Reza Irawan¹, M. Ary Murti², Koredianto Usman³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom
|
|
- Bambang Atmadjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN DAN IMPLEMENTASI MODUL PERKALIAN MODULO MONTGOMERY UNTUK SISTEM KRIPTOGRAFI KUNCI PUBLIK RSA 512 BIT BERBASIS FPGA (FIELD PROGRAMMABLE GATE ARRAY) (DESIGN AND IMPLEMENTATION OF MONTGOMERY MODULO MULTIPLICATION FOR CRYPTOGRAPHY 512-BIT RSA PUBL Reza Irawan¹, M. Ary Murti², Koredianto Usman³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak ABSTRAKSI Salah satu hal yang penting dalam komunikasi data adalah sistem keamanan. Hal ini penting karena pelanggan akan merasa aman dalam berkomunikasi bila menggunakan sistem komunikasi yang aman. Sistem keamanan dengan level tinggi cocok untuk beberapa pengiriman data, misalnya , e-commerce, dll. Sistem keamanan untuk komunikasi data lazim juga disebut kriptografi. Salah satu algoritma kriptografi yang dipakai untuk penyandian data pada credit card adalah algoritma Rivest-Shamir-Adleman (RSA). Algoritma RSA merupakan jenis algoritma asimetris dimana kunci dalam setiap prosesnya berbeda. Public key digunakan untuk proses enkripsi, sedangkan dalam proses deskripsi menggunakan prívate key. Dalam public key RSA, terdapat dua operasi penting yaitu proses perkalian modulo dan proses operasi eksponensiasi. Operasi perkalian modulo merupakan inti dari algoritma RSA. Operasi tersebut dimplementasikan oleh algoritma Montgomery. Montgomery merupakan algoritma paling efisien dan cocok untuk diimplementasikan pada perangkat keras.lebar data 512 bit merupakan lebar data minimal untuk Kriptografi RSA. Perancangan dimulai dengan menerjemahkan algoritma perkalian modulo tersebut ke dalam alur komputer. Rancangan ini dimodelkan dengan menggunakan bahasa pemrograman VHDL dan disimulasikan menggunakan Modelsim SE 6.0, kemudian disintesis dan diimplementasikan menggunakan iv Xilinx ISE 8.1i, sedangkan devais target menggunakan board FPGA SPARTAN 3 seri XC3S1000 FT256-4C. Hasil implementasi rancangan tugas akhir ini dengan menggunakan target divais FPGA SPARTAN 3 seri XC3S1000 FT256-4C menunjukkan top level entity mampu bekerja pada frekuensi maksimum 39,469 MHz dan membutuhkan slices sebanyak 32% (2485 dari 7680 slices yang tersedia), serta membutuhkan 7% IOBs (13 dari 173 IOBs yang tersedia). Kata Kunci : Kata Kunci: Kriptografi, RSA, FPGA, Montgomery
2 Powered by TCPDF ( Abstract ABSTRACT One of important things in data communication is a security system. This system is so important that users feel secured when communicate. High-level security system can be applied for some data deliveries, such as , ecommerce, etc. Security system in data communication is well known as cryptography. One of cryptography algorithms used for credit card coding is Rivest- Shamir-Adleman (RSA). RSA is an asymetric algorithm which uses different keys in its proccess. They are public key and prívate key. Public key is used for encryption and prívate key is used for decryption. Two main operations consisted in public key are modulo multiplication and exponential proccess. Modulo multiplication rules the RSA algorithm. An algorithm which can implement the multiplication is Montgomery. Montgomery can be applied in hardware because of its efficiency. 512-bit width is minimum value for RSA cryptography. The RSA construction starts from translating the multiplication algorithm into a computer. The design is drawn by using VHDL dan simulated by using Modelsim SE 6.0. The implementation and synthesizing are proccessed by Xilinx ISE 8.1i. Finally, the result is transfered to a device named FPGA SPARTAN 3 XC3S1000 FT256-4C. This final project design implementation result by using device target FPGA Spartan 3 XC3S1000 FT256-4C series show top level entity capable work on maximum frequency 39,469 MHz and required slices 32% (2485 out of 7680), and also required 7% IOBs (13 out of 173). Keywords : Keywords:Cryptography, RSA, FPGA, Montgomery
3 BAB I PENDAHULUAN 1.1 Latar Belakang Berawal dari sebuah keamanan dalam komunikasi data yang merupakan suatu hal yang penting, karena informasi/data tersebut akan menjadi aset bagi perorangan, organisasi, dan instansi pemerintah. Apabila informasi tersebut dapat diakses secara ilegal oleh pihak tertentu maka akan dapat merugikan bagi pemilik informasi.oleh karena itu pengiriman dan penerimaan informasi harus dilakukan secara aman dan legal serta terjamin kerahasiannya.untuk menjaga informasi berupa data penting, salah satunya dapat dilakukan dengan menggunakan metode kriptografi. Kriptografi adalah ilmu yang memanfaatkan fungsi matematis untuk mengubah suatu informasi yang aman melalui suatu transformasi tertentu. Terdapat beberapa algoritma yang dapat digunakan untuk melakuakan transformasi. Algoritma ini dapat diimplementasikan baik dalam bentuk software maupun hardware yang masing-masing memiliki kelebiahan dan kekurangan. Implementasi dalam bentuk hardware pada umumnya memiliki performansi yang lebih baik terutama pada kecepatan proses dibanding implementasi dalam bentuk software, namun biaya implementasi dalam bentuk hardware tentunya lebih besar dari implementasi dalam bentuk software. Sistem keamanan dengan level tinggi cocok untuk beberapa pengiriman data, misalnya , e-commerce, dll. Sistem keamanan untuk komunikasi data lazim juga disebut kriptografi. Salah satu algoritma kriptografi yang dipakai untuk penyandian data pada credit card adalah algoritma Rivest-Shamir-Adleman (RSA) (Rivest-Shamir-Adleman). Algoritma RSA ini merupakan kriptografi asimetri dimana ada 2 buah kunci yang berbeda, ada public key pada proses enkripsi dan private key pada proses deskripsi. Public key dapat diketahui oleh semua orang, tetapi
4 Bab I Pendahuluan 2 private key hanya instansi yang mengetahuinya. Sehingga algoritma ini dirasa cukup aman untuk aplikasi e-commerce. Kecepatan, komputasi daya, dan tingkat keamanan adalah hal-hal yang saling berpengaruh dalam kriptosistem ini. Adalah sesuatu yang sulit untuk mencapai kecepatan yang tinggi, komputasi yang rendah, dan tingkat keamanan yang tinggi dalam suatu rancangan. Karena pada umumnya yang tercapai adalah semakin tinggi tingkat keamanan yang diinginkan maka makin tinggi pula komputasi daya yang dibutuhkan dan makin rendah kecepatan yang dihasilkan. 1.2 Perumusan Masalah Dalam penulisan Tugas Akhir ini perumusan masalah akan difokuskan pada beberapa hal, yaitu: 1. Perancangan perkalian modulo RSA yang berbasis pada algoritma Montgomery dengan VHDL (Very High Speed Integrated Circuit Hardware Language). 2. Pengalokasian port yang diperlukan pada implementasi. 3. Sintesis perkalian modulo Montgomery. 4. Implementasi perkalian modulo RSA yang berbasis pada algoritma Montgomery ke devais target FPGA SPARTAN 3 seri XC3S1000 FT256-4C. Gambar 1.1 Blok Sistem yang akan diimplementasikan pada FPGA INSTITUT TEKNOLOGI TELKOM
5 Bab I Pendahuluan Batasan Masalah Dalam Tugas Akhir ini, batasan masalah yang digunakan adalah: 1. Pembahasan difokuskan pada perancangan dan implementasi menggunakan algoritma perkalian modulo Montgomery. 2. Input yang digunakan dalam perancangan & implementasi menggunakan lebar data 512 bit. 3. Tidak mengimplementasikan dalam bentuk smartcard. 4. Target device yang digunakan adalah FPGA SPARTAN 3 seri XC3S1000 FT256-4C. 5. Analisa sistem dilakukan dengan mengamati dan menyimpulkan data data keluaran sistem (512 bit) dengan masukan sistem (512 bit ) serta melakukan verifikasi rancangan. 1.4 Tujuan Penulisan Tujuan dari Tugas Akhir ini adalah: 1. Melakukan perancangan dan simulasi perkalian modulo RSA 512 bit yang berbasis pada algoritma Montgomery menggunakan bahasa pemrograman VHDL. 2. Mengimplementasikan perkalian modulo RSA 512 bit yang berbasis pada algoritma Montgomery ke board FPGA Spartan 3 seri XC3S1000 FT256 4C. 3. Menganalisa sistem dalam hal analisa perancangan (simulasi), verifikasi perancangan, dan analisa penggunaan resources. 1.5 Metode penulisan Metode yang akan dilakukan dalam penyusunan Tugas Akhir ini adalah: 1. Studi literatur Pencarian dan pengumpulan literatur yang langsung berkaitan dengan masalah-masalah yang ada pada Tugas Akhir ini baik mengenai algoritma perkalian modulo Montgomery atau tentang bahasa pemrograman VHDL, serta dari Tugas Akhir Mahasiswa ITTelkom dan perguruan tinggi lain, yang mendukung Tugas Akhir ini. INSTITUT TEKNOLOGI TELKOM
6 Bab I Pendahuluan 4 2. Perancangan dan Simulasi Perancangan sistem yang sesuai dengan spesifikasi algoritma kriptografi A5/2 dengan bahasa VHDL dengan bantuan software Modelsim 6.0 dan Xilinx WebPack Project Navigator 8.1i. Metode perancangan yang digunakan adalah gabungan antara top-down dan bottom-up. 3. Analisa Analisa sistem dalam hal analisa perancangan (simulasi), verifikasi perancangan, dan analisa penggunaan resources. 4. Implementasi Desain yang telah berhasil dijalankan pada software simulasi, kemudian akan disintesis & diimplementasikan pada FPGA SPARTAN 3 Seri XC3S1000 FT256-4C, dan diuji serta dianalisis kinerjanya 1.6 Sistematika Penulisan Laporan Tugas Akhir akan dirancang dengan sistematika sebagai berikut : BAB I : Pendahuluan Bab ini membahas tentang latar belakang, maksud dan tujuan, batasan masalah, rumusan masalah, serta sistematika pembahasan dari perancangan sistem. BAB II : Landasan Teori Membahas landasan teori yang berhubungan dengan keamanan algoritma kriptografi RSA. Teori dasar ini difokuskan pada teoriteori dasar pada mekanisme, kriptografi dan algoritma perkalian Montgomery. BAB III : Perancangan Sistem Bab ini akan membahas perancangan algoritma Perkalian Montgomery dengan menggunakan software VHDL Model sim 6.0, simulasi, dan analisa hasil simulasi. BAB IV : Analisa Sistem INSTITUT TEKNOLOGI TELKOM
7 Powered by TCPDF ( Bab I Pendahuluan 5 Bab ini berisi analisa hasil perancangan, analisa hasil sintesis, dan akan diimplementasikan sistem hasil simulasi di model sim 6.0 ke devais target board FPGA SPARTAN 3 seri XC3S1000 FT256-4C. BAB V : Kesimpulan & Saran Bab ini berisi kesimpulan mengenai tugas akhir ini dan saran untuk pengembangan TA ini selanjutnya. INSTITUT TEKNOLOGI TELKOM
8 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari Tugas Akhir yang berjudul : Perancangan dan Implementasi Modul Perkalian Modulo Montgomery Untuk Sistem Kriptografi Kunci Publik RSA 512 Bit Berbasis FPGA (Field Programmable Gate Array) antara lain : 1. Hasil simulasi perancangan menunjukkan bahwa sistem (Main Module) dapat melakukan proses perkalian modulo Montgomery yang sesuai dengan spesifikasi. 2. Hasil simulasi perancangan menunjukkan bahwa sistem main module register (Top level Entity) dapat me-multiplex 512 bit ke 8 bit serial. 3. Hasil simulasi perancangan sistem (Main Module) dengan Model sim 6.0 diperoleh jumlah clkcycle sebanyak untuk melakukan satu kali proses (512 bit) sehingga diperoleh troughput bit/clkcycle. 4. Hasil Sintesis menggunakan Xilinx-ISE Project Navigator 8.1i menunjukkan bahwa maksimum frekuensi clock yang boleh digunakan untuk top level entity adalah sebesar 39,469MHz. 5. Hasil Implementasi sistem (Main Module regsiter) dengan menggunakan FPGA Spartan 3 XC3S1000 FT256-4C didapatkan waktu proses (T) adalah 0,262 ms. 6. Slice yang dibutuhkan untuk implementasi dengan menggunakan FPGA Spartan 3 XC3S1000 FT256 4C sebanyak 1814 slices dari slices, sedangkan IOB total yang digunakan adalah sebanyak 13 IOB dari 173 IOB.
9 Powered by TCPDF ( Bab V Kesimpulan dan Saran Saran Setelah melakukan tugas akhir ini ada beberapa saran yang perlu dipertimbangkan untuk pengembangan lebih lanjut, yaitu: 1. Pelu ditambahkan modul eksponensial Montgomery dan modul Kontroller sehingga dapat berfungsi sebagai Prosesor RSA yang dapat melakukan enkripsi dan dekripsi. 2. Perlu dibuat perbandingan performansi algoritma untuk penyelesaian RSA dengan menggunakan FPGA yang berbeda. 3. Perlu dilakukan optimalisasi penggunaan resources terhadap perancangan sistem. INSTITUT TEKNOLOGI TELKOM
10 Powered by TCPDF ( DAFTAR PUSTAKA [1] Kurniawan, Yusuf, Kriptografi Keamanan Internet dan Jaringan Telekomunikasi, Informatika, Bandung, [2] RSA Algorithm, DI Management Services, Sydney, Austarlia, 2006, [3] S. Kaliski JrBarkan, T. Acar, Analyzing and Comparing Montgomery Multiplication Algorithms, 16(3), 1996, IEEE Micro. [4] J. Smith, Douglas, HDL Chip Design, Madison : Doone Publications, January [5] fpgas/spartan3_product_table.pdf [6] Thomas Blum, Christof Paar, High Radix Montgomery Modular Exponentiation on Reconfigurable Hardware, Ece Department, Worcester Polytechnic Institute, USA. [7] CK, Koc, RSA Hardware Implementation, Version 2.0, Redwood City : RSA Laboratories, RSA Data Securitis Inc, November [8] F. Thinder, Richard, Digital Engineering Design, A modern Approarch, New Jersey : Prentice-Hall Inc, 1991 [9] Modelsim, SE/EE Tutorial Versio 5.4a, Portland : Model Technology Inc, April [10] R.L.Rivest, A.Shamir, L.Adleman, A method for Obtaining Digital Signature and Publik-Key Cryptosystems, [11] O. Hwang, Enoch, Microprocessor Design Principles and Practices With VHDL, Brooks, Cole, [12] L. Perry, Douglas, VHDL Programming by Example, Mc-Graw-Hill. [13] Xilinx, Product Overview FPGA, CPLD, and Software Solutions, USA: Xilinx Inc, xvii
Konferensi Nasional Sistem dan Informatika 2009; Bali, November 14, 2009
PERANCANGAN DAN IMPLEMENTASI MODUL PERKALIAN MODULO MONTGOMERY UNTUK SISTEM KRIPTOGRAFI KUNCI PUBLIK RSA 512 BIT BERBASIS FPGA (FIELD PROGRAMMABLE GATE ARRAY) Reza Irawan 1, M.Ary Murti 2, Koredianto Usman
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciMODUL TRAINING PRAKTIKUM MENGGUNAKAN FPGA
MODUL TRAINING PRAKTIKUM MENGGUNAKAN FPGA Dwi Herlambang; Dicki Hugo Joputra; Rudy Susanto Computer Engineering Department, Faculty of Engineering, Binus University Jl. K.H. Syahdan No. 9, Palmerah, Jakarta
Lebih terperinciDAFTAR ISI ABSTRAK KATA PENGANTAR
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciIna Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION
Lebih terperinciBAB 1. Pendahuluan. diprogram secara digital ditemukan seperti IC sederhana seperti General Array
BAB 1 Pendahuluan 1.1 Latar Belakang Perkembangan dunia dalam segala aspek kehidupan makin hari semakin cepat apalagi belakangan ini sangat pesat sekali perkembangnya, terutama perkembangan pada dunia
Lebih terperinciuntuk ASIC tinggi, algoritma harus diverifikasi dan dioptimalkan sebelum implementasi. Namun dengan berkembangnya teknologi VLSI, implementasi perangk
IMPLEMENTASI SERIAL MULTIPLIERS 8 BIT KE DALAM IC FPGA SEBAGAI PENDUKUNG PERCEPATAN OPERASI PERKALIAN DALAM KOMPRESI CITRA Drs. Lingga Hermanto, MMSi 1 Iman Ilmawan Muharam 2 1. Dosen Universitas Gunadarma
Lebih terperinciTeknologi Implementasi dan Metodologi Desain Sistem Digital
Metodologi Desain TSK505 - Lanjut Eko Didik Teknik Sistem Komputer - Universitas Diponegoro Review Kuliah Sebelumnya dibahas tentang teknologi implementasi sistem digital di IC keluarga 7400, PLD (PLA,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi satelit begitu cepat akhir-akhir ini. Saat ini IT Telkom sedang mengembangkan satelit nano atau nanosatelit untuk keperluan riset. Nanosatelit
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the
Lebih terperinciAplikasi FPGA dalam Pengontrolan Ruangan
UNIVERSITAS BINA NUSANTARA Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Genap 2003/2004 Aplikasi FPGA dalam Pengontrolan Ruangan Hendri 0400539326 Tinus Chondro 0400530112 Robin Saor 0400535826
Lebih terperinciField Programmable Gate Array (FPGA) merupakan perangkat keras yang nantinya akan digunakan untuk mengimplementasikan perangkat lunak yang telah diran
DISAIN DAN IMPLEMENTASI FULL ADDER DAN FULL SUBSTRACTOR SERIAL DATA KEDALAM IC FPGA SEBAGAI PERCEPATAN PERKALIAN MATRIKS DALAM OPERASI CITRA Drs. Lingga Hermanto, MM,. MMSI., 1 Shandi Aji Pusghiyanto 2
Lebih terperinciTeknik-Teknik Kriptanalisis Pada RSA
Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the
Lebih terperinciPERANCANGAN DAN SIMULASI ALAT PENGHITUNG JUMLAH DETAK JANTUNG MENGGUNAKAN ISE WEBPACK 13.1
PERANCANGAN DAN SIMULASI ALAT PENGHITUNG JUMLAH DETAK JANTUNG MENGGUNAKAN ISE WEBPACK 13.1 Disusun oleh Nama : Hannita Andriani NPM : 13410128 Jurusan : Teknik Elektro Dosen Pembimbing I : Dr. Wahyu Kusuma
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciKonferensi Nasional Sistem dan Informatika 2011; Bali, November 12, 2011
IMPLEMENTASI ALGORITMA SNOW 2.0 DALAM FIELD PROGRAMMABLE GATE ARRAY (FPGA) SEBAGAI CRYPTOPROCESSOR ENKRIPSI/DEKRIPSI DATA PADA FPGA XILINX SPARTAN 3E XC3S500E Agus Mahardika Ari Laksmono, Mohamad Syahral
Lebih terperinciBAB 1 PENDAHULUAN. dengan teknologi digital, maka perangkat tersebut memiliki sebuah integrated
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi digital kini sudah dapat dinikmati hampir di semua produk yang ada di sekitar kita. Mulai dari kamera, televisi, telepon, sampai mesin cuci. Jika sebuah perangkat
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB I PENDAHULUAN. komunikasi nirkabel mulai dari generasi 1 yaitu AMPS (Advance Mobile Phone
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem komunikasi mengalami perkembangan yang sangat pesat terutama sistem komunikasi nirkabel. Hal ini dikarenakan tuntutan masyarakat akan kebutuhan komunikasi di
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komunikasi dalam sepuluh tahun terakhir meningkat dengan sangat cepat. Salah satunya adalah televisi digital. Televisi digital adalah
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan teknik penjamakan dapat mengefisienkan transmisi data. Pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknik penjamakan dapat mengefisienkan transmisi data. Pada salah satu teknik penjamakan, yaitu penjamakan pembagian frekuensi (Frequency Division Multiplexing,
Lebih terperinciBAB 5 VERIFIKASI DAN IMPLEMENTASI FPGA
BAB 5 VERIFIKASI DAN IMPLEMENTASI FPGA Bab ini membahas tentang proses verifikasi dan implementasi desain ke FPGA board. Proses verifikasi meliputi simulasi fungsional, simulasi gate-level, dan verifikasi
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciAPLIKASI RFID UNTUK PEMISAHAN PRODUK PADA INDUSTRI
UNIVERSITAS BINA NUSANTARA Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Genap 2004/2005 APLIKASI RFID UNTUK PEMISAHAN PRODUK PADA INDUSTRI Alexander Nicolas 0500577602 Frederic Yolanda 0500586683
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Istilah cryptocurrency akhir-akhir ini (setelah kemunculan bitcoin pada tahun 2009) secara terus menerus menjadi lebih banyak dibicarakan oleh banyak kalangan. Dimulai
Lebih terperinciI. Pendahuluan. II. Tujuan. III. Gambaran Disain. MODUL 3 Stopwatch
MODUL 3 Stopwatch I. Pendahuluan Pada praktikum ini, anda akan mempelajari cara mengembangkan sebuah sistem pada IC FPGA Spartan-II buatan menggunakan software ISE WebPack. Sistim yang dibuat adalah sebuah
Lebih terperinciLampu lalu lintas sederhana berbasis Field Programmable Gate Array (FPGA) menggunakan Finite State Machine
Lampu lalu lintas sederhana berbasis Field Programmable Gate Array (FPGA) menggunakan Finite State Machine Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara,
Lebih terperinciPerancangan Aritmetic Logic Unit (ALU) pada FPGA
MODUL III Perancangan Aritmetic Logic Unit (ALU) pada FPGA I. Tujuan Pada Percobaan ini praktikan akan mempelajari tentang bagaimana cara mengembangkan Aritmetic Logic Unit (ALU) pada IC FPGA dengan pendekatan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciIMPLEMENTASI FIELD PROGRAMMABLE GATE ARRAY (FPGA) UNTUK MEMBUAT GAME RICOCHET. Naskah Publikasi. diajukan oleh Astona Sura Satrida
IMPLEMENTASI FIELD PROGRAMMABLE GATE ARRAY (FPGA) UNTUK MEMBUAT GAME RICOCHET Naskah Publikasi diajukan oleh Astona Sura Satrida 08.11.2471 Kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciDAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN
ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciSATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Pemrograman Devais FPGA : IT012254 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengenalan dan konsep dasar FPGA TIU: konsep dasar FPGA
Lebih terperinciPERANCANGAN PENGENDALI PID DIGITAL DAN IMPLEMENTASINYA MENGGUNAKAN FPGA
PERANCANGAN PENGENDALI PID DIGITAL DAN IMPLEMENTASINYA MENGGUNAKAN FPGA TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh DEDI TRIYANTO NIM
Lebih terperinciIMPLEMENTASI PERHITUNGAN KECEPATAN OBJEK BERGERAK BERBASIS WEBCAM DAN PENGOLAHAN CITRA DIGITAL
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2009 IMPLEMENTASI PERHITUNGAN KECEPATAN OBJEK BERGERAK BERBASIS WEBCAM DAN PENGOLAHAN CITRA DIGITAL Bambang Hermanto¹, Koredianto Usman², Iwan Iwut Tirtoasmoro³
Lebih terperinci1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah
1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciAnalisa Model Implementasi Field Programmable Gate Array (FPGA) dan Application Spesific Integrated Circuit (ASIC)
Analisa Model Implementasi Field Programmable Gate Array (FPGA) dan Application Spesific Integrated Circuit (ASIC) Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road
Lebih terperinciPENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI
PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia
Lebih terperinciImplementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging
Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciImplementasi Prototipe Sistem Kontrol Elevator Berbasis FPGA Menggunakan VHDL
Implementasi Prototipe Sistem Kontrol Elevator Berbasis FPGA Menggunakan VHDL Agfianto Eko Putra 1, Heru Arif Yuliadi 2 1,2 Elektronika dan Instrumentasi (ELINS), FMIPA Universitas Gadjah Mada, Bulaksumur,
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciPERANCANGAN PLC MENGGUNAKAN FPGA
PERANCANGAN PLC MENGGUNAKAN FPGA Satrio Dewanto 1 ; Hadi Yoshua 2 ; Bambang 3 ; Muhammad Nabil 4 1 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Bina Nusantara, Jalan K.H. Syahdan No. 9,
Lebih terperinciPERANCANGAN & SIMULASI UART (UNIVERSAL ASYNCHRONOUS RECEIVER TRANSMITTER) DENGAN BAHASA PEMROGRAMAN VHDL
PERANCANGAN & SIMULASI UART (UNIVERSAL ASYNCHRONOUS RECEIVER TRANSMITTER) DENGAN BAHASA PEMROGRAMAN VHDL Disusun oleh : Nama : David NRP : 0522107 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof. Drg.
Lebih terperinciMULTIPLEKSER BERBASIS PROGRAMMABLE LOGIC DEVICE (PLD)
MULTIPLEKSER BERBASIS PROGRAMMABLE LOGIC DEVICE (PLD) Oleh Muhammad Irmansyah Staf Pengajar Teknik Elektro Politeknik Negeri Padang ABSTRACT In middle 1990, electronics industry had the evolution of personal
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. selanjutnya perancangan tersebut diimplementasikan ke dalam bentuk yang nyata
BAB 4 IMPLEMENTASI DAN EVALUASI Pelaksanaan dari perancangan yang sudah dibuat dan dijelaskan pada Bab 3 selanjutnya perancangan tersebut diimplementasikan ke dalam bentuk yang nyata (secara hardware).
Lebih terperinciKRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA
KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA Disusun Oleh : Christian Dio Alpha G. (0922048) Program Studi Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri, MPH
Lebih terperinciRSA (Rivest, Shamir, Adleman) Encryption
RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok
Lebih terperinciFPGA Field Programmable Gate Array
FPGA Field Programmable Gate Array Missa Lamsani Hal 1 FPGA FPGA (Field Programable Gate Array) adalah rangkaian digital yang terdiri dari gerbanggerbang logika dan terinterkoneksi sehingga dapat terhubung
Lebih terperinciJURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS
JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi dijital telah menunjukkan pengaruh yang luar biasa bagi kehidupan manusia. Dimulai sejak kurang lebih era tahun 60-an dimana suatu rangkaian
Lebih terperinciMENENTUKAN KEPADATAN LALU LINTAS DENGAN PENGHITUNGAN JUMLAH KENDARAAN BERBASIS VIDEO PROCESSING
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2009 MENENTUKAN KEPADATAN LALU LINTAS DENGAN PENGHITUNGAN JUMLAH KENDARAAN BERBASIS VIDEO PROCESSING Muahamd Syukur¹, Iwan Iwut Tritoasmoro², Koredianto Usman³
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Pengertian Dasar Suatu pesan yang tidak disandikan disebut sebagai plaintext atau dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan
Lebih terperinciRead Only Memory (ROM) berbasis Field Programmable Gate Array (FPGA) menggunakan VHDL (VHSIC Hardware Description Language)
Read Only Memory (ROM) berbasis Field Programmable Gate Array (FPGA) menggunakan VHDL (VHSIC Hardware Description Language) Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl.
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha
ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut
Lebih terperinciDESAIN SKEMATIK ALGORITMA HISTOGRAM UNTUK KEBUTUHAN ANALISIS TEKSTUR CITRA BERBASIS FPGA (Field Programmable Gate Array)
DESAIN SKEMATIK ALGORITMA HISTOGRAM UNTUK KEBUTUHAN ANALISIS TEKSTUR CITRA BERBASIS FPGA (Field Programmable Gate Array) Atit Pertiwi 1 Sarifudin Madenda 2 Sunny Arief Sudiro 3 1,2,3 Jurusan Sistem Komputer,
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciBAB 1 PENDAHULUAN. manusia selalu berusaha untuk mengembangkan alat bantu yang dapat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia pada dasarnya selalu menginginkan adanya seorang pembantu disebelahnya yang selalu siap melayani kapanpun dan dimanapun. Sehingga manusia selalu berusaha untuk
Lebih terperinciBAB 1. Pendahuluan. 1.1 Latar Belakang Masalah
BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS
KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciANALISIS PERBANDINGAN METODE PERKALIAN ARRAY DAN BOOTH. Hendra Setiawan 1*, Fahmi Nugraha 1. Jl. Kaliurang km.14.5, Yogyakarta 55582
ANALISIS PERBANDINGAN METODE PERKALIAN ARRAY DAN BOOTH Hendra Setiawan 1*, Fahmi Nugraha 1 1 Program Studi Teknik Elektro, Fakultas Teknologi Industri, Universitas Islam Indonesia Jl. Kaliurang km.14.5,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciRaden Abi Hanindito¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
Powered by TCPDF (www.tcpdf.org) ANALISIS & IMPLEMENTASI IMAGE DENOISING DENGAN MENGGUNAKAN METODE NORMALSHRINK SEBAGAI WAVELET THRESHOLDING ANALYSIS & IMPLEMENTATION IMAGE DENOISING USING NORMALSHRINK
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBAB I PENDAHULUAN. didapatkan secara cepat, tepat, dan akurat mempengaruhi segala aspek kehidupan
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi yang sangat pesat di era digital saat ini mempengaruhi kebutuhan pokok manusia akan informasi. Informasi yang bisa didapatkan secara
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORITMA KRIPTOGRAFI SIMETRI IDEA SKRIPSI DEWI TRY AGUSTINA 041401015 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciDesign Capture dalam Implementasi Field Programmable Gate Array (FPGA) dan Application Spesific Integrated Circuit (ASIC)
Design Capture dalam Implementasi Field Programmable Gate Array (FPGA) dan Application Spesific Integrated Circuit (ASIC) Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring
Lebih terperinciPERANCANGAN ALAT PENGUKUR KONSENTRASI ASAP ROKOK PADA RUANGAN BERBASIS MIKROKONTROLER
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2009 PERANCANGAN ALAT PENGUKUR KONSENTRASI ASAP ROKOK PADA RUANGAN BERBASIS MIKROKONTROLER Fitria Yunita¹, Joko Haryatno², Achmad Rizal³ ¹Teknik Telekomunikasi,,
Lebih terperinciAPLIKASI KRIPTOGRAFI SEBAGAI PENGAMAN KOMUNIKASI PADA PSTN BERBASIS FPGA
APLIKASI KRIPTOGRAFI SEBAGAI PENGAMAN KOMUNIKASI PADA PSTN BERBASIS FPGA Muhammad Ary Murti, ST., MT. 1) Sony Sumaryo Ir, MT. 2) Jurusan Teknik Elektro, Sekolah Tinggi Teknologi Telkom, Bandung 1,2) mam@stttelkom.ac.id
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciPENERAPAN ALGORITMA RSA UNTUK PENGAMANAN DATA DAN DIGITAL SIGNATURE DENGAN. NET. Naskah Publikasi
PENERAPAN ALGORITMA RSA UNTUK PENGAMANAN DATA DAN DIGITAL SIGNATURE DENGAN. NET Naskah Publikasi diajukan oleh ANDRIANUS TRIORIZKA 06.12.1748 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinci