tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan :

Ukuran: px
Mulai penontonan dengan halaman:

Download "tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan :"

Transkripsi

1 LAMPIRAN

2

3 Lampiran 1. Algoritma PBAS A. Kelas Kesatu PBAS ANSI X.917 Input : seed acak s berukuran 64 bit, bilangan bulat m dan kunci enkripsi DES E-D-E Output : m buah barisan semuacak yang masing-masing berukuran 64 bit,,, Proses : 1. Menghitung nilai = dengan D adalah representasi dari tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan : Hasil,,, PBAS ANSI X.931 Input : seed acak s berukuran 128 bit, bilangan bulat m dan kunci enkripsi AES E-D-E Output : m buah barisan semuacak yang masing-masing berukuran 64 bit,,, Proses : 1. Menghitung nilai = dengan D adalah representasi dari tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan : Hasil,,, B. Kelas Kedua PBAS Blum Blum Shub (BBS) 1. Setup : membangkitkan dua buah bilangan prima besar yang acak p dan q yang masing-masing kongruen dengan 3 modulus 4 dan menghitung n = pq.

4 2. Memilih sebuah bilangan bulat acak s pada interval 1, 1 sedemikian sehingga, =1 dan menghitung 3. Untuk i dari 2 sampai dengan l melakukan : least significant bit dari 4. Barisan output :,,, C. Kelas Ketiga PBAS cmrg PBAS cmrg merupakan combined multiple recursive generator yang ditemukan oleh L Ecuyer. Barisan acaksemu yang dihasilkan PBAS ini berasal dari persamaan : dengan = = + + dan = + + Input : =0, =63308, = , =86098, =0, = dan modulus =2 1 dan = PBAS coveyou = +1 dengan m = 2 32 dan x 1 adalah nilai awal PBAS fishman18 x = ax mod m dengan a = , m = dan x 1 adalah nilai awal. PBAS fishman20 = dengan a = 48271, m = dan x 1 adalah nilai awal. PBAS fishman2x = dengan x n dan y n seperti pada fishman20 dan lecuyer21.

5 PBAS knuthran = + dengan a 1 = , a 2 = dan m = PBAS lecuyer21 = dengan a = 40692, m = dan x 1 adalah nilai awal. PBAS randu = dengan a = m = 2 31 dan x 1 adalah nilai awal. PBAS mrg PBAS ini merupakan multiple recursive generator orde kelima yang ditemukan oleh L Ecuyer, Blouin dan Coutre. Barisan semuacak dihasilkan dari persamaan : = + dengan = , = = =0, =10448 dan =2 1 PBAS gfsr4 PBAS gfsr4 seperti lagged-fibonacci generator. PBAS ini menghasilkan barisan semuacak berdasarkan persamaan = PBAS rand PBAS rand menghasilkan barisan semuacak berdasarkan persamaan : = + dengan a = , c = 12345, m = 2 31 serta x 1 adalah nilai awal. PBAS rand48 PBAS rand menghasilkan barisan semuacak berdasarkan persamaan : = + dengan a = , c = 11, m = 2 48 serta x 1 adalah nilai awal. PBAS minstd PBAS minstd menghasilkan barisan semuacak berdasarkan persamaan : = dengan a = dan m = =

6 PBAS Linear Congruential Generator (LCG) Input : parameter a,b dan m serta seed x 0 Output : barisan angka semuacak,,, Proses : 1. Untuk i dari 1 sampai dengan n melakukan : = +, 1 2. Hasil,,, Parameter yang digunakan dalam LCG1 adalah a = 1, b = 23, m = 35 dan x 1 = 9 sedangkan pada LCG2 adalah a = 1227, b = 0, m = dan x 1 = 1. D. Kelas Keempat PBAS MT19937 PBAS MT19937 yang dibuat oleh Makoto Matsumoto dan Takuji Nishimura merupakan varian dari algoritma twisted feedback shift-register atau PBAS Mersenne Twister. PBAS ini memiliki periode

7 Lampiran 2. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kesatu Gugus Data Tipe 1 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31. Lampiran 3. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kesatu Gugus Data Tipe 2 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31.

8 Lampiran 4. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kesatu Gugus Data Tipe 3 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31. Lampiran 5. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kesatu Gugus Data Tipe 1 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31.

9 Lampiran 6. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kesatu Gugus Data Tipe 2 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31. Lampiran 7. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kesatu Gugus Data Tipe 3 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31.

10 Lampiran 8. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kedua Gugus Data Tipe 1 (a) Tanpa Overlap (b) dengan Overlap. Lampiran 9. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kedua Gugus Data Tipe 2 (a) Tanpa Overlap (b) dengan Overlap Lampiran 10. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kedua Gugus Data Tipe 3 (a) Tanpa Overlap (b) dengan Overlap

11 Lampiran 11. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kedua Gugus Data Tipe 1 (a) Tanpa Overlap (b) dengan Overlap Lampiran 12. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kedua Gugus Data Tipe 2 (a) Tanpa Overlap. (b) dengan Overlap Lampiran 13. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kedua Gugus Data Tipe 3 (a) Tanpa Overlap (b) dengan Overlap

12 Lampiran 14. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Ketiga Gugus Data Tipe 1 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4

13 Lampiran 15. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Ketiga Gugus Data Tipe 2 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4

14 Lampiran 16. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Ketiga Gugus Data Tipe 3 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4

15 Lampiran 17. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Ketiga Gugus Data Tipe 1 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4

16 Lampiran 18. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Ketiga Gugus Data Tipe 2 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4

17 Lampiran 19. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Ketiga Gugus Data Tipe 3 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4

18 Lampiran 20. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Keempat Gugus Data Tipe 1 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd Lampiran 21. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Keempat Gugus Data Tipe 2 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd

19 Lampiran 22. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Keempat Gugus Data Tipe 3 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd Lampiran 23. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Keempat Gugus Data Tipe 1 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd

20 Lampiran 24. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Keempat Gugus Data Tipe 2 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd Lampiran 25. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Keempat Gugus Data Tipe 3 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd

21 Lampiran 26. Ringkasan Statistik Nilai Peluang Matriks Transisi Orde Satu dan Dua Kelas Kesatu Tipe Gugus Data X9.17 X9.31 Tanpa Overlap dengan Overlap Tanpa Overlap dengan Overlap min maks modus min maks modus min maks modus min maks modus Orde Satu 0, , ,038501; 0, , ,036579; 0, , ,036031; 0,038713; 0,038066; 0,040731; 0,038725; 0,04; 0, , , Satu 0, , ,038501; 0,038713; 0,038725; 0, Dua 0, , ,034836; 0,039123; 0,040014; 0, Tiga 0, , ,034474; 0,03909; 0, , , ,034256; 0,034896; 0,035392; 0, , , , , , , , , , , , ,037152; 0,037471; 0,037683; 0, , , ,034422; 0,035834; 0,036432; 0, Orde Dua Satu , , , Dua 0 0, , , , Tiga 0 0, , , , , , , ,034483

22 Lampiran 27 Ringkasan Statistik Nilai Peluang Matriks Transisi Orde Satu dan Dua Kelas Kedua Tipe Gugus Data Orde1 Orde2 Tanpa Overlap dengan Overlap Tanpa Overlap dengan Overlap min maks modus min maks modus min maks modus min maks modus Satu ; 0, Dua ; ; ; ; Tiga ; ; ;

23 Lampiran 28. Ringkasan Statistik Nilai Peluang Matriks Transisi Orde Satu dan Dua Kelas Ketiga Tipe Gugus Data Orde1 Orde2 Tanpa Overlap dengan Overlap Tanpa Overlap dengan Overlap min maks modus min maks modus min maks modus min maks modus Coveyou Satu Dua Tiga LCG2 Satu Dua Tiga gfsr4 Satu Dua , , , Tiga , , , , , ,

24 Lampiran 29. Ringkasan Statistik Nilai Peluang Matriks Transisi Orde Satu dan Dua Kelas Keempat Tipe Gugus Data Orde1 Orde2 Tanpa Overlap dengan Overlap Tanpa Overlap dengan Overlap min maks modus min maks modus min maks modus min maks modus Satu , , , mt19937_ , Dua Tiga random128_bsd Satu , Dua , , , , , Tiga

25 Lampiran 30. Plot Tingkat Kecocokan Gugus Data tanpa dan dengan Overlap Orde Satu, Dua serta Tiga Kelas Kesatu (a) Tipe 1 (b) Tipe 2 (c) Tipe 3 Lampiran 31. Plot Tingkat Kecocokan Gugus Data tanpa dan dengan Overlap Orde Satu, Dua serta Tiga Kelas Kedua (a) Tipe 1 (b) Tipe 2

26 (c) Tipe 3 Lampiran 32. Plot Tingkat Kecocokan Gugus Data tanpa dan dengan Overlap Orde Satu, Dua serta Tiga Kelas Ketiga (a) Tipe 1 (b) Tipe 2 (c) Tipe 3

27 Lampiran 33. Plot Tingkat Kecocokan Gugus Data tanpa dan dengan Overlap Orde Satu, Dua serta Tiga Kelas Keempat (a) Tipe 1 (b) Tipe 2 (c) Tipe 3 Lampiran 34. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 1 tanpa Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3

28 Lampiran 35. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 1 dengan Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3 Lampiran 36. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 2 tanpa Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3

29 Lampiran 37. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 2 dengan Overlap (a) Orde1 (b) Orde 2 (c) Orde 3 Lampiran 38. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 3 tanpa Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3

30 Lampiran 39. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 3 dengan Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3 Lampiran 40. Ringkasan Statistik Gugus Data Tipe 1 tanpa Overlap pada Orde Satu PBAS Mean Minimum Q1 Median Q3 Maximum Kelas Kesatu X917 0,0386 0,0382 0,0384 0,0386 0,0388 0,0392 X931 0,0384 0,0365 0,0380 0,0382 0,0388 0,0403 Kelas Kedua BBS 0,0386 0,0382 0,0385 0,0385 0,0388 0,0390 Kelas Ketiga Cmrg 0,0385 0,0379 0,0381 0,0385 0,0387 0,0389 Coveyou 0,0771 0,0765 0,0769 0,0771 0,0773 0,0780 fishman2x 0,0385 0,0380 0,0382 0,0384 0,0387 0,0392 fishman18 0,0386 0,0369 0,0382 0,0386 0,0391 0,0405 fishman20 0,0386 0,0366 0,0382 0,0385 0,0392 0,0400 gfsr4 0,0385 0,0381 0,0383 0,0386 0,0386 0,0389 Knuthran 0,0384 0,0377 0,0383 0,0384 0,0386 0,0394 knuthran2 0,0389 0,0375 0,0382 0,0392 0,0394 0,0407 LCG1 0,0435 0,0417 0,0423 0,0430 0,0445 0,0472 LCG2 0,0769 0,0764 0,0766 0,0769 0,0772 0,0773 Randu 0,0769 0,0763 0,0767 0,0769 0,0771 0,0778 lecuyer21 0,0388 0,0378 0,0380 0,0386 0,0393 0,0402 Minstd 0,0385 0,0366 0,0378 0,0387 0,0391 0,0406

31 Kelas Ketiga mrg 0,0383 0,0373 0,0379 0,0383 0,0388 0,0397 ran0 0,0384 0,0363 0,0380 0,0384 0,0391 0,0396 ran1 0,0387 0,0370 0,0382 0,0388 0,0390 0,0402 ran2 0,0387 0,0372 0,0379 0,0385 0,0394 0,0403 ran3 0,0387 0,0370 0,0382 0,0388 0,0392 0,0399 rand 0,0766 0,0746 0,0758 0,0768 0,0776 0,0784 rand48 0,0384 0,0374 0,0378 0,0382 0,0391 0,0396 zuf 0,0385 0,0374 0,0378 0,0383 0,0393 0,0400 Kelas Keempat mt ,0382 0,0370 0,0376 0,0382 0,0389 0,0393 mt19937_1998 0,0384 0,0370 0,0380 0,0381 0,0389 0,0404 mt19937_1999 0,0385 0,0381 0,0383 0,0385 0,0388 0,0390 rand128_bsd 0,0385 0,0379 0,0384 0,0385 0,0387 0,0390 random128_glibc2 0,0388 0,0379 0,0384 0,0388 0,0391 0,0399 random128_libc5 0,0381 0,0361 0,0374 0,0379 0,0388 0,0403 rand32_bsd 0,0389 0,0364 0,0385 0,0389 0,0394 0,0409 rand32_glibc2 0,0384 0,0372 0,0379 0,0383 0,0389 0,0397 rand32_libc5 0,0388 0,0375 0,0383 0,0387 0,0394 0,0404 rand64_bsd 0,0383 0,0366 0,0374 0,0386 0,0388 0,0395 rand64_glibc2 0,0383 0,0370 0,0378 0,0383 0,0386 0,0402 Lampiran 41. Rataan Tingkat Kecocokan Kunci OTK Canbera, Jenewa dan New York Ulangan ke- Tingkat Kecocokan Canbera Jenewa New York Orde1 Orde2 Orde3 Orde1 Orde2 Orde3 Orde1 Orde2 Orde Rataan

32 Lampiran 42. Program Simulasi % Gugus Data Tanpa Overlap file='random128_bsd'; files=strcat(file,'.txt'); for i =1:10 fid=fopen(files,'r'); Teks=fread(fid,'*char')'; hasil=teks( *(i-1):i*75000); n=length(hasil) hasil1=teks( *i:i* ); n=length(hasil1) fclose(fid); myfile = strcat(file,'in_',num2str(i),'.txt'); fid2=fopen(myfile,'w'); fprintf(fid2,hasil); fclose(fid2); myfile = strcat(file,'har_',num2str(i),'.txt'); fid3=fopen(myfile,'w'); fprintf(fid3,hasil1); fclose(fid3); end tesnon(file); [fit,jum]=asal(file); function [fit,jum]=overlaps(file) files=strcat(file,'.txt'); fid=fopen(files,'r'); Teks=fread(fid,'*char')'; hasil=teks(1:75000); n=length(hasil) hasil1=teks(75001:100000); n=length(hasil1) fclose(fid); myfile = strcat(file,'oin_1.txt'); fid2=fopen(myfile,'w'); fprintf(fid2,hasil); fclose(fid2); myfile = strcat(file,'ohar_1.txt'); fid3=fopen(myfile,'w'); fprintf(fid3,hasil1); fclose(fid3); for i =2:14 hasil2=teks(65000*(i-1):(65000*(i-1)+75000)-1); n=length(hasil2) hasil3=teks(65000*(i-1)+75000:(65000*(i-1) )-1); n=length(hasil3) myfile = strcat(file,'oin_',num2str(i),'.txt');

33 fid5=fopen(myfile,'w'); fprintf(fid5,hasil2); fclose(fid5); = strcat(file,'ohar_',num2str(i),'.txt'); fid6=fopen(myfile,'w'); fprintf(fid6,hasil3); fclose(fid6); end tesover(file); [fit,jum]=asalover(file); function tesnon(file) for i= 1:10 d=strcat(file,'in_',num2str(i),'.txt'); fid=fopen(d,'r'); Teks=fread(fid,'*char')'; [bigram,pi, matrans]= ordesatu(teks); gen(teks,matrans,file,i); fclose(fid); end function [fit,jum]=asal(file) for i =1:10 d=strcat(file,'har_',num2str(i),'.txt'); fid=fopen(d,'r'); Teks=fread(fid,'*char')'; fclose(fid); e=strcat(file,'out_',num2str(i),'.txt'); fid2=fopen(e,'r'); Teks2=fread(fid2,'*char')'; fclose(fid2); jum(i)=sum(teks==teks2); fit(i)=sum(teks==teks2)/25000; end function gen(teks,matrans,file,cout) n=length(teks); TEMP='ABCDEFGHIJKLMNOPQRSTUVWXYZ'; prefiks=teks(n); myfile = strcat(file,'out_',num2str(cout),'.txt'); fid=fopen(myfile,'w'); for i=1:25000 awal=findstr(temp,prefiks); baris=matrans(awal,:); clear j; Jumlah=0; for j=1:26, if baris(:,j) ~= 0, Jumlah = Jumlah + baris(:,j);

34 frek(j) = Jumlah; else frek(j) = 0; end end a=rand(1); h=cariinterv(frek,a); fwrite(fid,temp(h),'char'); prefiks=temp(h); end fclose(fid); function [bigram,pi, matrans]= ordesatu(teks) n=length(teks); count=1; for i=1:26 myvar=5; for j=1:26 pa =(cat(1,(64+i),(64+j)))'; temp =length(strfind(teks,char(pa))); bigram(i,j)=temp; end; jumstate(i)=sum(bigram(i,:)); if (jumstate(i)==0) jumstate(i)=myvar; end matrans(i,:)=bigram(i,:)/jumstate(i); pi(i)=1/(n-1)*jumstate(i); hit(i) = sum(matrans(i,:)); end; function [B,pi2,matri]=ordedua(Teks) B=zeros(676,26); n=length(teks); %cout=0; for i=1:n-2 hur=teks((i-1)+1:i+2); baris=((hur(1)-65)*26)+(hur(2)-64); kolom=hur(3)-64; B(baris,kolom)=B(baris,kolom)+1; end for j=1:676 myvar=5; jumstate(j)=sum(b(j,:)); if (jumstate(j)==0) jumstate(j)=myvar; end

35 matri(j,:)=b(j,:)/jumstate(j); pi2(j)=1/(n-2)*jumstate(j); hit(j) = sum(matri(j,:)); end function [gram,pi2,matri]=ordetiga(teks) gram=zeros(17576,26); n=length(teks); cout=0; for i=1:n-3 hur=teks((i-1)+1:i+3); baris=((hur(1)-65)*26^2)+((hur(2)-65)*26)+(hur(3)-64); kolom=hur(4)-64; gram(baris,kolom)=gram(baris,kolom)+1; end for j=1:17576 myvar=5; jumstate(j)=sum(gram(j,:)); if (jumstate(j)==0) jumstate(j)=myvar; end matri(j,:)=gram(j,:)/jumstate(j); pi2(j)=1/(n-2)*jumstate(j); hit(j) = sum(matri(j,:)); end function hasil = cariinterv(frek, a) for i=1:26 if (a<frek(i)); count=i; break; end; end; if (count>1) c=find(frek>0); baru=frek(c); d=length(c); hit=0; for i=1:d if (count<=c(i)) hit=i; break; end; end; %hit if (hit==1) hasil=count; else

36 set=(frek(count)+baru(hit-1))/2; if (a>set) hasil=count; else hasil=c(hit-1); end end else hasil = count; end Lampiran 43. Pendugaan Kemungkinan Maksimum Peluang Matriks Transis Model Rantai Markov Jika matriks peluang transisi P tidak diketahui maka P akan diduga dari data. Parameter-parameter yang akan diduga matriks berukuran dengan input p ij. Sebuah contoh dari rantai markov realisasi peubah acak dengan peluangnya adalah,,, yang merupakan = = = = = = = = = Fungsi kemungkinan untuk matriks transisinya adalah = = Jika didefinisikan jumlah transisi identik dengan jumlah terjadinya i diikuti oleh j dalam maka fungsi kemungkinan diatas dapat dinyatakan dalam bentuk = = Memaksimumkan fungsi kemungkinan p ij dilakukan sebagai berikut : L = = = + L =,

37 Untuk menduga maka turunan pertama tersebut disamadengankan dengan nol sehingga diperoleh =0. Akibatnya penduga peluang transisi menjadi. Hal tersebut terjadi karena peluang untuk melakukan seluruh transisi dari suatu state harus sama dengan 1 sehingga untuk setiap i =1, Ini berarti jumlah derajat bebas dari matriks peluang transisi bukan n 2 1. tetapi Terdapat dua metode yang dapat digunakan untuk mengatasi masalah tersebut yaitu metode pertama adalah secara eksplisit mengeluarkan parameterparameter sedangkan metode kedua adalah menggunakan pengali Lagrange untuk menjalankan pembatasan-pembatasan. Tesis ini hanya menjelaskan metode pertama. Penjelasan mengenai metode pertama adalah sebagai berikut. Pertama, mengambil peluang transisi secara acak. Karena peluang harus sama dengan 1 atau =1 maka dibuat sebuah fungsi kemungkinan maksimum baru yang memiliki peubah bebas sebanyak n-1 yaitu,,, = Memaksimumkan fungsi kemungkinan,,, dilakukan sebagai berikut :,,, =ln,,, = ln + ln + + ln Turunan pertamanya adalah,,,,,, = = = =0

38 sehingga diperoleh persamaan berikut : = = = Atau dapat dinyatakan dengan = Maka penduga kemungkinan maksimumnya adalah : = = = untuk semua 1. Lampiran 44. Daftar Istilah Dekripsi : Proses mentransformasi siferteks menjadi plainteks dimana setiap fungsi dekripsi ditentukan oleh sebuah algoritma dekripsi dan sebuah kunci (Lidl 1997). Enkripsi : 1) Proses mentransformasi plainteks menjadi siferteks dimana setiap fungsi enkripsi ditentukan oleh sebuah algoritma enkripsi dan sebuah kunci (Lidl 1997). 2) Pemetaan plainteks ke siferteks berdasarkan barisan kunci terpilih (Tilborg 2005). Informasi rahasia : Informasi yang karena nilainya, perlu disembunyikan dan dilindungi agar tidak terbuka untuk umum atau jatuh kepada pihak lain dimana apabila informasi tersebut diketahui oleh umum/pihak lain akan menimbulkan kerugian (Hadiwibowo 2006). Kriptografi : Studi teknik matematika yang berhubungan dengan aspekaspek pengamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi data (Menezes,et al. 1997). Kunci : 1) Parameter khusus yang diperlukan dalam suatu transformasi (

39 2) Suatu elemen dari barisan abjad yang dipilih untuk mendefinisikan proses enkripsi (Tilborg 2005). Pengamanan : Sebuah lingkaran proses yang terus menerus dengan tujuan informasi mengamankan informasi-informasi penting dan rahasia (Hadiwibowo 2006). Plainteks : 1) Bentuk tidak terenkripsi dari suatu berita terenkripsi ( 2) Suatu berita dalam bentuk yang dapat dibaca atau dimengerti ( Siferteks Teks dalam bentuk terenkripsi, lawan dari plainteks (

HASIL DAN PEMBAHASAN. Keempat Kelas PBAS

HASIL DAN PEMBAHASAN. Keempat Kelas PBAS HASIL DAN PEMBAHASAN Pembahasan mengenai pengembangan metodologi uji keterdugaan dengan rantai markov dibatasi pada pencarian karakteristik tingkat kecocokan dalam setiap kelas PBAS, membandingkan karakteristik

Lebih terperinci

PENGEMBANGAN MODEL RANTAI MARKOV UNTUK MENGUJI KETERDUGAAN PADA BARISAN ABJAD

PENGEMBANGAN MODEL RANTAI MARKOV UNTUK MENGUJI KETERDUGAAN PADA BARISAN ABJAD PENGEMBANGAN MODEL RANTAI MARKOV UNTUK MENGUJI KETERDUGAAN PADA BARISAN ABJAD Sari Agustini n.,' Anang Kurnia 2 dan Agus Buono' Lembaga Sandi Negara Email: hafman76@yahoo.com Departemen Statistika, FMIPA

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi TINJAUAN PUSTAKA Kriptografi Kriptografi adalah studi teknik matematika yang berhubungan dengan aspek-aspek pengamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi

Lebih terperinci

Forum Statistika dan Komputasi : Indonesian Journal of Statistics. journal.ipb.ac.id/index.php/statistika

Forum Statistika dan Komputasi : Indonesian Journal of Statistics. journal.ipb.ac.id/index.php/statistika Forum Statistika dan Komputasi : Indonesian Journal of Statistics ISSN : 0853-8115 Vol. 17 No.1, April 2012, p: 21-30 available online at: journal.ipb.ac.id/index.php/statistika PENERAPAN RANTAI MARKOV

Lebih terperinci

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi Kriptografi berasal dari gabungan dua suku kata yang berasal dari bahasa Yunani, yaitu Kryptos dan Graphein. Kryptos memiliki makna tersembunyi, misterius, atau rahasia.

Lebih terperinci

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA Pemodelan & Simulasi Bilangan Acak Bilangan acak adalah bilangan yang kemunculannya terjadi secara acak. Bilangan acak ini penting untuk keperluan simulasi.

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Departemen Teknik Informatika Institut Teknologi Bandung 2004 Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

PEMBANGKIT BILANGAN ACAK (Random Number Generator)

PEMBANGKIT BILANGAN ACAK (Random Number Generator) PEMBANGKIT BILANGAN ACAK (Random Number Generator) Mata Kuliah Pemodelan & Simulasi Jurusan Teknik Informatika Universitas Komputer Indonesia 1 2 Random Number Generator (1) Cara memperoleh : ZAMAN DAHULU,

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

Analisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test

Analisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test Analisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test Luqman A. Siswanto (13513024) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

Sampling dengan Simulasi Komputer

Sampling dengan Simulasi Komputer Modul Sampling dengan Simulasi Komputer PENDAHULUAN Sutawanir Darwis M etode statistika merupakan alat untuk menyelesaikan masalah apabila solusi analitik tidak mungkin diperoleh. Dengan metode statistika

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

ALGORITMA DAN BILANGAN BULAT

ALGORITMA DAN BILANGAN BULAT ALGORITMA DAN BILANGAN BULAT A. ALGORITMA Sebuah masalah dipecahkan dengan mendeskripsikan langkah-langkah penyelesaiannya. Urutan penyelesaian masalah ini dinamakan Algoritma. Definisi 5.1 : Algoritma

Lebih terperinci

BAB III MODEL HIDDEN MARKOV KONTINU DENGAN PROSES OBSERVASI ZERO DELAY

BAB III MODEL HIDDEN MARKOV KONTINU DENGAN PROSES OBSERVASI ZERO DELAY BAB III MODEL HIDDEN MARKOV KONTINU DENGAN PROSES OBSERVASI ZERO DELAY 3.1 State dan Proses Observasi Semua proses didefinisikan pada ruang peluang Ω,,. Misalkan ; adalah rantai Markov dengan state berhingga

Lebih terperinci

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma Pendukung Kriptografi

Algoritma Pendukung Kriptografi Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Simulasi Simulasi adalah suatu cara untuk menduplikasi atau menggambarkan ciri, tampilan, dan karakteristik dari suatu sistem yang nyata secara matematis. Simulasi

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware

Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware Yohanes Andika Ruswan Putranto NIM : 13507067 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

PEMBANGKIT BILANGAN ACAK

PEMBANGKIT BILANGAN ACAK PEMBANGKIT BILANGAN ACAK Mata Kuliah Pemodelan & Simulasi Pertemuan Ke- 7 Riani L. JurusanTeknik Informatika Universitas Komputer Indonesia 1 CARA MEMPEROLEH : Pembangkit Bilangan Acak (Random Number Generator)

Lebih terperinci

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG) Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG) Ferawaty Ng STMIK Mikroskill gold3n27@gmail.com Abstrak Dalam Kriptografi keamanan suatu pesan sangatlah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian Kriptografi Kriptografi adalah merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Uji SAC Terhadap Algoritma Speck

Uji SAC Terhadap Algoritma Speck SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck

Lebih terperinci

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS (DESIGN AND ANALYSIS OF TWOFISH ALGORITHM CRYPTOGRAPHY KEY MODIFICATION ON TEXT DATA) Dwi Anggreni Novitasari ¹, R.

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang

Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain

Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain Novan Parmonangan Simanjuntak (13509034) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id Kinerja yang perlu ditelaah pada algoritma: beban komputasi efisiensi penggunaan memori Yang perlu

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BILANGAN ACAK. Metode untuk mendapatkan bilangan acak : 1. Metode Kongruen Campuran Rumus :

BILANGAN ACAK. Metode untuk mendapatkan bilangan acak : 1. Metode Kongruen Campuran Rumus : BILANGAN ACAK Bilangan acak adalah bilangan sembarang tetapi tidak sembarangan. Kriteria yang harus dipenuhi, yaitu : Bilangan acak harus mempunyai distribusi serba sama (uniform) Beberapa bilangan acak

Lebih terperinci

Bab 2 LANDASAN TEORI. 2.1 Pengantar Proses Stokastik

Bab 2 LANDASAN TEORI. 2.1 Pengantar Proses Stokastik Bab 2 LANDASAN TEORI Pada bab ini akan diberikan penjelasan singkat mengenai pengantar proses stokastik dan rantai Markov, yang akan digunakan untuk analisis pada bab-bab selanjutnya. 2.1 Pengantar Proses

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa

BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa BAB III PEMBAHASAN A. Permasalahan Nyata Keamanan Informasi Informasi rahasia tidak boleh bocor ke publik, jika informasi bocor maka akan merugikan pihak yang berkepentingan dalam informasi tersebut. Informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( ) Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci