Pseudo Random Distribution dalam DotA
|
|
- Hartono Susanto
- 3 tahun lalu
- Tontonan:
Transkripsi
1 Pseudo Random Distribution dalam DotA Hably Robbi Wafiyya NIM : Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung ABSTRAKSI : Agoritma pembangkitan bilangan acak semu (Pseudo random Number Generator/ PRNG) merupakan salah satu bahasan yang penting dalam kriptografi. Ada dua syarat yang harus dipenuhi dalam PRNG, yaitu harus lulus uji statistic (distribusi ideal), dan lulus uji kriptografis (tak dapat diprediksi). Namun dalam dunia game, konsep PRNG yang digunakan menjadi berbeda. Jika PRNG kriptografi menekankan pada unpredictability algoritmanya, PRNG game lebih menekankan pada statistic nya. Artinya dalam ruang lingkup yang kecil, algoritma haruslah memberikan disribusi ideal. Hal ini penting jika memperhitungkan factor game balancing. Game DotA, yang berada pada engine warcraft menggunakan Pseudo random Distribution (PRD), yaitu algoritma yang mampu menghasilkan bilangan acak yang lebih balance Kata Kunci : PRNG, PRD, random, game balancing 1. PENDAHULUAN Kriptografi merupakan suatu ilmu dan seni yang bertujuan untuk menjaga kerahasiaan pengiriman pesan. Salah satu cabang ilmu kriptografi adalah algoritma pembangkitan bilangan acak semu (Pseudo Random Number Generator / PNRG). Sebuah algoritma PRNG dianggap ideal jika memenuhi 2 buah syarat : 1. Lolos uji keacakan statistic (artinya bilangan yang dihasilkan terdistibusi sesuai teori peluang dan statistik) 2. Lolos uji kriptografis (artinya bilangan yang dihasilkan setelahnya tak adapat diprediksi, sehingga relative aman terhadap serangan) 2. PRNG KRIPTOGRAFI Algoritma PRNG secara kriptografis lebih menekankan pada kamanannya dan unpredictability dari algoritma tersebut. Terdapat 2 syarat utama agar algoritma PRNG tersebut dinilai aman secara kriptografis 1. Setiap PRNG harus memenuhi sifat keacakan untuk tiap bit selanjutnya. Artinya jika diberikan k-bit bilangan acak, maka tak ada algorithma dalam waktu polynomial yang mampu memprediksi bit keluran selanjutnya (k+1) dengan peluang keberhasilan lebih besar dari ½. 2. PRNG harus mampu menahan perluasan status, yaitu jika sebagian atau seluruh statusnya diungkap, maka tidak mungkin merekonstruksi aliran bilangan acak
2 Namun sayangnya hanya sedikit algoritma PRNG yang lolos uji kriptografis secara sempurna. PRNG dalam kriptografi lebih ditekankan pada keamanan (tak mungkin diprediksikan) algoritmanya. Namun dalam dunia Game, hal itu bukanlah masalah besar. Yang lebih penting dalam game adalah factor balancing, yaitu bagaimana sebuah game menggunakan random generator, namun tetap balance. Konsep PRNG dalam game adalah untuk menghasilkan bilangan random yang digunakan untuk melakukan roll, yang menyatakan persentasi keberhasilan sebuah event. Misalnya sebuah event memiliki chance terjadi sebesar 30%, maka cukup melakukan randol roll integer number dari 1-100, jika hasilnya di bawah 30, maka event akan terjadi (sukses). Jika tidak, maka event tak terjadi (gagal). Konsep ini memiliki kelemahan yang cukup fatal. Ini berarti, memungkinkan event itu terjadi dalam 5x (100% success in 5 try at sequence) rolling berturut2, atau bahkan sama sekali tak terjadi sekalipun dalam permainan (0% success in 100 try). Hal ini tentu akan mempengaruhi balancing dari sebuah game. Karena itu pihak developer warcraft 3 (engine yang digunakan DotA) menerapkan system yang lebih brilian, yang disebut dengan Pseudo random distribution (PRD). 3. PSEUDO RANDOM DISTRIBUTION Sistem random generator pada kriptografi memiliki kelemahan fatal, yaitu ketidakmampuannya mencegah suatu even yang memiliki chance terjadi berturut2, atau memastikan ia terjadi setidaknya sekali dalam beberapa trigger. Ilustrasinya adalah berikut : Mortred (salah satu karakter dalam DotA) memiliki 15% chance melakukan 4x critical damage, dalam setiap serangan. 4x critical adalah angka yang sangat besar, yang mampu merubah damage 250 menjadi 1.000, yang jika terjadi 2x berturut2 mampu membunuh lawan dengan sangat cepat. Namun, dengan system random biasa, (roll 1-100, jika nilai kurang dari 15, maka success, jika tidak, maja fail) sangatlah mungkin terjadi 5x critical dalam 5x serangan secara berturut2, atau bahkan sama sekali tak pernah ciritical dalam 100 serangan. Hal ini tentu akan menjadi isu penting dalam game balance. Dimana jika terjadi 5x berturut2 akan menyebabkan mortred terlalu powerful, dan sebaliknya menjadi terlalu lemah jika dalam 100 serangan sama sekali tak keluar Criticalnya. Maka dari itu, developer warcraft 3 (engine DotA) menerapkan system Pseudo random Distribution (PRD) untuk menangani isu ini. Yaitu agar memastikan suatu event tak pernah tak terjadi sama sekali, dan tak pernah selalu terjadi setiap trigger. 3.1 Konsep Dasar PRD Konsep dasar PRD adalah dengan memberikan konstanta peluang yang bertambah jika event tersebut fail. Misalkan, si A memiliki 30% chance untuk critical, maka yang sebenarnya dilakukan oleh program adalah sebagai berikut : Pada serangan pertama, A memiliki 5,57% chance buat trigger critical Jiika gagal, maka serangan berikutnya akan memiliki 11,14% chance buat critical (bertambah 5,57% chance dari chance sebelumnya) Jika gagal lagi, maka serangan berikutnya akan memiliki 16,71% chance Jika gagal lagi, maka akan bertambah 5,57% chance lagi. Jika berhasil, maka counter akan direset dan A akan kembali memiliki 5,57% chance untuk critical Dengan cara demikian, maka setelah 18x gagal, serangan ke 19 memiliki chance di atas 100% yang artinya pasti berhasil. Ini akan mencegah adanya kasus tak pernah terjadi sekalipun dalam permainan. Tambah lagi, peluang terjadinya critical
3 lebih dari 3x berturut2 sangatlah kecil. Karena starting chance lebih kecil daripada actual chance. Ini akan mencegah kasus selalu terjadi dalam beberapa trigger berturut-turut Konstanta yang digunakan untuk setiap chance berbeda2. Konstanta ini diperoleh dengan melakukan uji coba dengan jumlah eksperimen hamper tak hingga, untuk membuktikan uji statistic secara global. Namun, ternyata terdapat error pada konstanta chance lebih dari 30%. Error ini disebabkan dalam game ladder maksimal percentage yang ada sebesar 30%, Kesalahan ini sangat kecil, namun melebar menjadi sangat signifikan untuk konstanta chance besar. Walaupun penggunaan PRD pada engine Warcraft 3 memiliki beberapa kelemahan, dikarenakan kurang pasnya kosntanta yang digunakan, namun ide dan konsep dasar PRD sangatlah brilian. Yang membuat PRD berguna untuk dimanfaatkan dalam random generator game lain. Tetapi, system PRD tak selalu cocok digunakan dalam game. PRD akan efektif jika digunakan dalam game online dan strategy dimana event trigger erjadi berulang kali, namun dengan chance value yang cukup rendah. Ini akan membuat system membutuhkan algoritma yang menjamin keseimbangan game. Contohnya seperti pada game online yang tiap karakternya memukul monster berkali-kali, dan setiap serangan memiliki x% chance untuk mentrigger suatu event. Namun untuk game tipe stragey yang lebih berkonsep turn-based, maka sebaiknya menggunakan random biasa, dikarenakan konsep PRD kurang pas diterapkan. Biasanya system turn-based memiliki trigger hanya beberapa kali (sedikit), namun memiliki chance occur yang cukup besar. Sehingga konsep PRD yang memastikan akan terjadi setelah beberapa trigger gagal, malah akan mengancurkan keseimbangan game. Theoritical Actual P (E) C Max N P (E) C Max N 5% % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % %
4 3.2 Kurva Probabilitas PRD Untuk memahami PRD lebih jelas lagi, maka kita dapat membandingkan kurva PRD dengan kurva random distribution biasa. Anggaplah kita memiliki peluang terjadinya sebuah event sebesar 10% )P(E) = 10%). Jika menggunakan random distribution biasa, maka yang dilakukan adalah me-roll nilai Jika hasilnya di bawah 10, maka event berhasil. Selain itu, event gagal. Maka peluang kberhasilan event pada trigger pertama adalah 0.1. Pada trigger kedua, peluang kberhasilannya sebesar 0.09 (90% chance gagal pada trigger pertama x 10% chance berhasil di trigger kedua). Dan seterusnya dengan pola yaitu P(n) sebesar
5 Sementara untuk kurva probabilitas PRD, maka kemungkinan berhasil untuk trigger pertama menjadi jauh lebi kecil, yaitu hanya sebesar 1,475%. Tetapi akan meningkat terus hingga melebihi 100%. Kemudian mengalami titik balik. Hal ini disebabkan sifat PRD yang melakukan penambahan chance value setiap event gagal terjadi. 4. KESIMPULAN PRD yang digunakan dalam DotA cukup efektif dalam menangani factor balancing game. Namun terdapat beberapa kesalahan penggunaan konstanta pada prakteknya. Hal ini mungkin disebabkan developer game hanya mencari kosntanta sampai 30% chance, kemudian meregresikan untuk chance di atasnya, sehingga hasilnya kurang optimal. 5. DAFTAR PUSTAKA [1] Munir, Ir. Rinaldi. Diktat kuliah Kriptografi Bandung. [2] index.php?showtopic= [3] html
6 6. SIGNATURE
RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat
Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Kenji Prahyudi 13508058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Penerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.
Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi
Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi
PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA Pemodelan & Simulasi Bilangan Acak Bilangan acak adalah bilangan yang kemunculannya terjadi secara acak. Bilangan acak ini penting untuk keperluan simulasi.
I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Enkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu
Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu
Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kriptografi Kriptografi berasal dari gabungan dua suku kata yang berasal dari bahasa Yunani, yaitu Kryptos dan Graphein. Kryptos memiliki makna tersembunyi, misterius, atau rahasia.
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Tanda-Tangan Digital, Antara Ide dan Implementasi
Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,
PEMBANGKIT BILANGAN ACAK
PEMBANGKIT BILANGAN ACAK Mata Kuliah Pemodelan & Simulasi Pertemuan Ke- 7 Riani L. JurusanTeknik Informatika Universitas Komputer Indonesia 1 CARA MEMPEROLEH : Pembangkit Bilangan Acak (Random Number Generator)
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan
Universitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
PEMBANGKIT BILANGAN ACAK (Random Number Generator)
PEMBANGKIT BILANGAN ACAK (Random Number Generator) Mata Kuliah Pemodelan & Simulasi Jurusan Teknik Informatika Universitas Komputer Indonesia 1 2 Random Number Generator (1) Cara memperoleh : ZAMAN DAHULU,
IMPLEMENTASI ALGORITMA GREEDY PADA PERMAINAN OTHELLO
IMPLEMENTASI ALGORITMA GREEDY PADA PERMAINAN OTHELLO Nur Fajriah Rachmah NIM 13506091 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha nomor
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Penerapan Algoritma BFS dan DFS dalam Mencari Solusi Permainan Rolling Block
Penerapan Algoritma dan DFS dalam Mencari Solusi Permainan Rolling Block Zakiy Firdaus Alfikri 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis
Pembangkitan Bilangan Acak dengan Memanfaatkan Fenomena Fisis Otniel 3588 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 432, Indonesia
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan
Penerapan Algoritma Greedy dalam Pencarian Rantai Penjumlahan Terpendek
Penerapan Algoritma Greedy dalam Pencarian Rantai Penjumlahan Terpendek Irwan Kurniawan 135 06 090 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung e-mail: if16090@students.if.itb.ac.id
Penggunaan Algoritma Backtracking pada Permainan Mummy Maze
Penggunaan Algoritma Backtracking pada Permainan Mummy Maze Deddy Wahyudi Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung Email
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Peluang Mendapatkan Bonus Dari Sebuah Game Menggunakan Distribusi Multinomial
Peluang Mendapatkan Bonus Dari Sebuah Game Menggunakan Distribusi Multinomial Akbar Taufik Tapiheroe (18209014) Program Studi Ssietm dan teknologi Informasi Sekolah Teknik Elektro dan Informatika Institut
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Disusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Algoritma SAFER K-64 dan Keamanannya
Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah
Pembangunan MAC Berbasis Cipher Aliran (RC4)
Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan
Penggunaan Algoritma Greedy Dalam Perancangan Papan Teka Teki Silang
Penggunaan Algoritma Greedy Dalam Perancangan Papan Teka Teki Silang Stefanus Thobi Sinaga / 13510029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Penerapan Algoritma Greedy pada Permainan Fire Emblem
Penerapan Algoritma Greedy pada Permainan Fire Emblem Chairul Ichsan - 13508082 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Algoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
PENERAPAN ALGORITMA RUNUT-BALIK (BACKTRACKING) DALAM PENYELESAIAN PERMAINAN SUDOKU
PENERAPAN ALGORITMA RUNUT-BALIK (BACKTRACKING) DALAM PENYELESAIAN PERMAINAN SUDOKU Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Studi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Penerapan Teori Chaos di Dalam Kriptografi
Penerapan Teori Chaos di Dalam Kriptografi Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id Abstraksi
DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE
DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE Benardi Atmadja (13510078) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Penggunaan Pohon Biner dalam Binary Space Partition untuk Membuat Dungeon Game Roguelike RPG
Penggunaan Pohon Biner dalam Binary Space Partition untuk Membuat Dungeon Game Roguelike RPG Cliff Jonathan 13513044 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang
Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro
Algoritma Pendukung Kriptografi
Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi
Modifikasi SHA-1 Untuk Mengurangi Hash collision
Modifikasi SHA-1 Untuk Mengurangi Hash collision Odit Ekwardo 135 04 079 Jurusan Teknik Informatika ITB, Bandung, email: if14079@students.if.itb.ac.id Abstraksi Komunikasi merupakan faktor penting dalam
Penerapan Graf dan Pohon dalam Permainan Dota 2
Penerapan Graf dan Pohon dalam Permainan Dota 2 Bobby Indra Nainggolan - 13515102 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Penggunaan Peluang dan Graf dalam Merancang Digital Game
Penggunaan Peluang dan Graf dalam Merancang Digital Game Muhammad Fathur Rahman 13515068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
APLIKASI PEMROGRAMAN DINAMIS UNTUK MEMAKSIMALKAN PELUANG MEMENANGKAN PERMAINAN PIG
APLIKASI PEMROGRAMAN DINAMIS UNTUK MEMAKSIMALKAN PELUANG MEMENANGKAN PERMAINAN PIG Stevie Giovanni 13506054 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Analisis Permainan FLIP Menggunakan Algoritma Program Dinamis
Analisis Permainan FLIP Menggunakan Algoritma Program Dinamis Tina Yuliani Ayuningsih Program studi Teknik Informatika Institut Teknologi Bandung Jl Ganesha 10 Bandung e-mail: if15057@studentsifitbacid
Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Teknik Kriptanalisis Linier
Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,
Penerapan Algoritma Greedy untuk Memecahkan Masalah Pohon Merentang Minimum
Penerapan Algoritma Greedy untuk Memecahkan Masalah Pohon Merentang Minimum Bramianha Adiwazsha - NIM: 13507106 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Algoritma Greedy untuk Pengambilan Keputusan pada Battle Game Pokemon
Algoritma Greedy untuk Pengambilan Keputusan pada Battle Game Pokemon Finiko Kasula Novenda / 13515029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
BILANGAN ACAK (RANDOM NUMBER)
BILANGAN ACAK (RANDOM NUMBER) Disajikan oleh: Bernardus Budi Hartono Web : http://pakhartono.wordpress.com/ E-mail: pakhartono at gmail dot com budihartono at acm dot org Teknik Informatika [Gasal 2009
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Penerapan Algoritma Brute Force pada permainan Countdown Number
Penerapan Algoritma Brute Force pada permainan Countdown Number Farhan Amin (13515043) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Aplikasi Algoritma Greedy untuk Menyelesaikan Permainan Hedgewars
Aplikasi Algoritma Greedy untuk Menyelesaikan Permainan Hedgewars Diani Pavitri Rahasta 1, 13509021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Blok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com
Algoritma Greedy untuk AI dalam Permainan DotA
Algoritma Greedy untuk AI dalam Permainan DotA Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
PEMBANGKIT BILANGAN RANDOM RANDON NUMBER GENERATOR (RNG)
PEMBANGKIT BILANGAN RANDOM RANDON NUMBER GENERATOR (RNG) Pembangkit Bilangan Random Pembangkit bilangan random adalah suatu algoritma yang digunakan untuk menghasilkan urutan-urutan (sequence) dari angka-angka
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
BAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Algoritma Divide and Conquer untuk Optimasi Pemberian Efek Aura pada Permainan DotA (Defense of the Ancient)
Algoritma Divide and Conquer untuk Optimasi Pemberian Efek Aura pada Permainan DotA (Defense of the Ancient) Arifin Luthfi Putranto NIM 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro
Pemilihan Monster yang Akan Digunakan dalam Permainan Yu-Gi-Oh! Capsule Monster Coliseum
Pemilihan Monster yang Akan Digunakan dalam Permainan Yu-Gi-Oh! Capsule Monster Coliseum Analisis menggunakan algoritma Greedy untuk memilih monster yang terbaik Bervianto Leo P - 13514047 Program Studi
Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun
Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun Sanrio Hernanto (13507019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Studi Dan Implementasi Clustering Penerima Kunci Dengan Metode Shamir Secret Sharing Advanced
Abstrak Studi Dan Implementasi Clustering Penerima Kunci Dengan Metode Shamir Secret Sharing Advanced Ir. Rinaldi Munir M.T 1, Addie Baratha 2 Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik
Penerapan Algoritma Greedy dalam Pembuatan Artificial Intelligence Permainan Reversi
Penerapan Algoritma Greedy dalam Pembuatan Artificial Intelligence Permainan Reversi Zacki Zulfikar Fauzi / 13515147 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
BAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Penerapan Algoritma Greedy Pada Permainan Kartu Truf
Penerapan Algoritma Greedy Pada Permainan Kartu Truf Nikolaus Indra - 13508039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Algoritma Greedy dalam Artificial Intelligence Permainan Tic Tac Toe
Algoritma Greedy dalam Artificial Intelligence Permainan Tic Tac Toe Alif Bhaskoro 13514016 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Penentuan Langkah Sederhana dalam Permainan Kartu Hearthstone dengan Algoritma Greedy
Penentuan Langkah Sederhana dalam Permainan Kartu Hearthstone dengan Greedy Muhammad Umar Fariz Tumbuan - 13515050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Perbandingan Algoritma Brute Force dan Backtracking dalam Permainan Word Search Puzzle
Perbandingan Algoritma Brute Force dan Backtracking dalam Permainan Word Search Puzzle Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu
Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos
Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos Rinaldi Munir, Bambang Riyanto, Sarwono Sutikno Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung E-mail: rinaldi@informatika.org,
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA
Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA Arya Widyanarko Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl. Ganesha 10 Bandung Email: if14030@students.if.itb.ac.id