KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

Ukuran: px
Mulai penontonan dengan halaman:

Download "KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI"

Transkripsi

1 KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian Persyaratan guna Memperoleh Gelar Sarjana Sains Oleh: Arum Kurniawati NIM PROGRAM STUDI MATEMATIKA JURUSAN PENDIDIKAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS NEGERI YOGYAKARTA 2017 i

2 KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA Arum Kurniawati ABSTRAK Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Informasi-informasi rahasia perlu disimpan atau disampaikan melalui suatu cara tertentu agar tidak diketahui oleh pihak yang tidak dikehendaki. Untuk mengatasi permasalahan di atas, dapat diselesaikan dengan kriptografi. Untuk menghasilkan algoritma yang kuat sehingga akan menyulitkan penyadap yang tidak berhak yang ingin membaca pesan, maka diperlukan perlindungan ganda untuk mengamankan pesan rahasia tersebut. Tujuan penulisan skripsi ini adalah menjelaskan proses pembuatan pengamanan pesan rahasia dengan mengkombinasikan algoritma Affine Cipher dan ElGamal yang dibahas secara matematis. Dasar dari pembuatan pengamanan pesan rahasia adalah dengan mengkombinasikan algoritma Affine Cipher dan ElGamal. Affine Cipher memiliki kelebihan yaitu menggunakan angka bilangan prima serta memiliki dua data masukan kunci. Sedangkan Algoritma ElGamal memiliki tingkat keamanan dalam pemecahan masalah logaritma diskret pada grup pergandaan bilangan bulat modulo prima. Pembuatan kombinasi algoritma Affine Cipher dan ElGamal untuk pengamanan pesan rahasia diawali dengan pembentukan kunci publik dan kunci privat. Tahap pembuatan kunci ini membutuhkan kunci rahasia, kunci rahasia, bilangan prima, elemen primitif dari Zp* dan sebarang * +, kemudian menghitung: Sehingga didapatkan kunci publik ( ) dan kunci rahasia, dan. Tahap selanjutnya adalah melakukan enkripsi. Plaintext terlebih dahulu dienkripsi dengan algoritma Affine Cipher, dengan menghitung: ( ) ( ), kemudian melakukan enkripsi kembali dengan menggunakan algoritma ElGamal, dengan menghitung: ( ) dan ( ). Dari hasil enkripsi tadi diperoleh ciphertext yang sebenarnya. Tahap selanjutnya adalah melakukan dekripsi. Ciphertext yang diperoleh terlebih dahulu didekripsi dengan menggunakan algoritma ElGamal dengan menghitung: dan (, kemudian melakukan dekripsi kembali dengan menggunakan algoritma Affine Cipher dengan menghitung: ( ) ( ) ( ). Selanjutnya akan diperoleh pesan asli yang telah dikirim oleh pengirim pesan. Kata Kunci: algoritma Affine Cipher, algoritma ElGamal, enkripsi, dekripsi, ciphertext, plaintext, kunci publik dan kunci privat ii

3

4

5

6 Motto Sesungguhnya sesudah kesulitan itu ada kemudahan. QS. Αl- Insyirah : 6 Barang siapa ingin meraih dunia maka harus dengan ilmu, barang siapa ingin meraih akherat maka harus dengan ilmu, barang siapa ingin meraih keduaduanya maka harus dengan ilmu. Al-Hadits Saya akan pikul rahasia itu jika engkau percayakan kepada saya dan saya akan masukkan ke dalam perbendaharaan hati saya dan kemudian saya kunci pintunya erat-erat. Kunci itu akan saya lemparkan jauh-jauh sehingga seorangpun tak dapat mengambilnya ke dalam lagi. Hamka- Di Bawah Lindungan Ka bah You see. A secret is not something untold. It s something which can t be told. Terence McKenna If you want to keep a secret, you must also hide it from yourself. George Orwell vi

7 PERSEMBAHAN Skripsi ini penulis persembahkan untuk: 1. Kedua orang tua, Ibu Rismiyati dan Bapak Suparno yang senantiasa mendoakan, menasehati, menyemangati serta menyayangi selalu. 2. Kakak-kakak tercinta mas Alwan Purbowo, mas Hanka Millyawan, mbak Ari Vanorita, mas Freska Permana yang selalu memberikan semangat, motivasi, dan nasehat. 3. Adik-adik tersayang Yusuf Evan Kuncoro dan Fathya Ilfatara Faizzah. vii

8 KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Allah SWT yang telah melimpahkan segala karunia, rahmat dan hidayah-nya sehingga tugas akhir skripsi yang berjudul Kombinasi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia ini dapat diselesaikan dengan baik. Skripsi ini dibuat untuk memenuhi sebagian persyaratan untuk memperoleh gelar Sarjana Sains dari Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta. Penulis menyadari bahwa dalam penulisan skripsi ini tidak terlepas dari bantuan dan dukungan berbagai pihak, oleh karena itu penulis mengucapkan terima kasih kepada pihak-pihak yang telah membantu dalam menyelesaikan tugas akhir skripsi ini, yaitu kepada : 1. Bapak Dr. Hartono selaku Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Yogyakarta. 2. Bapak Dr. Ali Mahmudi selaku Ketua Jurusan Pendidikan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Yogyakarta. 3. Bapak Dr. Agus Maman Abadi selaku Ketua Program Studi Matematika, Jurusan Pendidikan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Yogyakarta. 4. Ibu Dr. Karyati selaku dosen pembimbing yang telah bersedia memberikan bimbingan dan pengarahan dalam penyelesaian tugas akhir skripsi ini. viii

9 5. Kedua orangtua serta kakak dan adikku yang senantiasa mendoakan, menasehati dan memberi semangat dalam mengerjakan skripsi ini. 6. Sahabat-sahabatku Dita, Nisa, Seli, Desy, Puput, Rohmah, Puji, Putri, dan Dila yang senantiasa menyemangati selama ini. 7. Seluruh anak-anak Matematika B 2012 yang telah menjadi keluarga kedua selama masa perkuliahan di kampus tercinta ini. 8. Terimakasih juga untuk semua pihak yang secara tidak langsung turut membantu dalam kelancaran penyelesaian tugas akhir skripsi ini. Penulis menyadari bahwa tugas akhir skripsi ini masih banyak kekurangan serta kesalahan. Oleh sebab itu penulis mengharapkan kritik dan saran demi kesempurnaan tugas akhir skripsi ini. Semoga kelak skripsi ini dapat memberikan manfaat bagi pihak-pihak yang membaca. Yogyakarta, Mei 2017 Penulis, Arum Kurniawati NIM ix

10 DAFTAR ISI HALAMAN SAMPUL... i ABSTRAK... ii SURAT PERNYATAAN... iii LEMBAR PERSETUJUAN... iv HALAMAN PENGESAHAN... v HALAMAN PERSEMBAHAN... vii KATA PENGANTAR... viii DAFTAR ISI... x DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xiv BAB I... 1 PENDAHULUAN... 1 A. Latar Belakang... 1 B. Batasan Masalah... 3 C. Rumusan Masalah... 4 D. Tujuan... 4 E. Manfaat... 4 BAB II... 6 LANDASAN TEORI... 6 A. Keterbagian... 6 B. Faktor Persekutuan Terbesar (FPB)/Greatest Common Divisor (gcd)... 7 C. Algoritma Euclidean... 9 D. Kekongruenan E. Fungsi Euler F. Akar Primitif G. Uji Bilangan Prima H. Grup I. Kriptografi x

11 BAB III PEMBAHASAN A. Algoritma Affine Cipher Proses Enkripsi Affine Cipher Proses Dekripsi Affine Cipher B. Algoritma ElGamal Proses Pembentukan Kunci Proses Enkripsi ElGamal Proses Dekripsi ElGamal C. Kombinasi Algoritma Affine Cipher dan ElGamal Proses Pembentukan Kunci Kombinasi Affine Cipher dan ElGamal Proses Enkripsi Kombinasi Affine Cipher dan ElGamal Proses Dekripsi Kombinasi Affine Cipher dan ElGamal BAB IV PENUTUP A. Kesimpulan B. Saran DAFTAR PUSTAKA LAMPIRAN xi

12 DAFTAR TABEL Tabel 2.1. Relasi pada * Tabel 3.1. Konversi karakter ke kode ASCII pada Algoritma Affine Cipher Tabel 3.2. Enkripsi plaintext menjadi ciphertext pada Algoritma Affine Cipher Tabel 3.3. Dekripsi ciphertext menjadi plaintext pada Algoritma Affine Cipher Tabel Konversi kode ASCII ke karakter pada Algoritma Affine Cipher Tabel Konversi plaintext ke kode ASCII pada Algoritma ElGamal Tabel 3.6. Enkripsi plaintext menjadi ciphertext pada Algoritma ElGamal Tabel 3.7. Dekripsi ciphertext menjadi plaintext pada Algoritma ElGamal Tabel Konversi kode ASCII ke karakter pada Algoritma ElGamal Tabel Konversi karakter ke kode ASCII pada Kombinasi Algoritma Affine Cipher dan ElGamal Tabel Enkripsi plaintext menjadi ciphertext sementara pada Kombinasi Algoritma Affine Cipher dan ElGamal Tabel Enkripsi plaintext menjadi ciphertext pada Kombinasi Algoritma Affine Cipher dan ElGamal sebenarnya Tabel Dekripsi ciphertext sebenarnya menjadi plaintext sementara pada Kombinasi Algoritma Affine Cipher dan ElGamal Tabel Dekripsi plaintext sementara menjadi plaintext sebenarnya pada Kombinasi Algoritma Affine Cipher dan ElGamal Tabel Konversi kode ASCII ke karakter pada Kombinasi Algoritma Affine Cipher dan ElGamal xii

13 DAFTAR GAMBAR Gambar Relasi dari ke Gambar Skema Kriptografi Simetri Gambar Skema Kriptografi Kunci Publik Gambar 3.1. Diagram alir proses enkripsi Affine Cipher Gambar 3.2. Diagram alir proses dekripsi Affine Cipher Gambar 3.3. Diagram alir proses pembentukan kunci algoritma ElGamal Gambar 3.4. Diagram alir proses enkripsi algoritma ElGamal Gambar 3.5. Diagram alir proses dekripsi algoritma ElGamal Gambar 3.6. Diagram alir proses pembentukan kunci kombinasi algoritma Affine Cipher dan ElGamal Gambar 3.7. Diagram alir proses enkripsi kombinasi algoritma Affine Cipher dan ElGamal Gambar 3.8. Diagram alir proses dekripsi kombinasi algoritma Affine Cipher dan ElGamal Gambar 3.9. Tampilan GUI untuk Pembentukan Kunci dan Enkripsi Kombinasi Algoritma Affine Cipher dan ElGamal Gambar Tampilan GUI untuk Hasil Pembentukan Kunci dan Enkripsi Kombinasi Algoritma Affine Cipher dan ElGamal Gambar Tampilan GUI untuk Proses Dekripsi Kombinasi Algoritma Affine Cipher dan ElGamal Gambar Tampilan GUI untuk Hasil Dekripsi Kombinasi Algoritma Affine Cipher dan ElGamal xiii

14 DAFTAR LAMPIRAN Lampiran 1. Tabel Konversi Kode ASCII ke Desimal Lampiran 2. Script M-file Enkripsi Affine Cipher Lampiran 3. Script M-file Dekripsi Affine Cipher Lampiran 4. Script M-file untuk Pembentukan Kunci Publik dan Kunci Privat Algoritma ElGamal Lampiran 5. Script M-file Enkripsi ElGamal Lampiran 6. Script M-file Dekripsi ElGamal Lampiran 7. Tampilan GUI untuk Program Pembentukan Kunci dan Enkripsi Kombinasi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia Lampiran 8. Script M-file untuk Program GUI Pembentukan Kunci dan Enkripsi Kombinasi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia Lampiran 9. Tampilan GUI untuk Program Dekripsi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia Lampiran 10. Script M-file untuk Program GUI Dekripsi Kombinasi Algoritma Affine Cipher dan ElGamal untuk Pengamanan Pesan Rahasia xiv

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SKRIPSI Oleh Edy Mulyono NIM 031810101086 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

ANALISIS DURASI NYALA LAMPU LALU LINTAS PADA PERSIMPANGAN BERDEKATAN DENGAN PENERAPAN ALJABAR MAX-PLUS HALAMAN JUDUL TUGAS AKHIR SKRIPSI

ANALISIS DURASI NYALA LAMPU LALU LINTAS PADA PERSIMPANGAN BERDEKATAN DENGAN PENERAPAN ALJABAR MAX-PLUS HALAMAN JUDUL TUGAS AKHIR SKRIPSI ANALISIS DURASI NYALA LAMPU LALU LINTAS PADA PERSIMPANGAN BERDEKATAN DENGAN PENERAPAN ALJABAR MAX-PLUS HALAMAN JUDUL TUGAS AKHIR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

APLIKASI KRIPTOGRAFI HILL CIPHER DENGAN MATRIKS m n

APLIKASI KRIPTOGRAFI HILL CIPHER DENGAN MATRIKS m n 1 APLIKASI KRIPTOGRAFI HILL CIPHER DENGAN MATRIKS m n SKRIPSI Diajukan untuk Memenuhi Sebagian Syarat Mencapai Derajat Sarjana S-1 Oleh : LILIS DWI HENDRAWATI 0601060012 PROGRAM STUDI PENDIDIKAN MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

ANALISIS BIFURKASI PADA MODEL MATEMATIS PREDATOR PREY DENGAN DUA PREDATOR SKRIPSI

ANALISIS BIFURKASI PADA MODEL MATEMATIS PREDATOR PREY DENGAN DUA PREDATOR SKRIPSI ANALISIS BIFURKASI PADA MODEL MATEMATIS PREDATOR PREY DENGAN DUA PREDATOR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi Sebagian Persyaratan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM

SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI oleh Ferry Refiandhi NIM 071810101072 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER 2014 SISTEM PENGKODEAN FILE

Lebih terperinci

LATENT ROOT REGRESSION DALAM MENGATASI MULTIKOLINEARITAS PADA FAKTOR-FAKTOR YANG MEMPENGARUHI IHSG DI BURSA EFEK INDONESIA SKRIPSI

LATENT ROOT REGRESSION DALAM MENGATASI MULTIKOLINEARITAS PADA FAKTOR-FAKTOR YANG MEMPENGARUHI IHSG DI BURSA EFEK INDONESIA SKRIPSI LATENT ROOT REGRESSION DALAM MENGATASI MULTIKOLINEARITAS PADA FAKTOR-FAKTOR YANG MEMPENGARUHI IHSG DI BURSA EFEK INDONESIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

APLIKASI GRUP KRISTALOGRAFI UNTUK PEMBENTUKAN MOTIF BATIK YANG DIIMPLEMENTASIKAN DENGAN GRAPHICAL USER INTERFACE (GUI) TUGAS AKHIR SKRIPSI

APLIKASI GRUP KRISTALOGRAFI UNTUK PEMBENTUKAN MOTIF BATIK YANG DIIMPLEMENTASIKAN DENGAN GRAPHICAL USER INTERFACE (GUI) TUGAS AKHIR SKRIPSI APLIKASI GRUP KRISTALOGRAFI UNTUK PEMBENTUKAN MOTIF BATIK YANG DIIMPLEMENTASIKAN DENGAN GRAPHICAL USER INTERFACE (GUI) TUGAS AKHIR SKRIPSI Diajukan Kepada Fakultas Matematika dan Ilmu Pengetahuan Alam

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

ANALISIS FAKTOR FAKTOR YANG MEMPENGARUHI IMPOR MIGAS (MINYAK DAN GAS) DI INDONESIA; PENDEKATAN ERROR CORRECTION MODEL

ANALISIS FAKTOR FAKTOR YANG MEMPENGARUHI IMPOR MIGAS (MINYAK DAN GAS) DI INDONESIA; PENDEKATAN ERROR CORRECTION MODEL ANALISIS FAKTOR FAKTOR YANG MEMPENGARUHI IMPOR MIGAS (MINYAK DAN GAS) DI INDONESIA; PENDEKATAN ERROR CORRECTION MODEL FACTORS AFFECTING IMPORTS OF CRUDE PETROLEUM OIL AND PETROLEUM PRODUCTS IN INDONESIA:

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

SKRIPSI. Oleh : Erwin Kurniawati

SKRIPSI. Oleh : Erwin Kurniawati PENGEMBANGAN PERANGKAT PEMBELAJARAN MATERI SEGIEMPAT DENGAN PENDEKATAN PROBLEM BASED LEARNING UNTUK MENINGKATKAN KEMAMPUAN PEMECAHAN MASALAH SISWA SMP KELAS VII SKRIPSI Diajukan kepada Fakultas Matematika

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

SKRIPSI. Disusun oleh : KARUNIA CHANDRA DEWI NIM : B

SKRIPSI. Disusun oleh : KARUNIA CHANDRA DEWI NIM : B PENGARUH PERGANTIAN CEO (CHIEF EXECUTIVE OFFICER) TERHADAP KINERJA PERUSAHAAN DENGAN MANAJEMEN LABA SEBAGAI VARIABEL INTERVENING (Studi Empiris pada Perusahaan Manufaktur yang Terdaftar di Bursa Efek Indonesia)

Lebih terperinci

PENGEMBANGAN MEDIA PEMBELAJARAN MATEMATIKA BERBASIS MULTIMEDIA PADA MATERI BANGUN RUANG SEDERHANA DI KELAS IV SEKOLAH DASAR (SD) KECAMATAN PURWOJATI

PENGEMBANGAN MEDIA PEMBELAJARAN MATEMATIKA BERBASIS MULTIMEDIA PADA MATERI BANGUN RUANG SEDERHANA DI KELAS IV SEKOLAH DASAR (SD) KECAMATAN PURWOJATI 1 PENGEMBANGAN MEDIA PEMBELAJARAN MATEMATIKA BERBASIS MULTIMEDIA PADA MATERI BANGUN RUANG SEDERHANA DI KELAS IV SEKOLAH DASAR (SD) KECAMATAN PURWOJATI SKRIPSI Diajukan untuk Memenuhi Sebagian dari Syarat

Lebih terperinci

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL i PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL TESIS Diajukan guna melengkapi tugas akhir dan memenuhi salah satu syarat untuk menyelesaikan Program Studi Magister Matematika dan Mencapai

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

PENERAPAN ALGORITMA GENETIKA PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM

PENERAPAN ALGORITMA GENETIKA PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM PENERAPAN ALGORITMA GENETIKA PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM (CVRP) UNTUK DISTRIBUSI SURAT KABAR KEDAULATAN RAKYAT DI KABUPATEN SLEMAN SKRIPSI Diajukan Kepada Fakultas Matematika

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA KEUANGAN BANK SYARIAH DENGAN BANK KONVENSIONAL

ANALISIS PERBANDINGAN KINERJA KEUANGAN BANK SYARIAH DENGAN BANK KONVENSIONAL ANALISIS PERBANDINGAN KINERJA KEUANGAN BANK SYARIAH DENGAN BANK KONVENSIONAL (Studi Kasus pada PT. Bank Syariah Mandiri dan PT. Bank Central Asia) SKRIPSI Diajukan Untuk memenuhi Tugas Dan Syarat-Syarat

Lebih terperinci

APLIKASI PEMBELAJARAN MATEMATIKA KELAS 2 SMP / MTS BERBASIS ANDROID

APLIKASI PEMBELAJARAN MATEMATIKA KELAS 2 SMP / MTS BERBASIS ANDROID APLIKASI PEMBELAJARAN MATEMATIKA KELAS 2 SMP / MTS BERBASIS ANDROID SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata 1 Pada Jurusan Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

HALAMAN PENGESAHAN. Yang bertanda tangan di bawah ini telah membaca Skripsi dengan judul : PENGARUH PERTUMBUHAN EKONOMI, PENDAPATAN ASLI

HALAMAN PENGESAHAN. Yang bertanda tangan di bawah ini telah membaca Skripsi dengan judul : PENGARUH PERTUMBUHAN EKONOMI, PENDAPATAN ASLI PENGARUH PERTUMBUHAN EKONOMI, PENDAPATAN ASLI DAERAH DAN DANA ALOKASI UMUM TERHADAP PENGALOKASIAN ANGGARAN BELANJA MODAL (Studi pada Pemerintah Kabupaten/Kota Se-Eks Karesidenan Surakarta Tahun Anggaran

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

OPTIMISASI PERENCANAAN MENU DIET BAGI PENDERITA DIABETES MELLITUS DENGAN MODEL GOAL PROGRAMMING (STUDI KASUS: RS. PKU MUHAMMADIYAH YOGYAKARTA) SKRIPSI

OPTIMISASI PERENCANAAN MENU DIET BAGI PENDERITA DIABETES MELLITUS DENGAN MODEL GOAL PROGRAMMING (STUDI KASUS: RS. PKU MUHAMMADIYAH YOGYAKARTA) SKRIPSI OPTIMISASI PERENCANAAN MENU DIET BAGI PENDERITA DIABETES MELLITUS DENGAN MODEL GOAL PROGRAMMING (STUDI KASUS: RS. PKU MUHAMMADIYAH YOGYAKARTA) SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 PERANCANGAN PROGRAM APLIKASI ENKRIPSI DAN DEKRIPSI FILE DOKUMEN PT. SWADHARMA

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

PERINGKASAN TEKS BAHASA INDONESIA MENGGUNAKAN MODIFIED DISCRETE DIFFERENTIAL EVOLUTION ALGORITHM

PERINGKASAN TEKS BAHASA INDONESIA MENGGUNAKAN MODIFIED DISCRETE DIFFERENTIAL EVOLUTION ALGORITHM HALAMAN JUDU L PERINGKASAN TEKS BAHASA INDONESIA MENGGUNAKAN MODIFIED DISCRETE DIFFERENTIAL EVOLUTION ALGORITHM SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri

Lebih terperinci

PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB

PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB LAPORAN TUGAS AKHIR Topik Tugas Akhir: Kajian Murni Matematika PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB TUGAS AKHIR Diajukan Kepada Fakultas

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

OPTIMASI BIAYA PRODUKSI PADA HOME INDUSTRY SUSU KEDELAI MENGGUNAKAN PENDEKATAN PENGALI LAGRANGE DAN PEMROGRAMAN KUADRATIK TUGAS AKHIR SKRIPSI

OPTIMASI BIAYA PRODUKSI PADA HOME INDUSTRY SUSU KEDELAI MENGGUNAKAN PENDEKATAN PENGALI LAGRANGE DAN PEMROGRAMAN KUADRATIK TUGAS AKHIR SKRIPSI OPTIMASI BIAYA PRODUKSI PADA HOME INDUSTRY SUSU KEDELAI MENGGUNAKAN PENDEKATAN PENGALI LAGRANGE DAN PEMROGRAMAN KUADRATIK TUGAS AKHIR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam

Lebih terperinci

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

WACANA PERSUASI PADA ARTIKEL ISLAMI DI INTERNET SKRIPSI

WACANA PERSUASI PADA ARTIKEL ISLAMI DI INTERNET SKRIPSI WACANA PERSUASI PADA ARTIKEL ISLAMI DI INTERNET SKRIPSI Untuk Memenuhi Sebagian Persyaratan Guna Mencapai Derajat Sarjana S-1 Pendidikan Bahasa Sastra Indonesia dan Daerah Oleh: GUNAWAN A310060185 FAKULTAS

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

UPAYA MENINGKATKAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA PADA POKOK BAHASAN GARIS SINGGUNG LINGKARAN KELAS VIII A SMP NEGERI 2 PACITAN SKRIPSI

UPAYA MENINGKATKAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA PADA POKOK BAHASAN GARIS SINGGUNG LINGKARAN KELAS VIII A SMP NEGERI 2 PACITAN SKRIPSI UPAYA MENINGKATKAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA PADA POKOK BAHASAN GARIS SINGGUNG LINGKARAN KELAS VIII A SMP NEGERI 2 PACITAN SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

PENGARUH GAJI, LINGKUNGAN KERJA DAN PELATIHAN KERJA TERHADAP KEPUASAN KERJA KARYAWAN TETAP PADA PO SEDYA MULYA DI WONOGIRI

PENGARUH GAJI, LINGKUNGAN KERJA DAN PELATIHAN KERJA TERHADAP KEPUASAN KERJA KARYAWAN TETAP PADA PO SEDYA MULYA DI WONOGIRI PENGARUH GAJI, LINGKUNGAN KERJA DAN PELATIHAN KERJA TERHADAP KEPUASAN KERJA KARYAWAN TETAP PADA PO SEDYA MULYA DI WONOGIRI SKRIPSI Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar

Lebih terperinci

SKRIPSI. Oleh Astri Risdiana NIM

SKRIPSI. Oleh Astri Risdiana NIM PENGARUH PENGGUNAAN METODE EKSPERIMEN PADA MATERI GERAK BENDA TERHADAP HASIL BELAJAR IPA SISWA KELAS III SD NEGERI 1 MIRENG TRUCUK KLATEN TAHUN AJARAN 2011/2012 SKRIPSI Diajukan kepada Fakultas Ilmu Pendidikan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

SRIPSI. Untuk Memenuhi Sebagian Persyaratan Guna Mencapai Derajat Sarjana S-1 Program Studi Pendidikan Matematika. Oleh: Puput Kurniawati A

SRIPSI. Untuk Memenuhi Sebagian Persyaratan Guna Mencapai Derajat Sarjana S-1 Program Studi Pendidikan Matematika. Oleh: Puput Kurniawati A EKSPERIMENTASI PEMBELAJARAN MATEMATIKA MELALUI METODE INQUIRY TERHADAP HASIL BELAJAR DITINJAU DARI TINGKAT KECERDASAN EMOSIONAL SISWA KELAS VIII SEMESTER GENAP TAHUN AJARAN 2012/2013 SMP MUHAMMADIYAH 5

Lebih terperinci

UPAYA MENINGKATKAN MINAT DAN PRESTASI BELAJAR MATEMATIKA SISWA KELAS X-A SMA MUHAMMADIYAH 2 YOGYAKARTA MELALUI MODEL BELAJAR AKTIF TIPE QUIZ TEAM

UPAYA MENINGKATKAN MINAT DAN PRESTASI BELAJAR MATEMATIKA SISWA KELAS X-A SMA MUHAMMADIYAH 2 YOGYAKARTA MELALUI MODEL BELAJAR AKTIF TIPE QUIZ TEAM UPAYA MENINGKATKAN MINAT DAN PRESTASI BELAJAR MATEMATIKA SISWA KELAS X-A SMA MUHAMMADIYAH 2 YOGYAKARTA MELALUI MODEL BELAJAR AKTIF TIPE QUIZ TEAM SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

SKRIPSI. Disusun Sebagai Syarat Guna Memperoleh Gelar Sarjana Ekonomi Jurusan Manajemen Pada Fakultas Ekonomi Universitas Muhammadiyah Surakarta

SKRIPSI. Disusun Sebagai Syarat Guna Memperoleh Gelar Sarjana Ekonomi Jurusan Manajemen Pada Fakultas Ekonomi Universitas Muhammadiyah Surakarta ANALISA PENENTUAN WAKTU STANDAR PRODUKSI DALAM KAITANNYA DENGAN PERENCANAAN DAN PENGAWASAN PRODUKSI PADA PERUSAHAAN MEUBEL YENI FURNITURE DI SERENAN JUWIRING KLATEN SKRIPSI Disusun Sebagai Syarat Guna

Lebih terperinci

SRAGEN SRAGEN SKRIPSI. Oleh L

SRAGEN SRAGEN SKRIPSI. Oleh L FUNGSI PUBLIC RELATIONS (HUMAS) PEMERINTAH KABUPATEN SRAGEN DALAM PEMBENTUKAN CITRA POSITIF KABUPATEN SRAGEN (STUDI DESKRIPTIF KUALITATIF) SKRIPSI Untuk Memenuhi Sebagian Persyaratan Guna Mancapai Gelar

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

TEKNIK PROBING DALAM PEMBELAJARAN BENTUK PANGKAT, AKAR, DAN LOGARITMA DI SMA NEGERI 2 SLEMAN KELAS XA

TEKNIK PROBING DALAM PEMBELAJARAN BENTUK PANGKAT, AKAR, DAN LOGARITMA DI SMA NEGERI 2 SLEMAN KELAS XA TEKNIK PROBING DALAM PEMBELAJARAN BENTUK PANGKAT, AKAR, DAN LOGARITMA DI SMA NEGERI 2 SLEMAN KELAS XA SKRIPSI Diajukan Kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

ANALISIS SOAL-SOAL ULANGAN AKHIR SEMESTER MATEMATIKA KELAS IX SMP NEGERI 2 WONOSARI DITINJAU DARI ASPEK KOGNITIF TAHUN AJARAN 2010/2011 DAN 2011/2012

ANALISIS SOAL-SOAL ULANGAN AKHIR SEMESTER MATEMATIKA KELAS IX SMP NEGERI 2 WONOSARI DITINJAU DARI ASPEK KOGNITIF TAHUN AJARAN 2010/2011 DAN 2011/2012 ANALISIS SOAL-SOAL ULANGAN AKHIR SEMESTER MATEMATIKA KELAS IX SMP NEGERI 2 WONOSARI DITINJAU DARI ASPEK KOGNITIF TAHUN AJARAN 2010/2011 DAN 2011/2012 Skripsi Untuk memenuhi sebagian persyaratan Guna mencapai

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data

Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data SAIFUDIN 41511120085 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 Pengembangan

Lebih terperinci

ANALISIS KESTABILAN MODEL SEII T (SUSCEPTIBLE-EXPOSED-ILL- ILL WITH TREATMENT) PADA PENYAKIT DIABETES MELLITUS TUGAS AKHIR SKRIPSI

ANALISIS KESTABILAN MODEL SEII T (SUSCEPTIBLE-EXPOSED-ILL- ILL WITH TREATMENT) PADA PENYAKIT DIABETES MELLITUS TUGAS AKHIR SKRIPSI ANALISIS KESTABILAN MODEL SEII T (SUSCEPTIBLE-EXPOSED-ILL- ILL WITH TREATMENT) PADA PENYAKIT DIABETES MELLITUS TUGAS AKHIR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

MOTTO. You can't have a million-dollar dream with a minimum-wage work ethic. Stephen C. Hogan

MOTTO. You can't have a million-dollar dream with a minimum-wage work ethic. Stephen C. Hogan ii iii iv v HALAMAN PERSEMBAHAN Puji syukur penulis panjatkan pada segala puji bagi Allah, Rabb alam semesta. Shalawat dan salam semoga terlimpahkan kepada Rassulullah Shallallahu Alaihi wa Sallam, keluarganya,

Lebih terperinci

MOTIVASI GURU YANG MEMILIKI PEKERJAAN SAMPINGAN. SKRIPSI Diajukan Sebagai Syarat Memperoleh Gelar Sarjana (S-1) Psikologi

MOTIVASI GURU YANG MEMILIKI PEKERJAAN SAMPINGAN. SKRIPSI Diajukan Sebagai Syarat Memperoleh Gelar Sarjana (S-1) Psikologi MOTIVASI GURU YANG MEMILIKI PEKERJAAN SAMPINGAN SKRIPSI Diajukan Sebagai Syarat Memperoleh Gelar Sarjana (S-1) Psikologi Oleh : NURHARWANTI F 100 080 126 FAKULTAS PSIKOLOGI UNIVERSITAS MUHAMMADIYAH SURAKARTA

Lebih terperinci

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature Available online at: http://journal.uny.ac.id/index.php/pythagoras PYTHAGORAS: Jurnal Pendidikan Matematika, 12 (1), 2017, 57-64 Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

ANALISIS SISTEM ANTREAN DENGAN DISIPLIN PELAYANAN PREEMPTIVE

ANALISIS SISTEM ANTREAN DENGAN DISIPLIN PELAYANAN PREEMPTIVE ANALISIS SISTEM ANTREAN DENGAN DISIPLIN PELAYANAN PREEMPTIVE SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universutas Negeri Yogyakarta untuk Memenuhi Sebagian Persyaratan guna

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI Oleh Revyana Selviastuti 0700695515 Universitas Bina Nusantara Jakarta 2009 i ANALISIS

Lebih terperinci

PENINGKATAN PEMAHAMAN KONSEP LUAS PERMUKAAN DAN VOLUME BALOK MELALUI PENDEKATAN PEMBELAJARAN SCHEMA-BASED INSTRUCTION (SBI)

PENINGKATAN PEMAHAMAN KONSEP LUAS PERMUKAAN DAN VOLUME BALOK MELALUI PENDEKATAN PEMBELAJARAN SCHEMA-BASED INSTRUCTION (SBI) PENINGKATAN PEMAHAMAN KONSEP LUAS PERMUKAAN DAN VOLUME BALOK MELALUI PENDEKATAN PEMBELAJARAN SCHEMA-BASED INSTRUCTION (SBI) (PTK Pembelajaran Matematika Kelas VIII Semester Genap SMP Muhammadiyah 7 Surakarta

Lebih terperinci

ANALISIS LAPORAN KEUANGAN BERBASIS KAS MENUJU BASIS AKRUAL PADA DINAS PERINDUSTRIAN DAN PERDAGANGAN KOTA SURAKARTA. Tugas Akhir

ANALISIS LAPORAN KEUANGAN BERBASIS KAS MENUJU BASIS AKRUAL PADA DINAS PERINDUSTRIAN DAN PERDAGANGAN KOTA SURAKARTA. Tugas Akhir ANALISIS LAPORAN KEUANGAN BERBASIS KAS MENUJU BASIS AKRUAL PADA DINAS PERINDUSTRIAN DAN PERDAGANGAN KOTA SURAKARTA Tugas Akhir Diajukan untuk melengkapi tugas-tugas dan persyaratan guna mencapai gelar

Lebih terperinci

SKRIPSI. Diajukan untuk Memenuhi Sebagian dari Syarat Memperoleh Gelar Sarjana Pendidikan Program Studi Pendidikan Guru Sekolah Dasar

SKRIPSI. Diajukan untuk Memenuhi Sebagian dari Syarat Memperoleh Gelar Sarjana Pendidikan Program Studi Pendidikan Guru Sekolah Dasar PENGARUH DISIPLIN MENYELESAIKAN TUGAS DAN RASA INGIN TAHU SISWA TERHADAP PRESTASI BELAJAR MATEMATIKA DI KELAS V SD NEGERI 2 SOKANEGARA TAHUN PELAJARAN 2013/2014 SKRIPSI Diajukan untuk Memenuhi Sebagian

Lebih terperinci

PENERAPAN ALGORITMA GENETIKA DAN ALGORITMA SWEEP PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM (CVRP) UNTUK OPTIMASI PENDISTRIBUSIAN GULA

PENERAPAN ALGORITMA GENETIKA DAN ALGORITMA SWEEP PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM (CVRP) UNTUK OPTIMASI PENDISTRIBUSIAN GULA PENERAPAN ALGORITMA GENETIKA DAN ALGORITMA SWEEP PADA PENYELESAIAN CAPACITATED VEHICLE ROUTING PROBLEM (CVRP) UNTUK OPTIMASI PENDISTRIBUSIAN GULA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui BAB I PENDAHULUAN A. Latar Belakang Keamanan informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi tersebut.

Lebih terperinci

PENINGKATAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA KELAS VIII F MELALUI MODEL PEMBELAJARAN THE POWER OF TWO DI SMP NEGERI 5 PURWOKERTO

PENINGKATAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA KELAS VIII F MELALUI MODEL PEMBELAJARAN THE POWER OF TWO DI SMP NEGERI 5 PURWOKERTO PENINGKATAN KEMAMPUAN PEMECAHAN MASALAH MATEMATIKA SISWA KELAS VIII F MELALUI MODEL PEMBELAJARAN THE POWER OF TWO DI SMP NEGERI 5 PURWOKERTO Disusun oleh : RINI SEPTIANI 0901060052 SKRIPSI Diajukan untuk

Lebih terperinci

UPAYA PENINGKATAN KEAKTIFAN SISWA DALAM PEMBELAJARAN MATEMATIKA MELALUI STRATEGI MASTERY LEARNING WITH QUIZ TEAM ( PTK

UPAYA PENINGKATAN KEAKTIFAN SISWA DALAM PEMBELAJARAN MATEMATIKA MELALUI STRATEGI MASTERY LEARNING WITH QUIZ TEAM ( PTK UPAYA PENINGKATAN KEAKTIFAN SISWA DALAM PEMBELAJARAN MATEMATIKA MELALUI STRATEGI MASTERY LEARNING WITH QUIZ TEAM ( PTK Pada Siswa Kelas VIII SMP Negeri 3 Ngadirojo ) SKRIPSI Untuk Memenuhi Sebagian Persyaratan

Lebih terperinci

PENGEMBANGAN MEDIA PEMBELAJARAN BERBASIS TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI SEKOLAH MENENGAH PERTAMA PADA POKOK BAHASAN DALIL PYTHAGORAS

PENGEMBANGAN MEDIA PEMBELAJARAN BERBASIS TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI SEKOLAH MENENGAH PERTAMA PADA POKOK BAHASAN DALIL PYTHAGORAS PENGEMBANGAN MEDIA PEMBELAJARAN BERBASIS TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI SEKOLAH MENENGAH PERTAMA PADA POKOK BAHASAN DALIL PYTHAGORAS (Kelas VIII Semester I SMP Muhammadiyah 4 Surakarta) SKRIPSI

Lebih terperinci

OPTIMASI PELAYANAN ANTRIAN MULTI CHANNEL (M/M/c) PADA STASIUN PENGISIAN BAHAN BAKAR UMUM (SPBU) SAGAN YOGYAKARTA SKRIPSI

OPTIMASI PELAYANAN ANTRIAN MULTI CHANNEL (M/M/c) PADA STASIUN PENGISIAN BAHAN BAKAR UMUM (SPBU) SAGAN YOGYAKARTA SKRIPSI OPTIMASI PELAYANAN ANTRIAN MULTI CHANNEL (M/M/c) PADA STASIUN PENGISIAN BAHAN BAKAR UMUM (SPBU) SAGAN YOGYAKARTA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri

Lebih terperinci

SKRIPSI. Oleh Heny Fariyanti NIM

SKRIPSI. Oleh Heny Fariyanti NIM MENINGKATKAN PRESTASI BELAJAR MATEMATIKA PADA OPERASI HITUNG PERKALIAN MELALUI METODE JARIMATIKA PADA SISWA KELAS III SD N 1 SRIBITAN KASIHAN, BANTUL 2011 / 2012 SKRIPSI Diajukan kepada Fakultas Ilmu Pendidikan

Lebih terperinci

HUBUNGAN ANTARA SELF-EFFICACY DENGAN KECEMASAN MENGHADAPI UJIAN SKRIPSI PADA MAHASISWA PSIKOLOGI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI

HUBUNGAN ANTARA SELF-EFFICACY DENGAN KECEMASAN MENGHADAPI UJIAN SKRIPSI PADA MAHASISWA PSIKOLOGI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI HUBUNGAN ANTARA SELF-EFFICACY DENGAN KECEMASAN MENGHADAPI UJIAN SKRIPSI PADA MAHASISWA PSIKOLOGI UNIVERSITAS MUHAMMADIYAH SURAKARTA SKRIPSI Diajukan Kepada Fakultas Psikologi Untuk Memenuhui Sebagian Syarat

Lebih terperinci

PENGARUH RETURN SAHAM, HARGA SAHAM, VOLUME PERDAGANGAN, DAN VARIAN RETURN SAHAM TERHADAP BID ASK SPREAD

PENGARUH RETURN SAHAM, HARGA SAHAM, VOLUME PERDAGANGAN, DAN VARIAN RETURN SAHAM TERHADAP BID ASK SPREAD PENGARUH RETURN SAHAM, HARGA SAHAM, VOLUME PERDAGANGAN, DAN VARIAN RETURN SAHAM TERHADAP BID ASK SPREAD SAHAM PADA PERUSAHAAN MANUFAKTUR YANG TERDAFTAR DI BURSA EFEK INDONESIA Diajukan Oleh: MAULIDA ZULFA

Lebih terperinci

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

PENGENDALIAN KUALITAS ROKOK DJITOE GOLD EXECUTIVE PADA PT DJITOE INDONESIAN TOBACCO SURAKARTA TUGAS AKHIR

PENGENDALIAN KUALITAS ROKOK DJITOE GOLD EXECUTIVE PADA PT DJITOE INDONESIAN TOBACCO SURAKARTA TUGAS AKHIR PENGENDALIAN KUALITAS ROKOK DJITOE GOLD EXECUTIVE PADA PT DJITOE INDONESIAN TOBACCO SURAKARTA TUGAS AKHIR Diajukan untuk Memenuhi Syarat-syarat Mencapai Sebutan Ahli Madya Manajemen Bisnis Oleh: ARYO SAWUNG

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

RELASI PERGAULAN DALAM PEMBENTUKAN IN-GROUP FEELING PADA PENGHUNI PANTI ASUHAN SANTA MARIA GANJURAN, BANTUL SKRIPSI

RELASI PERGAULAN DALAM PEMBENTUKAN IN-GROUP FEELING PADA PENGHUNI PANTI ASUHAN SANTA MARIA GANJURAN, BANTUL SKRIPSI RELASI PERGAULAN DALAM PEMBENTUKAN IN-GROUP FEELING PADA PENGHUNI PANTI ASUHAN SANTA MARIA GANJURAN, BANTUL SKRIPSI Diajukan kepada Fakultas Ilmu Sosial Universitas Negeri Yogyakarta untuk Memenuhi Sebagian

Lebih terperinci