BAB I PENDAHULUAN. tidak memiliki pembagi kecuali satu dan bilangan itu sendiri. Karena sifatnya

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. tidak memiliki pembagi kecuali satu dan bilangan itu sendiri. Karena sifatnya"

Transkripsi

1 1 BAB I PENDAHULUAN 1.1. Latar Belakang Bilangan prima merupakan salah satu bilangan penting dalam ilmu matematika. Bilangan prima didefinisikan sebagai bilangan bulat positif yang tidak memiliki pembagi kecuali satu dan bilangan itu sendiri. Karena sifatnya yang unik tersebut, bilangan prima telah mendorong dilakukannya studi mengenai sifat-sifat bilangan prima oleh para matematikawan selama ribuan tahun (Kaczorowski, 2009). Dalam ilmu matematika, studi mengenai bilangan prima merupakan bagian dari studi mengenai teori bilangan. Komputasi bilangan prima digunakan dalam verifikasi konjektur, yaitu suatu pernyataan yang nilai kebenarannya belum diketahui. Contoh konjektur yang berkaitan dengan bilangan prima adalah konjektur Goldbach. Di luar ranah ilmu murni, aplikasi bilangan prima ditemukan pada tahun 1977 dengan diperkenalkannya algoritme RSA (Rivest-Shamir- Adleman). Algoritme ini memanfaatkan rumitnya pemfaktoran hasil perkalian dua buah bilangan prima berukuran besar untuk mengamankan suatu informasi. Dengan ditemukannya algoritme tersebut, saat ini bilangan prima memegang peranan penting dalam bidang kriptografi dan keamanan data (Howey, 2014). Bilangan prima tidak memiliki suatu pola tertentu dalam kemunculannya. Oleh karenanya, salah satu permasalahan yang banyak diteliti adalah mengenai uji keprimaan suatu bilangan. Uji keprimaan bertujuan untuk menguji apakah suatu

2 2 bilangan bulat merupakan bilangan prima atau tidak. Telah banyak algoritme yang muncul mengenai uji keprimaan ini, salah satunya adalah Sieve of Eratosthenes atau Saringan Eratosthenes. Sieve of Eratosthenes merupakan salah satu algoritme dasar mengenai bilangan prima, juga merupakan salah satu yang tertua. Algoritme ini diciptakan oleh Eratosthenes, seorang pustakawan Yunani, dan bertujuan untuk mengidentifikasi atau menyaring bilangan-bilangan prima dari sekumpulan bilangan bulat. Meskipun saat ini telah banyak muncul algoritme penyaringan lain, namun Sieve of Eratosthenes terbukti masih lebih baik dibanding algoritme penyaringan lain (Sorenson, 1991), atau menjadi dasar bagi pengembangan algoritme penyaringan yang lebih efisien (Atkin & Bernstain, 2004). Ide dasar dari Sieve of Eratosthenes adalah eliminasi terhadap bilangan komposit (bukan prima) dan kelipatannya secara berulang terhadap sekumpulan bilangan bulat. Dengan melakukan eliminasi terhadap bilangan-bilangan komposit, maka hasil akhirnya adalah sekumpulan bilangan prima yang telah tersaring dari sekumpulan bilangan bulat. Dalam implementasi modern dengan program komputer, metode paling lazim dari penggunaan algoritme ini adalah dengan menggunakan array biner berukuran n dengan flag pada semua array bernilai awal true. Disini, n menyatakan batas atas dari kumpulan bilangan bulat yang akan disaring. Selanjutnya, secara iterasi dilakukan pengubahan terhadap flag pada array yang mewakili suatu bilangan komposit. Setelah iterasi selesai dilakukan, maka hanya flag pada array yang mewakili bilangan prima yang masih bernilai true. Cara ini

3 3 dapat dengan cepat mengidentifikasi bilangan prima dari sekumpulan bilangan bulat, dengan kompleksitas memori sebesar O(n) (Crandall & Pomerance, 2005). Konsumsi memori dari implementasi algoritme Sieve of Eratosthenes dengan menggunakan array ini menyebabkan munculnya suatu batasan terhadap nilai n maksimal yang dapat dijadikan input. Karena terbatasnya RAM, maka metode ini menjadi kurang handal untuk melakukan penyaringan bilangan prima dengan nilai input n yang sangat besar (Khairunnisa, 2009). Permasalahan tersebut telah coba dipecahkan dengan dikembangkannya algoritme Sieve of Eratosthenes bersegmen yang memiliki kompleksitas memori sebesar O( n) (Bays & Hudson, 1977). Namun meskipun algoritme Sieve of Eratosthenes bersegmen memungkinkan pemrosesan bilangan yang lebih banyak dibanding algoritme Sieve of Eratosthenes biasa, batasan untuk nilai n maksimal akan tetap ada selama proses penyaringan tetap mengandalkan memori primer saja. Di sisi lain, pemanfaatan memori sekunder dalam proses penyaringan bilangan prima masih belum banyak diteliti. Padahal memori sekunder memiliki kapasitas yang lebih besar dibanding RAM. Dengan memanfaatkan memori sekunder, program penyaringan bilangan prima dapat menangani input yang jauh lebih besar. Bilangan prima yang telah tersimpan juga dapat dimanfaatkan oleh program untuk membantu proses penyaringan yang dilakukan. Meskipun demikian, kecepatan akses terhadap memori sekunder lebih lambat dibanding akses terhadap memori primer. Hal tersebut tentunya akan mempengaruhi kecepatan eksekusi program.

4 4 Ada beberapa metode penyimpanan berbasis memori sekunder, salah satunya adalah basis data. Basis data merupakan sebuah mekanisme yang digunakan untuk menyimpan informasi atau data secara terorganisir. Dibanding sistem pengolahan tradisional, basis data memiliki keunggulan dari segi kemudahan untuk menambahkan, mengubah, maupun menghilangkan data yang tersimpan di dalamnya. Kelebihan tersebut membuat basis data dirasa sesuai untuk digunakan dalam algoritme pencarian bilangan prima, karena memudahkan pemanfaatan bilangan prima yang telah ditemukan oleh algoritme. Oleh karena itu, penelitian ini bertujuan untuk mengembangkan suatu implementasi algoritme Sieve of Eratosthenes dengan menggunakan basis data sebagai bentuk penyimpanan sekunder kemudian membandingkannya dengan implementasi standar dari algoritme yang sama. Hasil penelitian ini diharapkan dapat memberikan gambaran mengenai penggunaan memori sekunder, khususnya basis data, dalam implementasi algoritme Sieve of Eratosthenes Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan sebelumnya, didapati bahwa implementasi standar dari algoritme Sieve of Eratosthenes tidak dapat menangani masukan yang sangat besar karena adanya keterbatasan RAM. Oleh karena itu rumusan masalah dari penelitian ini adalah memecahkan permasalahan keterbatasan RAM pada implementasi standar algoritme Sieve of Eratosthenes dengan memanfaatkan basis data.

5 Tujuan Penelitian Tujuan dilakukannya penelitian ini adalah sebagai berikut: 1. Merancang implementasi algoritme Sieve of Eratosthenes dengan menggunakan basis data. 2. Melakukan pengujian unjuk kerja terhadap implementasi algoritme Sieve of Eratosthenes yang menggunakan basis data. 3. Melakukan analisis terhadap kelebihan dan kekurangan dari implementasi algoritme Sieve of Eratosthenes yang menggunakan basis data melalui perbandingan dengan implementasi standar dari algoritme yang sama Manfaat Penelitian Manfaat dilakukannya penelitian ini adalah sebagai berikut: 1. Memperkaya studi mengenai bilangan prima dan implementasi algoritme seputar bilangan prima, khususnya di lingkungan Departemen Teknik Elektro dan Teknologi Informasi, Universitas Gadjah Mada. 2. Memberikan alternatif metode implementasi dari algoritme Sieve of Eratosthenes Batasan Masalah Penelitian yang dilakukan memiliki batasan masalah dalam beberapa aspek, yaitu: 1. Unjuk kerja yang dicermati dalam penelitian ini mencakup konsumsi memori, waktu eksekusi, serta kuantitas banyaknya bilangan prima yang dapat dihasilkan.

6 6 2. Implementasi algoritme Sieve of Eratosthenes dengan menggunakan basis data dirancang berdasarkan source code yang diuji pada tahapan sebelumnya dalam penelitian ini. 3. Penelitian ini membatasi diri pada proses penyaringan bilangan prima dan tidak akan membahas aplikasi bilangan prima yang telah dihasilkan Sistematika Penulisan Laporan penelitian ini menggunakan sistematika yang terdiri dari beberapa bab yang menjelaskan penelitian yang dilakukan. Sistematika yang digunakan pada laporan skripsi ini adalah sebagai berikut: BAB I: PENDAHULUAN Bab ini berisi tentang pengantar mengenai permasalahan yang diteliti. Bab ini terdiri dari Latar Belakang, Perumusan Masalah, Batasan Masalah, Tujuan Penelitian, Manfaat Penelitian, Metode Penelitian, serta Sistematika penulisan itu sendiri. BAB II: TINJAUAN PUSTAKA DAN DASAR TEORI Bab ini menjelaskan mengenai tinjauan pustaka serta teori-teori yang digunakan dalam penelitian ini. BAB III: METODOLOGI PENELITIAN Bab ini menjelaskan metode serta langkah-langkah yang dilakukan dalam penelitian serta rancangan penggunaan basis data pada algoritme Sieve of Eratosthenes.

7 7 BAB IV: HASIL DAN PEMBAHASAN Bab ini berisi hasil pengujian unjuk kerja dari rancangan penggunaan basis data pada algoritme Sieve of Eratosthenes beserta analisis unjuk kerja tersebut. BAB V: KESIMPULAN DAN SARAN Bab ini terdiri dari kesimpulan dari hasil pengujian serta saran yang berisi hal-hal yang dapat dipertimbangkan untuk penelitian selanjutnya.

STUDI SEJARAH DAN PERKEMBANGAN BILANGAN PRIMA

STUDI SEJARAH DAN PERKEMBANGAN BILANGAN PRIMA STUDI SEJARAH DAN PERKEMBANGAN BILANGAN PRIMA Jansen - NIM : 13506028 Jurusan Teknik Informatika ITB, Bandung email: if16028@students.if.itb.ac.id Abstract Makalah ini membahas tentang perkembangan salah

Lebih terperinci

Membangkitkan Bilangan Prima Mersenne di atas 512 Digit Menggunakan Kombinasi Eratosthenes dan Fermat Little Theorem Untuk Pendukung Kunci Publik RSA

Membangkitkan Bilangan Prima Mersenne di atas 512 Digit Menggunakan Kombinasi Eratosthenes dan Fermat Little Theorem Untuk Pendukung Kunci Publik RSA Membangkitkan Bilangan Prima Mersenne di atas 512 Digit Menggunakan Kombinasi Eratosthenes dan Fermat Little Theorem Untuk Pendukung Kunci Publik RSA Muhammad Khoiruddin Harahap Magister Teknik Informatika,

Lebih terperinci

Teorema Fermat Dalam Menentukan Keprimaan Bilangan

Teorema Fermat Dalam Menentukan Keprimaan Bilangan Teorema Fermat Dalam Menentukan Keprimaan Bilangan Jauhar Arifin 13515049 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Sieve of Eratosthenes dan Aplikasinya Dalam Problem Solving

Sieve of Eratosthenes dan Aplikasinya Dalam Problem Solving Sieve of Eratosthenes dan Aplikasinya Dalam Problem Solving Christianto - NIM : 1350003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Sieve of Eratosthenes, Algoritma Bilangan Prima

Sieve of Eratosthenes, Algoritma Bilangan Prima Sieve of Eratosthenes, Bilangan Prima M. R. Al-ghazali NIM. 13509068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA

Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA Rezan Achmad / 13508104 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. dipelajari. Pada awalnya, keindahan sifat bilangan atau sistem bilangan merupakan

BAB 1 PENDAHULUAN. dipelajari. Pada awalnya, keindahan sifat bilangan atau sistem bilangan merupakan BAB 1 PENDAHULUAN 1.1. Latar Belakang Teori bilangan merupakan salah satu cabang matematika yang telah lama dipelajari. Pada awalnya, keindahan sifat bilangan atau sistem bilangan merupakan suatu daya

Lebih terperinci

Bilangan Prima, Uji Keprimaan, dan Berbagai Aplikasi Bilangan Prima

Bilangan Prima, Uji Keprimaan, dan Berbagai Aplikasi Bilangan Prima Bilangan Prima, Uji Keprimaan, dan Berbagai Aplikasi Bilangan Prima Muhammad Furqan Habibi (13511002) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Aplikasi Bilangan Prima dalam Pembentukan Basis Bilangan

Aplikasi Bilangan Prima dalam Pembentukan Basis Bilangan Aplikasi Bilangan Prima dalam Pembentukan Basis Bilangan Freddy Isman - 13513007 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

Sifat Prima Terhadap Fungsionalitas Algoritma RSA

Sifat Prima Terhadap Fungsionalitas Algoritma RSA Sifat Prima Terhadap Fungsionalitas Algoritma RSA Kamal Mahmudi Mahasiswa Jurusan Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Labtek V, Jalan Ganeca 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge dapat dilihat pada Gambar 1. Penjelasan untuk masing-masing langkah adalah sebagai : Studi Literatur Tahapan ini diperlukan untuk mempelajari prinsip dasar aritmetika optimal extension field. Selain itu,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

Pertemuan 4 Pengantar Teori Bilangan

Pertemuan 4 Pengantar Teori Bilangan INSTITUT PERTANIAN BOGOR FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM Jl. Meranti, Kampus IPB Dramaga, Telp./Fax 0251-8625481/8625708 Email: fmipa@apps.ipb.ac.id, https://www.fmipa.ipb.ac.id Pertemuan

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Bilangan prima merupakan suatu hal yang mendasar dan sangat penting dalam bidang matematika secara umum dan teori bilangan secara khusus (Agrawal et al, 2002). Sejak

Lebih terperinci

2. Pengurangan pada Bilangan Bulat

2. Pengurangan pada Bilangan Bulat b. Penjumlahan tanpa alat bantu Penjumlahan pada bilangan yang bernilai kecil dapat dilakukan dengan bantuan garis bilangan. Namun, untuk bilangan-bilangan yang bernilai besar, hal itu tidak dapat dilakukan.

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

Penerapan Algoritma Brute Force dalam mencari Faktor Prima pada suatu Bilangan

Penerapan Algoritma Brute Force dalam mencari Faktor Prima pada suatu Bilangan Penerapan Algoritma Brute Force dalam mencari Faktor Prima pada suatu Bilangan Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu

Lebih terperinci

Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi

Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi Penggunaan Fibonacci dan Josephus Problem dalam Algoritma Enkripsi Transposisi + Substitusi Gregorius Ronny Kaluge / 13508019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

I. PENDAHULUAN II. DASAR TEORI. Contoh lainnya: Solusi: 0= V,1= I,2= O,3= R, 4= N,5= L,7= A,8= F,9= E.

I. PENDAHULUAN II. DASAR TEORI. Contoh lainnya: Solusi: 0= V,1= I,2= O,3= R, 4= N,5= L,7= A,8= F,9= E. Penyelesaian Verbal Arithmetic dengan Algoritma Brute Force Luthfi Chandra Fibrian - 13510047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

2 BILANGAN PRIMA. 2.1 Teorema Fundamental Aritmatika

2 BILANGAN PRIMA. 2.1 Teorema Fundamental Aritmatika Bilangan prima telah dikenal sejak sekolah dasar, yaitu bilangan yang tidak mempunyai faktor selain dari 1 dan dirinya sendiri. Bilangan prima memegang peranan penting karena pada dasarnya konsep apapun

Lebih terperinci

Pengantar Teori Bilangan. Kuliah 4

Pengantar Teori Bilangan. Kuliah 4 Pengantar Teori Bilangan Kuliah 4 Materi Kuliah Bilangan Prima dan Distribusinya Teorema Fundamental Aritmatika Saringan Eratosthenes 22/2/2014 Yanita, FMIPA Matematika Unand 2 Bilangan Prima dan Komposit

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah dirumuskan. Dahulu, kegunaan komputer sangat terbatas pada hal-hal tertentu. Namun,

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

ALGORITMA PENCARIAN BILANGAN PRIMA

ALGORITMA PENCARIAN BILANGAN PRIMA ALGORITMA PENCARIAN BILANGAN PRIMA Gok Asido Haro NIM: 13505072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15072@students.if.itb.ac.id ABSTRAK Untuk

Lebih terperinci

PEMFAKTORAN KUNCI RSA DENGAN METODE PENYARINGAN KUADRATIK HERY MULYONO

PEMFAKTORAN KUNCI RSA DENGAN METODE PENYARINGAN KUADRATIK HERY MULYONO PEMFAKTORAN KUNCI RSA DENGAN METODE PENYARINGAN KUADRATIK HERY MULYONO DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2012 1 PEMFAKTORAN KUNCI RSA DENGAN

Lebih terperinci

MENENTUKAN PRIMALITAS SEMUA BILANGAN YANG TERDAPAT PADA SELANG TERTENTU SECARA BRUTE FORCE

MENENTUKAN PRIMALITAS SEMUA BILANGAN YANG TERDAPAT PADA SELANG TERTENTU SECARA BRUTE FORCE MENENTUKAN PRIMALITAS SEMUA BILANGAN YANG TERDAPAT PADA SELANG TERTENTU SECARA BRUTE FORCE E.Z. Adnan Kashogi 13505094 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus.

Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Waktu komputasi (dalam detik) Kompleksitas Algoritma Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Kemangkusan algoritma

Lebih terperinci

MATEMATIKA PERSANDIAN. Hendra Gunawan,, Ph.D. CBSED - ITB

MATEMATIKA PERSANDIAN. Hendra Gunawan,, Ph.D. CBSED - ITB MATEMATIKA PERSANDIAN Hendra Gunawan,, Ph.D. CBSED - ITB Saya menerima pesan dari seorang teman berupa rangkaian bilangan sebagai berikut: 64, 43, 82, 55, 133, 95, 140, 97, 3, 2, 46, 31, 95, 65, 46, 31,

Lebih terperinci

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA Shauma Hayyu Syakura NIM : 13507025 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BILANGAN DAN KETERBAGIAN BILANGAN BULAT

BILANGAN DAN KETERBAGIAN BILANGAN BULAT BILANGAN DAN KETERBAGIAN BILANGAN BULAT A. Sistem Bilangan Dalam matematika mempelajari urutan dan keberaturan di antara bilangan-bilangan merupakan suatu bagian yang sangat fundamental. Dengan ditemukannya

Lebih terperinci

BILANGAN. Bilangan Satu Bilangan Prima Bilangan Komposit. Bilangan Asli

BILANGAN. Bilangan Satu Bilangan Prima Bilangan Komposit. Bilangan Asli BILANGAN A. Sistem Bilangan Dalam matematika mempelajari urutan dan keberaturan di antara bilangan-bilangan merupakan suatu bagian yang sangat fundamental. Dengan ditemukannya pola dalam suatu bilangan,

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB V BILANGAN BULAT

BAB V BILANGAN BULAT BAB V BILANGAN BULAT PENDAHULUAN Dalam bab ini akan dibicarakan sistem bilangan bulat, yang akan dimulai dengan memperluas sistem bilangan cacah dengan menggunakan sifat-sifat baru tanpa menghilangkan

Lebih terperinci

BAB I PENDAHULUAN. I.I Latar Belakang Masalah

BAB I PENDAHULUAN. I.I Latar Belakang Masalah BAB I PENDAHULUAN I.I Latar Belakang Masalah Produk hortikultura tomat dapat dikatakan sebagai produk yang dikonsumsi pada kualitas tinggi, tetapi tidak mudah menanganinya. Penangan pengemasan pascapanen

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa Abstrak Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Missing data atau data hilang adalah informasi yang tidak tersedia dalam sebuah subyek atau kasus. Fenomena missing data banyak dijumpai dalam survei. Banyak

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. perkembangan komputer saat ini, baik dalam segi perangkat keras (Hardware)

BAB 1 PENDAHULUAN. perkembangan komputer saat ini, baik dalam segi perangkat keras (Hardware) BAB 1 PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan teknologi di dunia saat ini, membuat kehidupan manusia kian efektif dan efisien, pemecahan suatu pekerjaan yang dahulunya membutuhkan waktu lama

Lebih terperinci

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II Kelompok 2 : Ahmad Furqon Adhitya Yudha Kartika Agus Purnawan Bayu Nirwana Copyright @ SIA II - Kelompok 2 Pengendalian Risiko Dari Ancaman

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan sistem informasi menjadi suatu kebutuhan pokok bagi setiap orang yang menggunakan teknologi informasi. Di mana aspek utama dalam keamanan informasi tersebut

Lebih terperinci

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan pemotongan kayu sering dialami oleh industri yang memproduksi batangan-batangan kayu menjadi persediaan kayu dalam potonganpotongan yang lebih

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Program linier merupakan metode matematika dalam mengalokasikan sumber daya yang terbatas untuk mencapai suatu tujuan, seperti memaksimumkan keuntungan dan meminimumkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Problema logaritma diskrit adalah sebuah fundamental penting untuk proses pembentukan kunci pada berbagai algoritma kriptografi yang digunakan sebagai sekuritas dari

Lebih terperinci

Peta Kompetensi Pendidikan Matematika 1/PDGK4203

Peta Kompetensi Pendidikan Matematika 1/PDGK4203 i M Tinjauan Mata Kuliah ata kuliah ini bertujuan memberikan wawasan kepada mahasiswa dan guru tentang Pembelajaran Matematika di SD berdasarkan hakikat anak didik dan hakikat matematika yang diramu dengan

Lebih terperinci

Pengantar Teknik Informatika

Pengantar Teknik Informatika Pengantar Teknik Informatika Algoritma dan Kompleksitas Pertemuan Ke-3 Materi E-learning Tanggal : 1 Oleh : Supatman Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Tahun 2012 Algoritma

Lebih terperinci

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Kenji Prahyudi 13508058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB III ANALISIS KOMPLEKSITAS ALGORITMA

BAB III ANALISIS KOMPLEKSITAS ALGORITMA BAB III ANALISIS KOMPLEKSITAS ALGORITMA 3.1 Kompleksitas Algoritma Suatu masalah dapat mempunyai banyak algoritma penyelesaian. Algoritma yang digunakan tidak saja harus benar, namun juga harus efisien.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga, BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang pengujian dari masing masing metode computing dan juga analisa dari hasil pengujian tersebut. Pengujian dilakukan pada waktu proses dengan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini semakin berkembang pesat dan digunakan untuk mempermudah berbagai aktivitas dan pekerjaan. Penerapan teknologi secara tepat, membuat layanan

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

PENERAPAN INDUKSI MATEMATIKA DALAM PEMBUKTIAN MATEMATIKA

PENERAPAN INDUKSI MATEMATIKA DALAM PEMBUKTIAN MATEMATIKA Penerapan Induksi Matematika Dalam Pembuktian.. PENERAPAN INDUKSI MATEMATIKA DALAM PEMBUKTIAN MATEMATIKA Miksalmina, S.Pd ABSTRAK Induksi matematika merupakan sebuah teknik pembuktian pernyataan yang berkaitan

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

Penerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA)

Penerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA) Penerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA) Firman Rickson Saragih 13506096 1) Jurusan Teknik Informatika ITB, Bandung, email: if16096@students.if.itb.ac.id

Lebih terperinci

PENDAHULUAN METODE NUMERIK

PENDAHULUAN METODE NUMERIK PENDAHULUAN METODE NUMERIK TATA TERTIB KULIAH 1. Bobot Kuliah 3 SKS 2. Keterlambatan masuk kuliah maksimal 30 menit dari jam masuk kuliah 3. Selama kuliah tertib dan taat aturan 4. Dilarang makan dan minum

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar Mario Tressa Juzar (13512016) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Perancangan Perangkat Lunak dengan Metode RSA dengan Pembangkit Bilangan Prima Secara Opsional

Perancangan Perangkat Lunak dengan Metode RSA dengan Pembangkit Bilangan Prima Secara Opsional IJCCS, Vol.x, No.x, July xxxx, pp. 1~5 ISSN: 1978-1520 1 Perancangan Perangkat Lunak dengan Metode RSA dengan Pembangkit Bilangan Prima Secara Opsional Megah Mulya* 1 1 Fakultas Ilmu Komputer; Universitas

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi. BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan sistem komputer menjadi semakin penting seiring dengan berkembangnya proses bisnis yang terkomputerisasi. Proses bisnis terkomputerisasi merupakan proses bisnis

Lebih terperinci