Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen
|
|
- Ade Lie
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen Raka Yusuf 1, Pesta Ferdinan Sitohang 2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana Jl. Raya Meruya Selatan, Kembangan, Jakarta, rakayusuf@mercubuana.ac.id 1, ferdinan.sitohang@gmail.com 2 Abstrak Penyimpanan data saat ini banyak berbentuk dokumen elektronik atau dalam kata lain file di dalam komputer. Masing-masing dokumen memuat informasi mulai dari yang bersifat umum, pribadi, hingga rahasia. Setiap dokumen memiliki isi yang berbeda-beda, semakin tinggi tingkat kerahasiaan sebuah dokumen, maka tingkat keamanan juga akan semakin tinggi. Banyak cara dilakukan untuk mengamankan dokumen, contohnya adalah dengan menggunakan teknologi enkripsi, dalam hal ini adalah teknologi enkripsi IDEA, dan fungsi hash MD5 yang berguna sebagai penanda keaslian sebuah dokumen. Semakin banyak dokumen, maka semakin besar pula kapasitas penyimpanan yang dibutuhkan. Kenyataannya terdapat hanya sedikit ruang untuk penyimpanan dokumen yang semakin banyak. Hal ini memaksa kita untuk menggunakan teknologi kompressi yang berfungsi untuk memadatkan dokumen-dokumen yang ada dengan menggunakan algoritma kompresi tertentu, sebagai contoh kita akan menggunakan teknik kompresi HUFFMAN. Hasil pengujian dari aplikasi ini adalah perangkat lunak dapat melakukan kompresi dan keamanan terhadap berbagai jenis file dan dengan ukuran yang lumayan besar, dapat dipergunakan untuk membantu pengamanan file dan penghematan ruang penyimpanan dokumen, dan juga dapat dipergunakan untuk melakukan verifikasi terhadap keabsahan sebuah dokumen. Kata kunci: Keamanan data, Enkripsi, Hash, Kompresi, Sandi I. PENDAHULUAN File merupakan hal yang tidak asing lagi bagi setiap orang. File yang merupakan media penyimpanan elektronik berkembang pesat sejak ditemukannya komputer. Komputer yang dulunya berukuran besar, sekarang telah berukuran kecil. Demikian juga halnya dengan file, semakin modern teknologi yang berkembang, maka jenis tipe file semakin beranekaragam. Berdasarkan sifat dari informasi yang dikandung oleh file, maka dapat dikategorikan kepada tiga bagian yaitu file yang menyimpan informasi yang umum, pribadi ataupun rahasia. Apabila ditinjau dari segi ukuran, maka file dibedakan menjadi file dengan ukuran kecil, sedang dan besar. Perkembangan teknologi yang berupa perangkat keras tidak bertumbuh sebanding dengan pertumbuhan data. Pertumbuhan data sangat cepat, tetapi pertumbuhan kapasitas penyimpanan data tidak dapat mengikuti pertumbuhan data tersebut. Teknologi komputer yang pada mulanya dapat dikatakan sebagai perangkat teknologi yang hanya berdiri sendiri, sekarang ini telah menjadi sebuah jaring laba-laba di mana masing-masing komputer yang saling terhubung membentuk jaringan yang bersifat lokal maupun internasional atau yang kita kenal dengan internet. Dengan kondisi tersebut, pertukaran data dan informasi terjadi sangat cepat. Kemajuan tersebut juga tidak dibarengi dengan perkembangan keamanan terhadap data dan informasi yang disimpan. Pertukaran informasi yang diberikan bisa sangat diragukan, karena kita tidak bisa menjamin apakah data yang diperoleh merupakan data asli dari si pengirim[2]. Apabila pada kondisi nyata, kita dapat mempergunakan tanda tangan ataupun penanda terhadap data atau informasi yang dikirimkan, bagaimana dengan data digital yang dimiliki[4]. II. ENKRIPSI IDEA DAN MD5 IDEA (International Data Encryption Algorithm) merupakan teknik enkripsi yang menggunakan secret key. IDEA dalam proses enkripsi memerlukan 128 bit kunci, dan menghasilkan 64 bit ciphertext. Dalam prosesnya IDEA membagi pesan 64 bit ke dalam 16 bit sub blok[3]. Proses IDEA adalah menggunakan operasi XOR, penjumlahan, dan perkalian. Terdapat delapan seri transformasi yang sama dan setengah transformasi keluaran pada IDEA. Operasi-operasi dasar tersebut dapat dilihat pada Gambar 1. Pada IDEA ada yang disebut dengan arsitektur dasar IDEA. Arsitektur dasar IDEA terdiri dari putaran IDEA, unit control dan penjadwalan kunci. Putaran IDEA terdapat tiga operasi dasar (perkalian, penjumlahan dan XOR) yang direpresentasikan dan dipetakan secara bersamaan[5]. Unit control adalah pengkondisian mesin dengan kondisi 1 dan 0. Penjadwalan kunci adalah berbanding lurus. Kunci masukan dari pengguna dibagi menjadi delapan kunci dengan masing-masing 16 bit. Kemudian kunci-kunci 380
2 ini akan dimasukkan ke secara logikan dan diputar oleh 25 bit dan dibagi lagi menjadi 8 kunci dengan masing-masing 16 bit. Arsitektur dasar IDEA dapat dilihat pada Gambar 2. MD5 dipergunakan untuk pengecekan keaslian dokumen dengan menghasilkan nilai hash ataupun penanda digital. Nilai yang dihasilkan untuk setiap dokumen adalah berbeda[7]. Sekalipun dokumen memiliki perbedaan yang tidak mencolok secara kasat mata, namun nilai hash yang dihasilkan akan berbeda. Satu operasi MD5 dapat dilihat pada Gambar 3. III. KOMPRESI HUFFMAN Metode kompresi Huffman adalah metode kompresi yang diperkenalkan oleh David A. Huffman ketika menjadi mahasiswa Ph. D. di MIT. Metode kompresi Huffman adalah dengan membentuk pohon biner ketika melakukan proses kompresi maupun dekompresi[1]. Kode Huffman menggunakan metode yang khusus untuk menentukan representasi setiap simbol, sebagai hasilnya adalah prefix code (terkadang disebut prefixtree code sistem kode, biasanya kode panjangvariabel dengan awalan properti ) (yang mana, kumpulan bit mewakili simbol tertentu tidak pernah menjadi awalan kumpulan bit yang mewakili simbol lain) mengekspresikan karakter yang umum menggunakan kumpulan bit-bit yang lebih pendek daripada penggunaan simbol-simbol yang tidak umum. Gambar 1. Proses Putaran IDEA. Gambar 3. Satu Operasi MD5 Gambar 2. Arsitektur Dasar IDEA. MD5 memproses pesan dengan panjang 512 bit dan dengan empat putaran. Masing-masing putaran terdiri dari enambelas operasi serupa. Operasi-operasi tersebut adalah logika XOR, AND, OR dan NOT. Keempat operasi ini dipergunakan dalam empat macam fungsi yaitu: F(X,Y,X) = (X Y) ( X Z) G(X,Y,Z) = (X Y) (Y Z) H(X,Y,Z) = X Y Z I(X,Y,Z) = Y (X Z),,, menunjukkan operasi logika XOR, AND, OR dan NOT. Dalam kompresi Huffman terdapat teknik dasar menciptakan sebuah pohon biner. Konstruksi algoritma termudah menggunakan antrian prioritas dimana titik dengan kemungkinan terkecil diberikan kesempatan tertinggi: 1. Ciptakan titik daun untuk setiap simbol dan tambahkan ke antrian prioritas. 2. Ketika terdapat lebih dari satu antrian: a. Hapuskan dua titik dengan prioritas tertinggi (kemungkinan terkecil) dari antrian. b. Ciptakan titik dalam baru dengan dua titik tersebut sebagai anak dan kemungkinan sama dengan jumlah kemungkinan kedua titik. c. Tambahkan titik baru ke dalam antrian. 3. Titik yang tersisa adalah akar dan pohon sudah lengkap. IV. PERANCANGAN SISTEM Dalam perancangan sistem terdapat DAD (Diagram Aliran Data), dan Flowchart. Gambar 4 adalah diagram konteks yang berisikan gambaran umum sistem. Sistem pemampatan dan 381
3 keamanan data menerima masukan yaitu pilihan, password, nama file dan password enkripsi/dekripsi. Hasil balikan dari sistem adalah file asli, pesan keabsahan, nilai hash dan file terenkripsi. Gambar 4 adalah diagram aliran data level satu. Sistem dijabarkan menjadi proses-proses yang lebih kecil. Proses dimulai dengan pemeriksaan pilihan, pengecekan file, melakukan proses hash, mengkompres file dan mengenkripsi file. Proses selanjutnya adalah proses penghilangan enkripsi (dekripsi), proses penghilangan kompresi (dekompres), melakukan proses hash dan pembandingan nilai hash untuk memperoleh status keabsahan. Pilihan Nama file Password Decrypt Operator Password Enkripsi File Asli Sistem Pemampatan dan Keamanan data Gambar 5. DAD Level 2 Proses MD5 Pesan Keabsahan Nilai Hash File Terenkripsi Gambar 4. Diagram Konteks Gambar 6. DAD Level 2 Proses Kompresi Gambar 4. DAD Level 1 Gambar 5 adalah diagram level dua proses MD5. Level ini terdiri dari proses pembagian pesan kedalam blok, penambahan bit-bit penyangga, menambahkan panjang pesan yang selanjutnya memproses pesan dengan penyangga. Gambar 6 adalah diagram level dua proses kompresi. Level ini terdiri dari proses pembacaan simbol, pembentukan pohon Huffman, pengurutan berdasarkan panjang kode, membentuk kode baru, mengurutkan berdasarkan panjang kode yang baru, serta pengkodean simbol dengan menggunakan kode yang baru. Gambar 7 adalah diagram level 2 proses enkripsi. Pada level ini proses proses yang terjadi yaitu membagi pesan kedalam 4 blok, membentuk kunci enkripsi, melakukan proses penjumlahan, melakukan proses perkalian, melakukan operasi XOR, melakukan operasi perkalian terakhir, melakukan operasi penjumlahan terakhir dan proses terakhir adalah menggabungkan blok-blok data hasil enkripsi. Gambar 7. DAD Level 2 Proses Enkripsi Gambar 8 merupakan gambaran flowchart sistem secara keseluruhan. V. PENGUJIAN Pengujian dilakukan untuk mengetahui apakah aplikasi yang dibangun sudah sesuai dengan fungsifungsi yang direncanakan, dan sesuai dengan metode yang dipilih. Proses pengujian dilakukan terhadap sebuah file teks seperti Gambar
4 Berdasarkan file test Gambar 10 maka frekuensi a adalah 300, b adalah 300, c adalah 300, d adalah 100, { adalah 100 dan } adalah 100. Gambar 11 dan 12 memperlihatkan pengujian aplikasi pada fungsi MD5 dan kompresi Huffman. Dan Tabel 1 memperlihatkan tabel kode Huffman yg baru. Gambar 11. Pengujian MD5 Aplikasi Yang Dibangun Gambar 10. Pengujian MD5 dengan WinMD5[5] Tabel 1. Tabel Kode Huffman Baru. Gambar 8. Flowchart Sistem Pemampatan dan Keamanan {aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaa aa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaa aaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aa aaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa} {aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaa aa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaa aaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aa aaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa}{aaaaaaaaaa} {bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbb bb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbb bbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bb bbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb} {bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbb bb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbb bbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bb bbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb}{bbbbbbbbbb} {cccccccccc}{cccccccccc}{cccccccccc}{cccccccc cc}{cccccccccc}{cccccccccc}{cccccccccc}{ccccc ccccc}{cccccccccc}{cccccccccc}{cccccccccc}{cc cccccccc}{cccccccccc}{cccccccccc}{cccccccccc} {cccccccccc}{cccccccccc}{cccccccccc}{cccccccc cc}{cccccccccc}{cccccccccc}{cccccccccc}{ccccc ccccc}{cccccccccc}{cccccccccc}{cccccccccc}{cc cccccccc}{cccccccccc}{cccccccccc}{cccccccccc} {dddddddddd}{dddddddddd}{dddddddddd}{dddddddd dd}{dddddddddd}{dddddddddd}{dddddddddd}{ddddd ddddd}{dddddddddd}{dddddddddd} Gambar 9. File test 'yap.txt' Berdasarkan Tabel 1 jumlah bit yang diperlukan untuk meng-encode file test yap.txt adalah: 3 x (300 x 2) + 3 x (100 x 4) + 1 x (1 x 4) = 3004 bit. Char CodeLen Encoding 0x x x x x7B x7D EOF VI. KESIMPULAN Berdasarkan hasil analisa dan pengujian program maka dapat diambil beberapa kesimpulan sebagai berikut: 1. Perangkat lunak dapat melakukan kompresi dan keamanan terhadap berbagai jenis file dan dengan ukuran yang lumayan besar. 2. Perangkat dapat dipergunakan untuk membantu pengamanan file dan penghematan ruang penyimpanan dokumen. 3. Perangkat lunak dapat dipergunakan untuk melakukan verifikasi terhadap keabsahan sebuah dokumen. VII. DAFTAR PUSTAKA [1] Campos, Arturo, Cannonical Huffman. Dalam situs arturocampos.com. Dilihat pada tanggal 2 Oktober man.html#pseudo%20code. [2] David, Kahn. 1967, The Codebreakers The Comprehensive History of Secret Communication from Ancient Times to the Internet. USA: The Macmillan Company. [3] Manezes, Alfred dkk Handbook of Applied Cryptography. CRC Press. [4] Stamp, Mark APPLIED CRYPTANALYSIS. USA: Jhon Wiley & Sons. 383
5 [5] Thomas Baignerer A Classical Introduction to Cryptography. USA: Springer. [6] Van Tilborg, Henk FUNDAMENTALS OF CRYPTOLOGY. USA: Kluwer Academic Publisher. [7] Yang, Herong Message Digest - MD5 Algorithm. Dalam situs herongyang.com. Dilihat tanggal 22 Februari est_md5.html. 384
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciKata Kunci: Pengamanan data, Kompresi LZSS, Enkripsi IDEA, Kriptografi Web.
Seminar Nasional Pengaplikasian Telematika SINAPTIKA 00 ISSN 086-85 Pengamanan Data dengan Kompresi LZSS dan Enkripsi IDEA Berbasis Web Raka Yusuf dan Arif Wirawan Program Studi Teknik Informatika, Fakultas
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciAPLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciBAB I PENDAHULUAN. Saat ini perkembangan teknologi berkembang sangat cepat. Penyimpanan
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan teknologi berkembang sangat cepat. Penyimpanan data-data penting dalam media kertas kini sudah mulai ditinggalkan dan beralih pada media lainnya
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR
PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR Holder Simorangkir Fakultas Ilmu Komputer, Universitas Esa Unggul Jl.Arjuna Utara No.9, Kebon Jeruk, 11510 Jakarta Barat holder@esaunggul.ac.id
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciPERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar
PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE I. Pendahuluan Irwan Munandar Balai Pendidikan dan Pelatihan Tambang Bawah Tanah Keterbatasan komputer
Lebih terperinciPEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI
PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI Tri Yoga Septianto 1, Waru Djuiatno, S.T., M.T. 2, dan Adharul Muttaqin S.T. M.T. 1 Mahasisawa Teknik
Lebih terperinciKonstruksi Kode dengan Redundansi Minimum Menggunakan Huffman Coding dan Range Coding
Konstruksi Kode dengan Redundansi Minimum Menggunakan Huffman Coding dan Range Coding Aris Feryanto (NIM: 357) Jurusan Teknik Informatika ITB, Bandung 432, email: aris_feryanto@yahoo.com Abstract Banyak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciSimposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)
PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinciKOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK
KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK Asrianda Dosen Teknik Informatika Universitas Malikussaleh ABSTRAK Algoritma Huffman adalah salah satu algoritma kompresi. Algoritma huffman merupakan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciBAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan
BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan
Lebih terperinciPenggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data
Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data Aditya Rizkiadi Chernadi - 13506049 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemampatan data (data compression) merupakan salah satu kajian di dalam ilmu komputer yang bertujuan untuk mengurangi ukuran file sebelum menyimpan atau memindahkan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciJURNAL IT STMIK HANDAYANI
VOLUME 5, DESEMBER 04 Sitti Zuhriyah Sistem Komputer, STMIK Handayani Makassar zuhriyahsompa@yahoo.com Abstrak Di dalam dunia komputer, semua informasi, baik berupa tulisan, gambar ataupun suara semuanya
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciImplementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android
Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciPenyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding
Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Nama : Irwan Kurniawan NIM : 135 06 090 1) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciPGP (PRETTY GOOD PRIVACY)
PGP (PRETTY GOOD PRIVACY) Teddy Iskandar & Firman M Priyatna Officer Development Program (ODP) Bank Bukopin - ITB Urusan Teknologi Pengembangan Sistem Informasi (UTPSI) Bank Bukopin Jalan MT Haryono Kav
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Run-Length Encoding merupakan salah satu metode kompresi lossless yang bekerja dengan mereduksi karakter atau string yang berulang. Metode ini lebih cocok
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciPembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun
Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035
Lebih terperinciPenerapan Pengkodean Huffman dalam Pemampatan Data
Penerapan Pengkodean Huffman dalam Pemampatan Data Patrick Lumban Tobing NIM 13510013 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciTeknik Pembangkitan Kode Huffman
Teknik Pembangkitan Kode Huffman Muhammad Riza Putra Program Studi Teknik Informatika ITB, Bandung 012, email: zha@students.itb.ac.id Abstrak Makalah ini membahas suatu teknik dalam pembangkitan kode Huffman
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciKey Strengthening Menggunakan KD5 Eko Budhi Susanto 1
Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau
Lebih terperinciBAB I PEDAHULUAN 1.1 LATAR BELAKANG
BAB I PEDAHULUAN 1.1 LATAR BELAKANG Teknik komunikasi dan informasi secara jarak jauh pada jaman sekarang sangat mudah dan praktis. Dengan pertumbuhan ilmu pengetahuan dan teknologi (IPTEK), baik dalam
Lebih terperinciKompresi. Definisi Kompresi
1 Kompresi Bahan Kuliah : Sistem Multimedia PS TI Undip Gasal 2011/2012 2 Definisi Kompresi Memampatkan/mengecilkan ukuran Proses mengkodekan informasi menggunakan bit yang lain yang lebih rendah daripada
Lebih terperinciKode Huffman dan Penggunaannya dalam Kompresi SMS
Kode Huffman dan Penggunaannya dalam Kompresi SMS A. Thoriq Abrowi Bastari (13508025) Teknik Informatika Institut Teknologi Bandung email: if18025@students.itb.ac.id ABSTRAK Dalam makalah ini, akan dibahas
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciAplikasi Penggambar Pohon Biner Huffman Untuk Data Teks
Aplikasi Penggambar Pohon Biner Huffman Untuk Data Teks Fandi Susanto STMIK MDP Palembang fandi@stmik-mdp.net Abstrak: Di dalam dunia komputer, semua informasi, baik berupa tulisan, gambar ataupun suara
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciImplementasi Metode HUFFMAN Sebagai Teknik Kompresi Citra
Jurnal Elektro ELEK Vol. 2, No. 2, Oktober 2011 ISSN: 2086-8944 Implementasi Metode HUFFMAN Sebagai eknik Kompresi Citra Irmalia Suryani Faradisa dan Bara Firmana Budiono Jurusan eknik Elektro, Institut
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciAnalisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash
Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash Willy Setiawan - 13508043 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciE Commerce Digital Authentification
E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara
Lebih terperinciBAB I PENDAHULUAN. oleh Allah swt di dalam Al Qur annya pada Surah At-Tin Ayat 4, yaitu: bentuk yang sebaik-baiknya. (QS. At-Tin:4).
BAB I PENDAHULUAN 1.1. Latar Belakang Berkaitan dengan pencitraan maka manusia adalah citra terbaik yang telah diciptakan oleh Allah swt. Hal ini sebagaimana dinyatakan oleh Allah swt di dalam Al Qur annya
Lebih terperinci