tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan :
|
|
- Widya Atmadja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 LAMPIRAN
2
3 Lampiran 1. Algoritma PBAS A. Kelas Kesatu PBAS ANSI X.917 Input : seed acak s berukuran 64 bit, bilangan bulat m dan kunci enkripsi DES E-D-E Output : m buah barisan semuacak yang masing-masing berukuran 64 bit,,, Proses : 1. Menghitung nilai = dengan D adalah representasi dari tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan : Hasil,,, PBAS ANSI X.931 Input : seed acak s berukuran 128 bit, bilangan bulat m dan kunci enkripsi AES E-D-E Output : m buah barisan semuacak yang masing-masing berukuran 64 bit,,, Proses : 1. Menghitung nilai = dengan D adalah representasi dari tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan : Hasil,,, B. Kelas Kedua PBAS Blum Blum Shub (BBS) 1. Setup : membangkitkan dua buah bilangan prima besar yang acak p dan q yang masing-masing kongruen dengan 3 modulus 4 dan menghitung n = pq.
4 2. Memilih sebuah bilangan bulat acak s pada interval 1, 1 sedemikian sehingga, =1 dan menghitung 3. Untuk i dari 2 sampai dengan l melakukan : least significant bit dari 4. Barisan output :,,, C. Kelas Ketiga PBAS cmrg PBAS cmrg merupakan combined multiple recursive generator yang ditemukan oleh L Ecuyer. Barisan acaksemu yang dihasilkan PBAS ini berasal dari persamaan : dengan = = + + dan = + + Input : =0, =63308, = , =86098, =0, = dan modulus =2 1 dan = PBAS coveyou = +1 dengan m = 2 32 dan x 1 adalah nilai awal PBAS fishman18 x = ax mod m dengan a = , m = dan x 1 adalah nilai awal. PBAS fishman20 = dengan a = 48271, m = dan x 1 adalah nilai awal. PBAS fishman2x = dengan x n dan y n seperti pada fishman20 dan lecuyer21.
5 PBAS knuthran = + dengan a 1 = , a 2 = dan m = PBAS lecuyer21 = dengan a = 40692, m = dan x 1 adalah nilai awal. PBAS randu = dengan a = m = 2 31 dan x 1 adalah nilai awal. PBAS mrg PBAS ini merupakan multiple recursive generator orde kelima yang ditemukan oleh L Ecuyer, Blouin dan Coutre. Barisan semuacak dihasilkan dari persamaan : = + dengan = , = = =0, =10448 dan =2 1 PBAS gfsr4 PBAS gfsr4 seperti lagged-fibonacci generator. PBAS ini menghasilkan barisan semuacak berdasarkan persamaan = PBAS rand PBAS rand menghasilkan barisan semuacak berdasarkan persamaan : = + dengan a = , c = 12345, m = 2 31 serta x 1 adalah nilai awal. PBAS rand48 PBAS rand menghasilkan barisan semuacak berdasarkan persamaan : = + dengan a = , c = 11, m = 2 48 serta x 1 adalah nilai awal. PBAS minstd PBAS minstd menghasilkan barisan semuacak berdasarkan persamaan : = dengan a = dan m = =
6 PBAS Linear Congruential Generator (LCG) Input : parameter a,b dan m serta seed x 0 Output : barisan angka semuacak,,, Proses : 1. Untuk i dari 1 sampai dengan n melakukan : = +, 1 2. Hasil,,, Parameter yang digunakan dalam LCG1 adalah a = 1, b = 23, m = 35 dan x 1 = 9 sedangkan pada LCG2 adalah a = 1227, b = 0, m = dan x 1 = 1. D. Kelas Keempat PBAS MT19937 PBAS MT19937 yang dibuat oleh Makoto Matsumoto dan Takuji Nishimura merupakan varian dari algoritma twisted feedback shift-register atau PBAS Mersenne Twister. PBAS ini memiliki periode
7 Lampiran 2. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kesatu Gugus Data Tipe 1 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31. Lampiran 3. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kesatu Gugus Data Tipe 2 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31.
8 Lampiran 4. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kesatu Gugus Data Tipe 3 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31. Lampiran 5. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kesatu Gugus Data Tipe 1 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31.
9 Lampiran 6. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kesatu Gugus Data Tipe 2 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31. Lampiran 7. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kesatu Gugus Data Tipe 3 (a) Tanpa Overlap PBAS X9.17 (b) dengan Overlap PBAS X.917 (c) Tanpa Overlap PBAS X9.31 (d) dengan Overlap PBAS X9.31.
10 Lampiran 8. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kedua Gugus Data Tipe 1 (a) Tanpa Overlap (b) dengan Overlap. Lampiran 9. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kedua Gugus Data Tipe 2 (a) Tanpa Overlap (b) dengan Overlap Lampiran 10. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Kedua Gugus Data Tipe 3 (a) Tanpa Overlap (b) dengan Overlap
11 Lampiran 11. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kedua Gugus Data Tipe 1 (a) Tanpa Overlap (b) dengan Overlap Lampiran 12. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kedua Gugus Data Tipe 2 (a) Tanpa Overlap. (b) dengan Overlap Lampiran 13. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Kedua Gugus Data Tipe 3 (a) Tanpa Overlap (b) dengan Overlap
12 Lampiran 14. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Ketiga Gugus Data Tipe 1 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4
13 Lampiran 15. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Ketiga Gugus Data Tipe 2 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4
14 Lampiran 16. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Ketiga Gugus Data Tipe 3 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4
15 Lampiran 17. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Ketiga Gugus Data Tipe 1 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4
16 Lampiran 18. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Ketiga Gugus Data Tipe 2 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4
17 Lampiran 19. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Ketiga Gugus Data Tipe 3 (a) Tanpa Overlap PBAS LCG1 (b) dengan Overlap PBAS LCG1 (c) Tanpa Overlap PBAS Coveyou (d) dengan Overlap PBAS Coveyou (e) Tanpa Overlap PBAS LCG2 (f) dengan Overlap PBAS LCG2 (g) Tanpa Overlap PBAS gfsr4 (h) dengan Overlap PBAS gfsr4
18 Lampiran 20. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Keempat Gugus Data Tipe 1 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd Lampiran 21. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Keempat Gugus Data Tipe 2 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd
19 Lampiran 22. Plot Nilai Peluang Matriks Transisi Orde Satu Kelas Keempat Gugus Data Tipe 3 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd Lampiran 23. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Keempat Gugus Data Tipe 1 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd
20 Lampiran 24. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Keempat Gugus Data Tipe 2 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd Lampiran 25. Plot Nilai Peluang Matriks Transisi Orde Dua Kelas Keempat Gugus Data Tipe 3 (a) Tanpa Overlap PBAS mt19937_1999 (b) dengan Overlap PBAS mt19937_1999 (c) Tanpa Overlap PBAS random128_bsd (d) dengan Overlap PBAS random128_bsd
21 Lampiran 26. Ringkasan Statistik Nilai Peluang Matriks Transisi Orde Satu dan Dua Kelas Kesatu Tipe Gugus Data X9.17 X9.31 Tanpa Overlap dengan Overlap Tanpa Overlap dengan Overlap min maks modus min maks modus min maks modus min maks modus Orde Satu 0, , ,038501; 0, , ,036579; 0, , ,036031; 0,038713; 0,038066; 0,040731; 0,038725; 0,04; 0, , , Satu 0, , ,038501; 0,038713; 0,038725; 0, Dua 0, , ,034836; 0,039123; 0,040014; 0, Tiga 0, , ,034474; 0,03909; 0, , , ,034256; 0,034896; 0,035392; 0, , , , , , , , , , , , ,037152; 0,037471; 0,037683; 0, , , ,034422; 0,035834; 0,036432; 0, Orde Dua Satu , , , Dua 0 0, , , , Tiga 0 0, , , , , , , ,034483
22 Lampiran 27 Ringkasan Statistik Nilai Peluang Matriks Transisi Orde Satu dan Dua Kelas Kedua Tipe Gugus Data Orde1 Orde2 Tanpa Overlap dengan Overlap Tanpa Overlap dengan Overlap min maks modus min maks modus min maks modus min maks modus Satu ; 0, Dua ; ; ; ; Tiga ; ; ;
23 Lampiran 28. Ringkasan Statistik Nilai Peluang Matriks Transisi Orde Satu dan Dua Kelas Ketiga Tipe Gugus Data Orde1 Orde2 Tanpa Overlap dengan Overlap Tanpa Overlap dengan Overlap min maks modus min maks modus min maks modus min maks modus Coveyou Satu Dua Tiga LCG2 Satu Dua Tiga gfsr4 Satu Dua , , , Tiga , , , , , ,
24 Lampiran 29. Ringkasan Statistik Nilai Peluang Matriks Transisi Orde Satu dan Dua Kelas Keempat Tipe Gugus Data Orde1 Orde2 Tanpa Overlap dengan Overlap Tanpa Overlap dengan Overlap min maks modus min maks modus min maks modus min maks modus Satu , , , mt19937_ , Dua Tiga random128_bsd Satu , Dua , , , , , Tiga
25 Lampiran 30. Plot Tingkat Kecocokan Gugus Data tanpa dan dengan Overlap Orde Satu, Dua serta Tiga Kelas Kesatu (a) Tipe 1 (b) Tipe 2 (c) Tipe 3 Lampiran 31. Plot Tingkat Kecocokan Gugus Data tanpa dan dengan Overlap Orde Satu, Dua serta Tiga Kelas Kedua (a) Tipe 1 (b) Tipe 2
26 (c) Tipe 3 Lampiran 32. Plot Tingkat Kecocokan Gugus Data tanpa dan dengan Overlap Orde Satu, Dua serta Tiga Kelas Ketiga (a) Tipe 1 (b) Tipe 2 (c) Tipe 3
27 Lampiran 33. Plot Tingkat Kecocokan Gugus Data tanpa dan dengan Overlap Orde Satu, Dua serta Tiga Kelas Keempat (a) Tipe 1 (b) Tipe 2 (c) Tipe 3 Lampiran 34. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 1 tanpa Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3
28 Lampiran 35. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 1 dengan Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3 Lampiran 36. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 2 tanpa Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3
29 Lampiran 37. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 2 dengan Overlap (a) Orde1 (b) Orde 2 (c) Orde 3 Lampiran 38. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 3 tanpa Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3
30 Lampiran 39. Plot Tingkat Kecocokan Keempat Kelas PBAS Gugus Data Tipe 3 dengan Overlap (a) Orde 1 (b) Orde 2 (c) Orde 3 Lampiran 40. Ringkasan Statistik Gugus Data Tipe 1 tanpa Overlap pada Orde Satu PBAS Mean Minimum Q1 Median Q3 Maximum Kelas Kesatu X917 0,0386 0,0382 0,0384 0,0386 0,0388 0,0392 X931 0,0384 0,0365 0,0380 0,0382 0,0388 0,0403 Kelas Kedua BBS 0,0386 0,0382 0,0385 0,0385 0,0388 0,0390 Kelas Ketiga Cmrg 0,0385 0,0379 0,0381 0,0385 0,0387 0,0389 Coveyou 0,0771 0,0765 0,0769 0,0771 0,0773 0,0780 fishman2x 0,0385 0,0380 0,0382 0,0384 0,0387 0,0392 fishman18 0,0386 0,0369 0,0382 0,0386 0,0391 0,0405 fishman20 0,0386 0,0366 0,0382 0,0385 0,0392 0,0400 gfsr4 0,0385 0,0381 0,0383 0,0386 0,0386 0,0389 Knuthran 0,0384 0,0377 0,0383 0,0384 0,0386 0,0394 knuthran2 0,0389 0,0375 0,0382 0,0392 0,0394 0,0407 LCG1 0,0435 0,0417 0,0423 0,0430 0,0445 0,0472 LCG2 0,0769 0,0764 0,0766 0,0769 0,0772 0,0773 Randu 0,0769 0,0763 0,0767 0,0769 0,0771 0,0778 lecuyer21 0,0388 0,0378 0,0380 0,0386 0,0393 0,0402 Minstd 0,0385 0,0366 0,0378 0,0387 0,0391 0,0406
31 Kelas Ketiga mrg 0,0383 0,0373 0,0379 0,0383 0,0388 0,0397 ran0 0,0384 0,0363 0,0380 0,0384 0,0391 0,0396 ran1 0,0387 0,0370 0,0382 0,0388 0,0390 0,0402 ran2 0,0387 0,0372 0,0379 0,0385 0,0394 0,0403 ran3 0,0387 0,0370 0,0382 0,0388 0,0392 0,0399 rand 0,0766 0,0746 0,0758 0,0768 0,0776 0,0784 rand48 0,0384 0,0374 0,0378 0,0382 0,0391 0,0396 zuf 0,0385 0,0374 0,0378 0,0383 0,0393 0,0400 Kelas Keempat mt ,0382 0,0370 0,0376 0,0382 0,0389 0,0393 mt19937_1998 0,0384 0,0370 0,0380 0,0381 0,0389 0,0404 mt19937_1999 0,0385 0,0381 0,0383 0,0385 0,0388 0,0390 rand128_bsd 0,0385 0,0379 0,0384 0,0385 0,0387 0,0390 random128_glibc2 0,0388 0,0379 0,0384 0,0388 0,0391 0,0399 random128_libc5 0,0381 0,0361 0,0374 0,0379 0,0388 0,0403 rand32_bsd 0,0389 0,0364 0,0385 0,0389 0,0394 0,0409 rand32_glibc2 0,0384 0,0372 0,0379 0,0383 0,0389 0,0397 rand32_libc5 0,0388 0,0375 0,0383 0,0387 0,0394 0,0404 rand64_bsd 0,0383 0,0366 0,0374 0,0386 0,0388 0,0395 rand64_glibc2 0,0383 0,0370 0,0378 0,0383 0,0386 0,0402 Lampiran 41. Rataan Tingkat Kecocokan Kunci OTK Canbera, Jenewa dan New York Ulangan ke- Tingkat Kecocokan Canbera Jenewa New York Orde1 Orde2 Orde3 Orde1 Orde2 Orde3 Orde1 Orde2 Orde Rataan
32 Lampiran 42. Program Simulasi % Gugus Data Tanpa Overlap file='random128_bsd'; files=strcat(file,'.txt'); for i =1:10 fid=fopen(files,'r'); Teks=fread(fid,'*char')'; hasil=teks( *(i-1):i*75000); n=length(hasil) hasil1=teks( *i:i* ); n=length(hasil1) fclose(fid); myfile = strcat(file,'in_',num2str(i),'.txt'); fid2=fopen(myfile,'w'); fprintf(fid2,hasil); fclose(fid2); myfile = strcat(file,'har_',num2str(i),'.txt'); fid3=fopen(myfile,'w'); fprintf(fid3,hasil1); fclose(fid3); end tesnon(file); [fit,jum]=asal(file); function [fit,jum]=overlaps(file) files=strcat(file,'.txt'); fid=fopen(files,'r'); Teks=fread(fid,'*char')'; hasil=teks(1:75000); n=length(hasil) hasil1=teks(75001:100000); n=length(hasil1) fclose(fid); myfile = strcat(file,'oin_1.txt'); fid2=fopen(myfile,'w'); fprintf(fid2,hasil); fclose(fid2); myfile = strcat(file,'ohar_1.txt'); fid3=fopen(myfile,'w'); fprintf(fid3,hasil1); fclose(fid3); for i =2:14 hasil2=teks(65000*(i-1):(65000*(i-1)+75000)-1); n=length(hasil2) hasil3=teks(65000*(i-1)+75000:(65000*(i-1) )-1); n=length(hasil3) myfile = strcat(file,'oin_',num2str(i),'.txt');
33 fid5=fopen(myfile,'w'); fprintf(fid5,hasil2); fclose(fid5); = strcat(file,'ohar_',num2str(i),'.txt'); fid6=fopen(myfile,'w'); fprintf(fid6,hasil3); fclose(fid6); end tesover(file); [fit,jum]=asalover(file); function tesnon(file) for i= 1:10 d=strcat(file,'in_',num2str(i),'.txt'); fid=fopen(d,'r'); Teks=fread(fid,'*char')'; [bigram,pi, matrans]= ordesatu(teks); gen(teks,matrans,file,i); fclose(fid); end function [fit,jum]=asal(file) for i =1:10 d=strcat(file,'har_',num2str(i),'.txt'); fid=fopen(d,'r'); Teks=fread(fid,'*char')'; fclose(fid); e=strcat(file,'out_',num2str(i),'.txt'); fid2=fopen(e,'r'); Teks2=fread(fid2,'*char')'; fclose(fid2); jum(i)=sum(teks==teks2); fit(i)=sum(teks==teks2)/25000; end function gen(teks,matrans,file,cout) n=length(teks); TEMP='ABCDEFGHIJKLMNOPQRSTUVWXYZ'; prefiks=teks(n); myfile = strcat(file,'out_',num2str(cout),'.txt'); fid=fopen(myfile,'w'); for i=1:25000 awal=findstr(temp,prefiks); baris=matrans(awal,:); clear j; Jumlah=0; for j=1:26, if baris(:,j) ~= 0, Jumlah = Jumlah + baris(:,j);
34 frek(j) = Jumlah; else frek(j) = 0; end end a=rand(1); h=cariinterv(frek,a); fwrite(fid,temp(h),'char'); prefiks=temp(h); end fclose(fid); function [bigram,pi, matrans]= ordesatu(teks) n=length(teks); count=1; for i=1:26 myvar=5; for j=1:26 pa =(cat(1,(64+i),(64+j)))'; temp =length(strfind(teks,char(pa))); bigram(i,j)=temp; end; jumstate(i)=sum(bigram(i,:)); if (jumstate(i)==0) jumstate(i)=myvar; end matrans(i,:)=bigram(i,:)/jumstate(i); pi(i)=1/(n-1)*jumstate(i); hit(i) = sum(matrans(i,:)); end; function [B,pi2,matri]=ordedua(Teks) B=zeros(676,26); n=length(teks); %cout=0; for i=1:n-2 hur=teks((i-1)+1:i+2); baris=((hur(1)-65)*26)+(hur(2)-64); kolom=hur(3)-64; B(baris,kolom)=B(baris,kolom)+1; end for j=1:676 myvar=5; jumstate(j)=sum(b(j,:)); if (jumstate(j)==0) jumstate(j)=myvar; end
35 matri(j,:)=b(j,:)/jumstate(j); pi2(j)=1/(n-2)*jumstate(j); hit(j) = sum(matri(j,:)); end function [gram,pi2,matri]=ordetiga(teks) gram=zeros(17576,26); n=length(teks); cout=0; for i=1:n-3 hur=teks((i-1)+1:i+3); baris=((hur(1)-65)*26^2)+((hur(2)-65)*26)+(hur(3)-64); kolom=hur(4)-64; gram(baris,kolom)=gram(baris,kolom)+1; end for j=1:17576 myvar=5; jumstate(j)=sum(gram(j,:)); if (jumstate(j)==0) jumstate(j)=myvar; end matri(j,:)=gram(j,:)/jumstate(j); pi2(j)=1/(n-2)*jumstate(j); hit(j) = sum(matri(j,:)); end function hasil = cariinterv(frek, a) for i=1:26 if (a<frek(i)); count=i; break; end; end; if (count>1) c=find(frek>0); baru=frek(c); d=length(c); hit=0; for i=1:d if (count<=c(i)) hit=i; break; end; end; %hit if (hit==1) hasil=count; else
36 set=(frek(count)+baru(hit-1))/2; if (a>set) hasil=count; else hasil=c(hit-1); end end else hasil = count; end Lampiran 43. Pendugaan Kemungkinan Maksimum Peluang Matriks Transis Model Rantai Markov Jika matriks peluang transisi P tidak diketahui maka P akan diduga dari data. Parameter-parameter yang akan diduga matriks berukuran dengan input p ij. Sebuah contoh dari rantai markov realisasi peubah acak dengan peluangnya adalah,,, yang merupakan = = = = = = = = = Fungsi kemungkinan untuk matriks transisinya adalah = = Jika didefinisikan jumlah transisi identik dengan jumlah terjadinya i diikuti oleh j dalam maka fungsi kemungkinan diatas dapat dinyatakan dalam bentuk = = Memaksimumkan fungsi kemungkinan p ij dilakukan sebagai berikut : L = = = + L =,
37 Untuk menduga maka turunan pertama tersebut disamadengankan dengan nol sehingga diperoleh =0. Akibatnya penduga peluang transisi menjadi. Hal tersebut terjadi karena peluang untuk melakukan seluruh transisi dari suatu state harus sama dengan 1 sehingga untuk setiap i =1, Ini berarti jumlah derajat bebas dari matriks peluang transisi bukan n 2 1. tetapi Terdapat dua metode yang dapat digunakan untuk mengatasi masalah tersebut yaitu metode pertama adalah secara eksplisit mengeluarkan parameterparameter sedangkan metode kedua adalah menggunakan pengali Lagrange untuk menjalankan pembatasan-pembatasan. Tesis ini hanya menjelaskan metode pertama. Penjelasan mengenai metode pertama adalah sebagai berikut. Pertama, mengambil peluang transisi secara acak. Karena peluang harus sama dengan 1 atau =1 maka dibuat sebuah fungsi kemungkinan maksimum baru yang memiliki peubah bebas sebanyak n-1 yaitu,,, = Memaksimumkan fungsi kemungkinan,,, dilakukan sebagai berikut :,,, =ln,,, = ln + ln + + ln Turunan pertamanya adalah,,,,,, = = = =0
38 sehingga diperoleh persamaan berikut : = = = Atau dapat dinyatakan dengan = Maka penduga kemungkinan maksimumnya adalah : = = = untuk semua 1. Lampiran 44. Daftar Istilah Dekripsi : Proses mentransformasi siferteks menjadi plainteks dimana setiap fungsi dekripsi ditentukan oleh sebuah algoritma dekripsi dan sebuah kunci (Lidl 1997). Enkripsi : 1) Proses mentransformasi plainteks menjadi siferteks dimana setiap fungsi enkripsi ditentukan oleh sebuah algoritma enkripsi dan sebuah kunci (Lidl 1997). 2) Pemetaan plainteks ke siferteks berdasarkan barisan kunci terpilih (Tilborg 2005). Informasi rahasia : Informasi yang karena nilainya, perlu disembunyikan dan dilindungi agar tidak terbuka untuk umum atau jatuh kepada pihak lain dimana apabila informasi tersebut diketahui oleh umum/pihak lain akan menimbulkan kerugian (Hadiwibowo 2006). Kriptografi : Studi teknik matematika yang berhubungan dengan aspekaspek pengamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi data (Menezes,et al. 1997). Kunci : 1) Parameter khusus yang diperlukan dalam suatu transformasi (
39 2) Suatu elemen dari barisan abjad yang dipilih untuk mendefinisikan proses enkripsi (Tilborg 2005). Pengamanan : Sebuah lingkaran proses yang terus menerus dengan tujuan informasi mengamankan informasi-informasi penting dan rahasia (Hadiwibowo 2006). Plainteks : 1) Bentuk tidak terenkripsi dari suatu berita terenkripsi ( 2) Suatu berita dalam bentuk yang dapat dibaca atau dimengerti ( Siferteks Teks dalam bentuk terenkripsi, lawan dari plainteks (
HASIL DAN PEMBAHASAN. Keempat Kelas PBAS
HASIL DAN PEMBAHASAN Pembahasan mengenai pengembangan metodologi uji keterdugaan dengan rantai markov dibatasi pada pencarian karakteristik tingkat kecocokan dalam setiap kelas PBAS, membandingkan karakteristik
Lebih terperinciPENGEMBANGAN MODEL RANTAI MARKOV UNTUK MENGUJI KETERDUGAAN PADA BARISAN ABJAD
PENGEMBANGAN MODEL RANTAI MARKOV UNTUK MENGUJI KETERDUGAAN PADA BARISAN ABJAD Sari Agustini n.,' Anang Kurnia 2 dan Agus Buono' Lembaga Sandi Negara Email: hafman76@yahoo.com Departemen Statistika, FMIPA
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
TINJAUAN PUSTAKA Kriptografi Kriptografi adalah studi teknik matematika yang berhubungan dengan aspek-aspek pengamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi
Lebih terperinciForum Statistika dan Komputasi : Indonesian Journal of Statistics. journal.ipb.ac.id/index.php/statistika
Forum Statistika dan Komputasi : Indonesian Journal of Statistics ISSN : 0853-8115 Vol. 17 No.1, April 2012, p: 21-30 available online at: journal.ipb.ac.id/index.php/statistika PENERAPAN RANTAI MARKOV
Lebih terperinciAplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu
Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id
Lebih terperinciPercobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kriptografi Kriptografi berasal dari gabungan dua suku kata yang berasal dari bahasa Yunani, yaitu Kryptos dan Graphein. Kryptos memiliki makna tersembunyi, misterius, atau rahasia.
Lebih terperinciPEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi
PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA Pemodelan & Simulasi Bilangan Acak Bilangan acak adalah bilangan yang kemunculannya terjadi secara acak. Bilangan acak ini penting untuk keperluan simulasi.
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciMessage Authentication Code (MAC) Pembangkit Bilangan Acak Semu
Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciDepartemen Teknik Informatika Institut Teknologi Bandung 2004
Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBlok Cipher JUMT I. PENDAHULUAN
Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN
ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciPEMBANGKIT BILANGAN ACAK (Random Number Generator)
PEMBANGKIT BILANGAN ACAK (Random Number Generator) Mata Kuliah Pemodelan & Simulasi Jurusan Teknik Informatika Universitas Komputer Indonesia 1 2 Random Number Generator (1) Cara memperoleh : ZAMAN DAHULU,
Lebih terperinciPerancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
Lebih terperinciPerancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah
Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciAnalisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test
Analisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test Luqman A. Siswanto (13513024) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.
Lebih terperinciSampling dengan Simulasi Komputer
Modul Sampling dengan Simulasi Komputer PENDAHULUAN Sutawanir Darwis M etode statistika merupakan alat untuk menyelesaikan masalah apabila solusi analitik tidak mungkin diperoleh. Dengan metode statistika
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciALGORITMA DAN BILANGAN BULAT
ALGORITMA DAN BILANGAN BULAT A. ALGORITMA Sebuah masalah dipecahkan dengan mendeskripsikan langkah-langkah penyelesaiannya. Urutan penyelesaian masalah ini dinamakan Algoritma. Definisi 5.1 : Algoritma
Lebih terperinciBAB III MODEL HIDDEN MARKOV KONTINU DENGAN PROSES OBSERVASI ZERO DELAY
BAB III MODEL HIDDEN MARKOV KONTINU DENGAN PROSES OBSERVASI ZERO DELAY 3.1 State dan Proses Observasi Semua proses didefinisikan pada ruang peluang Ω,,. Misalkan ; adalah rantai Markov dengan state berhingga
Lebih terperinciPENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAlgoritma Pendukung Kriptografi
Bahan Kuliah ke-20 IF5054 Kriptografi Algoritma Pendukung Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 20. Algoritma Pendukung Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Simulasi Simulasi adalah suatu cara untuk menduplikasi atau menggambarkan ciri, tampilan, dan karakteristik dari suatu sistem yang nyata secara matematis. Simulasi
Lebih terperinciAdi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciPengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware
Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware Yohanes Andika Ruswan Putranto NIM : 13507067 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPEMBANGKIT BILANGAN ACAK
PEMBANGKIT BILANGAN ACAK Mata Kuliah Pemodelan & Simulasi Pertemuan Ke- 7 Riani L. JurusanTeknik Informatika Universitas Komputer Indonesia 1 CARA MEMPEROLEH : Pembangkit Bilangan Acak (Random Number Generator)
Lebih terperinciAnalisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciPertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)
Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG) Ferawaty Ng STMIK Mikroskill gold3n27@gmail.com Abstrak Dalam Kriptografi keamanan suatu pesan sangatlah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian Kriptografi Kriptografi adalah merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciUji SAC Terhadap Algoritma Speck
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck
Lebih terperinciPERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS
PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS (DESIGN AND ANALYSIS OF TWOFISH ALGORITHM CRYPTOGRAPHY KEY MODIFICATION ON TEXT DATA) Dwi Anggreni Novitasari ¹, R.
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciPerbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang
Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM
BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciPenggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain
Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain Novan Parmonangan Simanjuntak (13509034) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id Kinerja yang perlu ditelaah pada algoritma: beban komputasi efisiensi penggunaan memori Yang perlu
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciBILANGAN ACAK. Metode untuk mendapatkan bilangan acak : 1. Metode Kongruen Campuran Rumus :
BILANGAN ACAK Bilangan acak adalah bilangan sembarang tetapi tidak sembarangan. Kriteria yang harus dipenuhi, yaitu : Bilangan acak harus mempunyai distribusi serba sama (uniform) Beberapa bilangan acak
Lebih terperinciBab 2 LANDASAN TEORI. 2.1 Pengantar Proses Stokastik
Bab 2 LANDASAN TEORI Pada bab ini akan diberikan penjelasan singkat mengenai pengantar proses stokastik dan rantai Markov, yang akan digunakan untuk analisis pada bab-bab selanjutnya. 2.1 Pengantar Proses
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi
Lebih terperinciPERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER
PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan
Lebih terperinciBAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa
BAB III PEMBAHASAN A. Permasalahan Nyata Keamanan Informasi Informasi rahasia tidak boleh bocor ke publik, jika informasi bocor maka akan merugikan pihak yang berkepentingan dalam informasi tersebut. Informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBlock Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )
Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinci