engenai

Lebih terperinci

PENJUMLAHAN MOMENTUM SUDUT

PENJUMLAHAN MOMENTUM SUDUT PENJUMAHAN MOMENTUM SUDUT A. Penjulahan Moentu Sudut = + Gabar.9. Penjulahan oentu angular secara klasik. Dua vektor oentu angular dan dijulahkan enghasilkan Jika oentu angular elektron pertaa adalah dan

Lebih terperinci

MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan

MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan Kristal no.12/april/1995 1 MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan Di dala ateatika anda pasti sudah pernah berhadapan dengan sebuah siste persaaan linier. Cacah persaaan yang berada di dala siste

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

III HASIL DAN PEMBAHASAN

III HASIL DAN PEMBAHASAN 7 III HASIL DAN PEMBAHASAN 3. Analisis Metode Dala penelitian ini akan digunakan etode hootopi untuk enyelesaikan persaaan Whitha-Broer-Koup (WBK), yaitu persaaan gerak bagi perabatan gelobang pada perairan

Lebih terperinci

III. KERANGKA PEMIKIRAN. Proses produksi di bidang pertanian secara umum merupakan kegiatan

III. KERANGKA PEMIKIRAN. Proses produksi di bidang pertanian secara umum merupakan kegiatan 2 III. KERANGKA PEMIKIRAN Proses produksi di bidang pertanian secara uu erupakan kegiatan dala enciptakan dan enabah utilitas barang atau jasa dengan eanfaatkan lahan, tenaga kerja, sarana produksi (bibit,

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Untuk encaai tujuan enelitian, dierlukan beberaa engertian dan teori yang relevan dengan ebahasan. Dala bab ini akan diberikan beberaa teori berua definisi, teorea, auun lea yang

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Persamaan Schrödinger dalam Matriks dan Uraian Fungsi Basis

Persamaan Schrödinger dalam Matriks dan Uraian Fungsi Basis Bab 2 Persaaan Schrödinger dala Matriks dan Uraian Fungsi Basis 2.1 Matriks Hailtonian dan Fungsi Basis Tingkat-tingkat energi yang diizinkan untuk sebuah elektron dala pengaruh operator Hailtonian Ĥ dapat

Lebih terperinci

Bab III S, TORUS, Sebelum mempelajari perbedaan pada grup fundamental., dan figure eight terlebih dahulu akan dipelajari sifat dari grup

Bab III S, TORUS, Sebelum mempelajari perbedaan pada grup fundamental., dan figure eight terlebih dahulu akan dipelajari sifat dari grup GRUP FUNDAMENTAL PADA Bab III S, TORUS, P dan FIGURE EIGHT Sebelu epelajari perbedaan pada grup fundaental S, Torus, P, dan figure eight terlebih dahulu akan dipelajari sifat dari grup fundaental asing-asing

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER

PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER Myrda Septi Rahantika 1, Dwi Puspitasari 2, Rudy Ariyanto 3 1,2 Teknik Inforatika, Teknologi Inforasi,

Lebih terperinci

MAKALAH SISTEM BASIS DATA

MAKALAH SISTEM BASIS DATA MAKALAH SISTEM BASIS DATA (Entity Relationship Diagra (ERD) Reservasi Hotel) Disusun Oleh : Yulius Dona Hipa (16101055) Agustina Dau (15101635) Arsenia Weni (16101648) PROGRAM STUDI TEKNIK INFORMARIKA

Lebih terperinci

Penyelesaian Algortima Pattern Generation dengan Model Arc-Flow pada Cutting Stock Problem (CSP) Satu Dimensi

Penyelesaian Algortima Pattern Generation dengan Model Arc-Flow pada Cutting Stock Problem (CSP) Satu Dimensi Penyelesaian Algortia Pattern Generation dengan Model Arc-Flow pada Cutting Stock Proble (CSP) Satu Diensi Putra BJ Bangun, Sisca Octarina, Rika Apriani Jurusan Mateatika Fakultas MIPA Universitas Sriwijaya

Lebih terperinci

1 1. POLA RADIASI. P r Dengan : = ½ (1) E = (resultan dari magnitude medan listrik) : komponen medan listrik. : komponen medan listrik

1 1. POLA RADIASI. P r Dengan : = ½ (1) E = (resultan dari magnitude medan listrik) : komponen medan listrik. : komponen medan listrik 1 1. POLA RADIASI Pola radiasi (radiation pattern) suatu antena : pernyataan grafis yang enggabarkan sifat radiasi suatu antena pada edan jauh sebagai fungsi arah. pola edan (field pattern) apabila yang

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

SOAL DAN PEMBAHASAN POSTEST PEMBINAAN GURU OLIMPIADE MADRASAH ALIYAH (MA) NARASUMBER: DODDY FERYANTO

SOAL DAN PEMBAHASAN POSTEST PEMBINAAN GURU OLIMPIADE MADRASAH ALIYAH (MA) NARASUMBER: DODDY FERYANTO SOAL DAN PEMBAHASAN POSTEST PEMBINAAN GURU OLIMPIADE MADRASAH ALIYAH (MA) NARASUMBER: DODDY FERYANTO 31 Juli-1 Agustus 2016 KAMPUS PUSDIKLAT TENAGA TEKNIS PENDIDIKAN DAN KEAGAMAAN POSTTEST PEMBINAAN GURU

Lebih terperinci

I. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss,

I. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss, I. PENDAHULUAN. Latar Belakang Konsep teori graf diperkenalkan pertaa kali oleh seorang ateatikawan Swiss, Leonard Euler pada tahun 736, dala perasalahan jebatan Konigsberg. Teori graf erupakan salah satu

Lebih terperinci

Diberikan sebarang relasi R dari himpunan A ke B. Invers dari R yang dinotasikan dengan R adalah relasi dari B ke A sedemikian sehingga

Diberikan sebarang relasi R dari himpunan A ke B. Invers dari R yang dinotasikan dengan R adalah relasi dari B ke A sedemikian sehingga Departent of Matheatics FMIPA UNS Lecture 3: Relation C A. Universal, Epty, and Equality Relations Diberikan sebarang hipunan A. Maka A A dan erupakan subset dari A A dan berturut-turut disebut relasi

Lebih terperinci

ANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK

ANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK ANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK Lucky T Sianjuntak, Maksu Pine Departeen Teknik Elektro, Fakultas Teknik Universitas Suatera Utara, Medan e-ail : LuckyTrasya@gail.co

Lebih terperinci

KAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM

KAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM KAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM (CUSUM) DAN EXPONENTIALLY WEIGHTED MOVING AVERAGE () DALAM MENDETEKSI PERGESERAN RATARATA PROSES Oleh: Nurul Hidayah 06 0 05 Desen pebibing:

Lebih terperinci

IV. METODE PENELITIAN

IV. METODE PENELITIAN IV. METODE PENELITIAN 4.1 Lokasi dan Waktu Penelitian Penelitian ini dilakukan di PT Tirta Ala Seesta. Perusahaan tersebut berlokasi di Desa Ciburayut, Kecaatan Cigobong, Kabupaten Bogor. Peilihan objek

Lebih terperinci

KEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI

KEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI KEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI Laila Istiani R. Heri Soelistyo Utoo 2, 2 Progra Studi Mateatika Jurusan Mateatika FMIPA

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI. Beberapa Defenisi Pada analisa keputusan, si pebuat keputusan selalu doinan terhadap penjabaran seluruh alternatif yang terbuka, eperkirakan konsequensi yang perlu dihadapi pada setiap

Lebih terperinci

BAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia

BAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan ekonoi erupakan asalah penting bagi suatu negara, untuk itu sejak awal pebangunan ekonoi endapat tepat penting dala skala prioritas pebangunan nasional

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

BAB I PENDAHULUAN. segi kuantitas dan kualitasnya. Penambahan jumlah konsumen yang tidak di ikuti

BAB I PENDAHULUAN. segi kuantitas dan kualitasnya. Penambahan jumlah konsumen yang tidak di ikuti BAB I PENDAHULUAN 1.1 Latar Belakang Air erupakan kebutuhan yang penting bagi kehidupan anusia. Manusia tidak dapat elanjutkan kehidupannya tanpa penyediaan air yang cukup dala segi kuantitas dan kualitasnya.

Lebih terperinci

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG ) Siti Munawaroh, S.Ko Abstrak: Koperasi Aanah Sejahtera erupakan

Lebih terperinci

Konstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang Ganjil

Konstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang Ganjil Prosiding SI MaNIs (Seinar Nasional Integrasi Mateatika dan Nilai Islai) Vol.1, No.1, Juli 017, Hal. 1-5 p-issn: 580-4596; e-issn: 580-460X Halaan 1 Konstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang

Lebih terperinci

PENGARUH POSISI BEBAN DAN MOMEN INERSIA TERHADAP PUTARAN KRITIS PADA MODEL POROS MESIN KAPAL

PENGARUH POSISI BEBAN DAN MOMEN INERSIA TERHADAP PUTARAN KRITIS PADA MODEL POROS MESIN KAPAL PENGARUH POSISI BEBAN DAN MOMEN INERSIA TERHADAP PUTARAN KRITIS PADA MODEL POROS MESIN KAPAL Waris Wibowo Staf Pengajar Akadei Mariti Yogyakarta (AMY) ABSTRAK Penelitian ini bertujuan untuk endapatkan

Lebih terperinci

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna JURNAL TEKNIK POMITS Vol., No., (03) ISSN: 337-3539 (30-97 Print) Ipleentasi Histogra Thresholding Fuzzy C-Means untuk Segentasi Citra Berwarna Risky Agnesta Kusua Wati, Diana Purwitasari, Rully Soelaian

Lebih terperinci

PENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL

PENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL PENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL JAHARUDDIN Departeen Mateatika Fakultas Mateatika Ilu Pengetahuan Ala Institut Pertanian Bogor Jl Meranti, Kapus IPB Daraga, Bogor

Lebih terperinci

KONSTRUKSI KODE CROSS BIFIX BEBAS TERNAIR BERPANJANG GENAP UNTUK MENGATASI MASALAH SINKRONISASI FRAME

KONSTRUKSI KODE CROSS BIFIX BEBAS TERNAIR BERPANJANG GENAP UNTUK MENGATASI MASALAH SINKRONISASI FRAME KONSTRUKSI KODE CROSS BIFIX BEBAS TERNAIR BERPANJANG GENAP UNTUK MENGATASI MASALAH SINKRONISASI FRAME Moh. Affaf 1, Zaiful Ulu 1, STKIP PGRI Bangkalan, ohaffaf@stkippgri-bkl.ac.id, zaifululu@stkippgri-bkl.ac.id

Lebih terperinci

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M KONSTRUKSI ALGORITME ARITMETIK GF(3 ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

Lebih terperinci

Sistem Linear Max-Plus Interval Waktu Invariant

Sistem Linear Max-Plus Interval Waktu Invariant Siste Linear Max-Plus Interval Waktu Invariant A 11 M. Andy udhito Progra Studi Pendidikan Mateatika FKIP Universitas Sanata Dhara Paingan Maguwoharjo Yogyakarta eail: arudhito@yahoo.co.id Abstrak elah

Lebih terperinci

Penerapan Metode Simpleks Untuk Optimalisasi Produksi Pada UKM Gerabah

Penerapan Metode Simpleks Untuk Optimalisasi Produksi Pada UKM Gerabah Konferensi Nasional Siste & Inforatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Penerapan Metode Sipleks Untuk Optialisasi Produksi Pada UKM Gerabah Ni Luh Gede Pivin Suwirayanti STMIK STIKOM Bali Jl. Raya

Lebih terperinci

Membelajarkan Geometri dengan Program GeoGebra

Membelajarkan Geometri dengan Program GeoGebra Mebelajarkan Geoetri dengan Progra GeoGebra Oleh : Jurusan Pendidikan Mateatika FMIPA UNY Yogyakarta Eail: ali_uny73@yahoo.co ABSTRAK Peanfaatan teknologi koputer dengan berbagai progranya dala pebelajaran

Lebih terperinci

Sistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor

Sistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor Siste Inforasi Manajeen Penjualan Pada Koperasi Pegawai Negeri Kantor Gubernur Berbasis Web Deasy AnnisaSari, Helfi Nasution 2, Anggi Sriurdianti Sukato 3. Progra Studi Inforatika Universitas Tanjungpura,2,3

Lebih terperinci

PENGARUH DISTRIBUSI PEMBOBOTAN TERHADAP POLA ARRAY PADA DELAY AND SUM BEAMFORMING

PENGARUH DISTRIBUSI PEMBOBOTAN TERHADAP POLA ARRAY PADA DELAY AND SUM BEAMFORMING INDEPT, Vol., No., Juni 0 ISSN 087 945 PENGARUH DISTRIBUSI PEBOBOTAN TERHADAP POLA ARRAY PADA DELAY AND SU BEAFORING Ananto E. Prasetiadi Dosen Tetap Jurusan Teknik Elektro, Fakultas Teknik Universitas

Lebih terperinci

Aplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model

Aplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model Aplikasi Inforation Retrieval (IR) CATA Dengan Metode Generalized Vetor Spae Model Hendra Bunyain, Chathalea Puspa Negara Jurusan Teknik Inforatika Fakultas Teknologi Inforasi, Universitas Kristen Maranatha.

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang I PENHULUN Latar elakang Masalah keaanan erupakan salah satu aspek terpenting dari sebuah syste inforasi. Masalah keaanan sering kurang endapat perhatian dari para perancang dan pengelola syste inforasi.

Lebih terperinci

BAB III. METODE PENELITIAN. Tabel 1. Indikator/ Indikasi Penelitian

BAB III. METODE PENELITIAN. Tabel 1. Indikator/ Indikasi Penelitian 39 BAB III. METODE PENELITIAN 3.1. Tipe Penelitian Penelitian ini terasuk tipe penelitian dengan pendekatan analisis deskriptif kualitatif dan kuantitatif. Analisis ini dipergunakan untuk enggabarkan tentang

Lebih terperinci

matematika K-13 PEMBAGIAN HORNER DAN TEOREMA SISA K e l a s

matematika K-13 PEMBAGIAN HORNER DAN TEOREMA SISA K e l a s i K- ateatika K e l a s XI PEMBAGIAN HORNER DAN TEOREMA SISA Tujuan Peelajaran Setelah epelajari ateri ini, kau diharapkan eiliki keapuan erikut.. Menguasai konsep peagian suku anyak dengan etode Horner..

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

KAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA ASURANSI JIWA DWIGUNA

KAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA ASURANSI JIWA DWIGUNA Jurnal Mateatika UNAND Vol. 3 No. 4 Hal. 160 167 ISSN : 2303 2910 c Jurusan Mateatika FMIPA UNAND KAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA

Lebih terperinci

Pelabelan Total Super (a,d) - Sisi Antimagic Pada Graf Crown String (Super (a,d)-edge Antimagic Total Labeling of Crown String Graph )

Pelabelan Total Super (a,d) - Sisi Antimagic Pada Graf Crown String (Super (a,d)-edge Antimagic Total Labeling of Crown String Graph ) 1 Pelabelan Total Super (a,d) - Sisi Antiagic Pada Graf Crown String (Super (a,d)-edge Antiagic Total Labeling of Crown String Graph ) Enin Lutfi Sundari, Dafik, Slain Pendidikan Mateatika, Fakultas Keguruan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka 5 Bab 2 Tinjauan Pustaka 2.1. Definisi Penjadwalan Penjadwalan adalah kegiatan pengalokasian suber-suber atau esin-esin yang ada untuk enjalankan sekupulan tugas dala jangka waktu tertentu. (Baker,1974).

Lebih terperinci

Model Produksi dan Distribusi Energi

Model Produksi dan Distribusi Energi Model Produksi dan Distribusi Energi Yayat Priyatna Jurusan Mateatika FMIPA UNPAD Jl. Raya Jatinangor Bdg Sd K 11 E ail : yatpriyatna@yahoo.co Abstrak Salah satu tujuan utaa proses produksi dan distribusi

Lebih terperinci

MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningrum*, Imam Santoso**, R.

MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningrum*, Imam Santoso**, R. 1 MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningru*, Ia Santoso**, R.Rizal Isnanto** Abstrak - Tekstur adalah karakteristik yang penting

Lebih terperinci

IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID

IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID Dwi Rizki Purnaasari Mahasiswa Progra Studi Teknik Inforatika STMIK Budidara Medan Jl. Sisingaangaraja No. 338 Sipang Liun

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. daya nasional yang memberikan kesempatan bagi peningkatan demokrasi, dan

BAB I PENDAHULUAN. daya nasional yang memberikan kesempatan bagi peningkatan demokrasi, dan BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan daerah sebagai bagian yang integral dari pebangunan nasional dilaksanakan berdasakan prinsip otonoi daerah dan pengaturan suber daya nasional yang

Lebih terperinci

BAB III METODE BEDA HINGGA CRANK-NICOLSON

BAB III METODE BEDA HINGGA CRANK-NICOLSON BAB III METODE BEDA HINGGA CRANK-NICOLSON 3. Metode Beda Hingga Crank-Nicolson (C-N) Metode Crank-Nicolson dikebangkan oleh Crank John dan Phyllips Nicholson pada pertengahan abad ke-, etode ini erupakan

Lebih terperinci

TERMODINAMIKA TEKNIK II

TERMODINAMIKA TEKNIK II DIKTAT KULIAH TERMODINAMIKA TEKNIK II TEKNIK MESIN FAKULTAS TEKNIK UNIVERSITAS DARMA PERSADA 2005 i DIKTAT KULIAH TERMODINAMIKA TEKNIK II Disusun : ASYARI DARAMI YUNUS Jurusan Teknik Mesin, Fakultas Teknik

Lebih terperinci

DISTRIBUSI DUA PEUBAH ACAK

DISTRIBUSI DUA PEUBAH ACAK 0 DISTRIBUSI DUA PEUBAH ACAK Dala hal ini akan dibahas aca-aca fungsi peluang atau fungsi densitas ang berkaitan dengan dua peubah acak, aitu distribusi gabungan, distribusi arginal, distribusi bersarat,

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART Prosiding Seinar Nasional Ilu Koputer dan Teknologi Inforasi Vol., No., Septeber 07 e-issn 540-790 dan p-issn 54-66X SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE

Lebih terperinci

Sistem Pendukung Keputusan Penentuan Guru Berprestasi Menggunakan Fuzzy-Analytic Hierarchy Process (F-AHP) (Studi Kasus : SMA Brawijaya Smart School)

Sistem Pendukung Keputusan Penentuan Guru Berprestasi Menggunakan Fuzzy-Analytic Hierarchy Process (F-AHP) (Studi Kasus : SMA Brawijaya Smart School) Jurnal Pengebangan Teknologi Inforasi dan Ilu Koputer e-issn: 2548-964X Vol. 2, No. 5, Mei 2018, hl. 2095-2101 http://j-ptiik.ub.ac.id Siste Pendukung Keputusan Penentuan Guru Berprestasi Menggunakan Fuzzy-Analytic

Lebih terperinci

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC Hari Bagus Firdaus NIM: 13506044 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email: if16044@students.if.itb.ac.id

Lebih terperinci

BAB 3 ANALISIS DAN SIMULASI MODEL HODGKIN-HUXLEY

BAB 3 ANALISIS DAN SIMULASI MODEL HODGKIN-HUXLEY BAB 3 ANALISIS DAN SIMULASI MODEL HODGKIN-HUXLEY 3.1 Analisis Dinaika Model Hodgkin Huxley Persaaan Hodgkin-Huxley berisi epat persaaan ODE terkopel dengan derajat nonlinear yang tinggi dan sangat sulit

Lebih terperinci

BAB III PEMODELAN SISTEM DINAMIK PLANT. terbuat dari acrylic tembus pandang. Saluran masukan udara panas ditandai dengan

BAB III PEMODELAN SISTEM DINAMIK PLANT. terbuat dari acrylic tembus pandang. Saluran masukan udara panas ditandai dengan BAB III PEMODELAN SISTEM DINAMIK PLANT 31 Kriteria rancangan plant Diensi plant yang dirancang berukuran 40cx60cx50c, dinding terbuat dari acrylic tebus pandang Saluran asukan udara panas ditandai dengan

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI KEPENDUDUKAN DI DESA WANUREJO, BOROBUDUR, MAGELANG NASKAH PUBLIKASI

ANALISIS DAN PERANCANGAN SISTEM INFORMASI KEPENDUDUKAN DI DESA WANUREJO, BOROBUDUR, MAGELANG NASKAH PUBLIKASI ANALISIS DAN PERANCANGAN SISTEM INFORMASI KEPENDUDUKAN DI DESA WANUREJO, BOROBUDUR, MAGELANG NASKAH PUBLIKASI diajukan oleh Desy Verina Sari 0.2.480 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA Rakhmatullah Yoga Sutrisna Program Studi Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia rakhmatullahyoga@gmail.com Abstract

Lebih terperinci

ALJABAR MAX-PLUS BILANGAN KABUR (Fuzzy Number Max-Plus Algebra) INTISARI ABSTRACT

ALJABAR MAX-PLUS BILANGAN KABUR (Fuzzy Number Max-Plus Algebra) INTISARI ABSTRACT M. And Rhudito, dkk., Aljabar Max-Plus Bilangan Kabur ALJABAR MAX-PLUS BILANGAN KABUR (Fuzz Nuber Max-Plus Algebra) M. And Rudhito, Sri Wahuni 2, Ari Suparwanto 2 dan F. Susilo 3 Jurusan Pendidikan Mateatika

Lebih terperinci

BAB I PENDAHULUAN. pembangunan di bidang-bidang lain, seperti sosial, politik, dan budaya. perbedaan antara yang kaya dengan yang miskin.

BAB I PENDAHULUAN. pembangunan di bidang-bidang lain, seperti sosial, politik, dan budaya. perbedaan antara yang kaya dengan yang miskin. BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan ekonoi erupakan asalah penting bagi suatu negara, untuk itu sejak awal pebangunan ekonoi endapat tepat penting dala skala prioritas pebangunan nasional

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

APLIKASI PEMESANAN PRODUK TIENS BERDASARKAN LOCATION BASED SERVICE BERBASIS ANDROID

APLIKASI PEMESANAN PRODUK TIENS BERDASARKAN LOCATION BASED SERVICE BERBASIS ANDROID Seinar Nasional APTIKOM (SEMNASTIKOM), FaveHotel Jayapura, 3 Noveber 207 APLIKASI PEMESANAN PRODUK TIENS BERDASARKAN LOCATION BASED SERVICE BERBASIS ANDROID Febryna Chaniago, Rikip Ginanjar 2, Rosalina

Lebih terperinci

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas

Lebih terperinci

(R.4) PENGUJIAN DAN PEMODELAN ASOSIASI DUA VARIABEL KATEGORIK MULTI-RESPON DENGAN METODE BOOTSTRAP DAN ALGORITMA GANGE

(R.4) PENGUJIAN DAN PEMODELAN ASOSIASI DUA VARIABEL KATEGORIK MULTI-RESPON DENGAN METODE BOOTSTRAP DAN ALGORITMA GANGE (R.4) PENGUJIAN DAN PEMODELAN ASOSIASI DUA VARIABEL KATEGORIK MULTI-RESPON DENGAN METODE BOOTSTRAP DAN ALGORITMA GANGE Giat Sudrajat Saruda, 2 Septiadi Padadisastra, 3 I Gede Nyoan Mindra Jaya Mahasiswa

Lebih terperinci