Tugas Teori Persandian. Step-by-Step Decoding

dokumen-dokumen yang mirip
Makalah Teori Persandian

UNIVERSITAS NEGERI YOGYAKARTA

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan

KODE LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) DAN PERLUASAN KODE GOLAY BINER (24, 12, 8)

UNIVERSITAS NEGERI YOGYAKARTA F A K U L T A S M I P A

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography

TTG3B3 - Sistem Komunikasi 2 Linear Block Code

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3)

Kode Sumber dan Kode Kanal

KOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING

BAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard

BAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}.

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB II LANDASAN TEORI

BAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode

Implementasi Encoder dan decoder Hamming pada TMS320C6416T

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat

SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

Deteksi dan Koreksi Error

APLIKASI MATRIKS INVERS TERGENERALISASI PADA KRIPTOGRAFI

Membangun Kode Golay (24, 12, 8) dengan Matriks Generator dan Menggunakan Aturan Kontruksi. Ikhsan Rizki K 1 dan Bambang Irawanto 2

METODE HAMMING PENDAHULUAN. By Galih Pranowo ing

Error Correcting Code Menggunakan Kode Low Density Parity Check (LDPC) Kristy Purba ( ) ABSTRAK

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C#

DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE

MEMBANGUN PERLUASAN KODE GOLAY BINER (24,12,8) MELALUI KODE KUADRATIK RESIDU BINER

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1].

BAB IV HASIL PENGUJIAN DAN ANALISIS

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI

LAPORAN TEKNIK PENGKODEAN METODE DETEKSI DAN KOREKSI PADA KODE SIKLIK

Desain dan Simulasi Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital

ENCODING DAN DECODING KODE HAMMING SEBAGAI KODE TAK SIKLIK DAN SEBAGAI KODE SIKLIK Lilik Hardianti, Loeky Haryanto, Nur Erawaty

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

MATEMATIKA INFORMATIKA 2 TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA FENI ANDRIANI

TEKNIK INFORMATIKA FENI ANDRIANI

DESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL

PERCOBAAN II ENCODER DAN DECODER KODE SIKLIK

1 PENDAHULUAN 1.1 Latar Belakang

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION

LAPORAN TEKNIK PENGKODEAN ENCODER DAN DECODER KODE SIKLIK

Table of Contents. Table of Contents 1

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

BAB II TEORI KODING DAN TEORI INVARIAN

Sistem Kriptografi Kunci Publik Multivariat

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal

Studi dan Implementasi Algoritma kunci publik McEliece

APLIKASI KOMPRESI CITRA BERBASIS ROUGH FUZZY SET

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir.

BAB I PENDAHULUAN. 1 Latar Belakang

Penggunaan Logika Even Parity pada Beberapa Error Correction Code Terutama pada Hamming Code

2. Teori Penunjang Latar Belakang LDPC LDPC pertama kali ditemukan oleh Galagher pada 1960 dan hampir tidak dianggap. Abstrak

UNIVERSITAS PGRI SEMARANG

Data Communication #13 Error Correction

DISAIN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN TEORI KODING LINEAR 1. Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta

SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak

Satuan Acara Perkuliahan Arjuni Budi P.

SIMULASI DETEKSI BIT ERROR MENGGUNAKAN METODE HAMMING CODE BERBASIS WEB

C. ALAT DAN BAHAN 1. XOR_2 2. LOGICTOGGLE 3. LOGICPROBE (BIG)

Pemampatan Data Sebagai Bagian Dari Kriptografi

Data Communication. Week 13 Data Link Layer (Error Correction) 13Susmini I. Lestariningati, M.T

HAND OUT EK. 462 SISTEM KOMUNIKASI DIGITAL

BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

ANALISIS KEAMANAN KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

PERCOBAANV METODE DETEKSI DAN KOREKSI PADA KODE SIKLIK

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA LAB SHEET (TEKNIK KOMPUTASI)

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Teknik Pengkodean (Encoding) Dosen : I Dewa Made Bayu Atmaja Darmawan

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara

ANALISIS PROBLEM PENGIRIMAN INFORMASI DENGAN ERROR CORRECTING CODES SKRIPSI MEIDIANA TANADI

SATIN Sains dan Teknologi Informasi

Deteksi dan Koreksi Error

Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP

ERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M.

BAB I PENDAHULUAN 1.1 Latar Belakang

BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Disain Autentikasi Kunci Publik Menggunakan Teori Matriks (Authentication Design of Public Key Using Matrices Theory)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III PERANCANGAN. Tampilan simulator penyandian dan pengawasandian terdiri dari menu utama dan 10 jenis penyandian yang terpisah tiap GUI-nya.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL

SISTEM PENGENALAN KARAKTER DENGAN JARINGAN SYARAF TIRUAN ALGORITMA PERCEPTRON

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding

ARSITEKTUR DAN ORGANISASI KOMPUTER

ANALISA KINERJA OFDM MENGGUNAKAN TEKNIK PENGKODEAN HAMMING

TTG3B3 - Sistem Komunikasi 2 Convolutional Coding

[TTG4J3] KODING DAN KOMPRESI. Oleh : Ledya Novamizanti Astri Novianty. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom

RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam

Transkripsi:

Tugas Teori Persandian Step-by-Step Decoding Kelompok VI Okto Mukhotim 0830544029 Evy Damayanti 0830544036 Rerir Roddi A 083054404 Setiawan Hidayat 0830544046 MATEMATIKA SWADANA 2008 FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS NEGERI YOGYAKARTA i

20 ii

A. Pendahuluan Dengan semakin berkembangnya teknologi, komunikasi digital menjadi sangat penting dalam segala aspek kehidupan. Segala macam peralatan komunikasi seperti telephone, hand phone, internet, dan berbagai macam peralatan penyampai pesan dalam bentuk digital dipergunakan. Untuk mengurangi tingkat kesalahan penyampaian, pesan pesan tersebut diubah dalam bentuk kode. Namun demikian, kesalahan (error) mungkin saja terjadi pada saat pengiriman pesan, sehingga pesan yang disampaikan berbeda dari yang seharusnya. Untuk itu, dibuatlah suatu sistem yang dapat mendeteksi, bahkan mengoreksi kesalahan dalam pengiriman pesan tersebut. Dalam makalah ini akan dibahas mengenai teknik lain dalam menguraikan isi kode yang disebut step-by-step decoding yang berdasar pada standard array decoding. Dalam step-bystep decoding hanya dibutuhkan korespondensi satu-satu antara syndrome dan bobot dari coset leader. B. Pembahasan Step by Step Decoding Step-by-step decoding merupakan suatu teknik decoding yang berdasarkan standard array decoding. Dengan step-by-step decoding,hanya dibutuhkan membentuk suatu korespondensi satu-satu antara syndrome dan bobot dari coset leader. Tabel berikut diperoleh dari pembahasan bab sebelumnya Coset Leader Syndrome Weight of coset Leader 000000 00000 00000 00000 00000 00000 00000 0000 000 0 0 0 00 00 00 0 2

Selanjutnya, vektor yang diterima dapat dikodekan menggunakan algoritma berikut ini. Notasi e i menunjukkan biner n-tuple yang elemen tak nol nya hanyalah elemen ke i. Algoritmanya sebagai berikut : Buatlah korespondensi satu- satu antara syndrome dan bobot dari coset leader yang terkait. Korespondensi-korespondensi tersebut ditentukan oleh matrik parity check yang terpilih. H adalah matrik parity check, dan r = (r r 2...r n ) adalah kata yang diterima. set i = Hitung Hr T dan hitung bobot w dari coset leader yang terkait Jika w = 0, hentikan langkah dan r adalah codeword yang dikirimkan. Jika H(r+e i ) T mempunyai bobot yang lebih kecil dari Hr T, maka set r = r+e i set i = i +, ulangi langkah 2 Contoh Diberikan (6,3) code pada tabel 2, dengan H matrik parity check. Korespondensi satu-satu antara syndrome dan bobot dari coset leader yang terkait dapat dilihat pada tabel di atas.misal r adalah vektor yang diterima r = ( 0 0 0 ) Hr T = ( ) T Diperoleh dari : H = r= ( 0 0 0 ) r T = 2

Hr T = = = ( ) T Hr T = ( ) T yang bersesuaian dengan coset leader dengan bobot 2. Karena w 0 maka lanjutkan langkah selanjutnya. r + e = ( 0 0 0 ) + ( 0 0 0 0 0 ) = ( 0 0 0 0 ) H(r + e ) T = = = ( 0 ) T H(r + e ) T = ( 0 ) T yang bersesuaian dengan coset leader dengan bobot, dibandingkan dengan bobot sebelumnya maka mengalami penurunan dari 2 menjadi satu sehingga perbaharui r. r = r + e Beralih ke komponen kedua pada r r + e 2 = (0 0 0 0 ) + ( 0 0 0 0 0 ) = ( 0 0 0 0 0 ) H(r + e 2 ) T = = = ( 0 0 ) T 3

H(r + e 2 ) T = ( 0 0 ) T yang bersesuaian dengan coset leader dengan bobot, karena bobotnya sama atau tidak mengalami perubahan maka nilai r tetap yaitu r = ( 0 0 0 0 ) Beralih ke komponen 3 r + e 3 = (0 0 0 0 ) + ( 0 0 0 0 0 ) = ( 0 0 0 0 0 ) H(r + e 3 ) T = = = ( 0 0 ) T H(r + e 3 ) T = ( 0 0 ) T yang bersesuaian dengan coset leader dengan bobot, karena bobotnya sama atau tidak mengalami perubahan maka nilai r tetap yaitu r = ( 0 0 0 0 ) Selanjutnya r + e 4 = ( 0 0 0 0 ) + ( 0 0 0 0 0 ) = ( 0 0 0 ) H(r + e 4 ) T = = = ( 0 ) T H(r + e 4 ) T = ( 0 ) T yang bersesuaian dengan coset leader dengan bobot, karena bobotnya sama atau tidak mengalami perubahan maka nilai r tetap yaitu r = ( 0 0 0 0 ) Selanjutnya 4

r + e 5 = ( 0 0 0 0 ) + ( 0 0 0 0 0 ) = ( 0 0 0 ) H(r + e 5 ) T = = = ( 0 0 0 ) T H(r + e 5 ) T = ( 0 0 0 ) T yang bersesuaian dengan coset leader dengan bobot 0. Set r = r + e 5 = ( 0 0 0 ), ini adalah kata yang dikirimkan. Contoh 2 H=, H adalah suatu matriks parity-check untuk suatu (6,3) kode biner. Diketahui : Coset Leader Syndrome Weight of coset Leader 000000 00000 00000 00000 00000 00000 00000 0000 000 0 0 0 00 00 00 0 2 Misal, r = ( 0 0 0 ) 5

Hr T = = = ( 0 0 ) T Hr T = ( ) T yang bersesuaian dengan coset leader dengan bobot. Karena w 0 maka lanjutkan langkah selanjutnya. r + e = ( 0 0 0 ) + ( 0 0 0 0 0 ) = ( 0 0 ) H(r + e ) T = = = ( 0 0 0 ) T H (r + e ) T = ( 0 0 0) T yang bersesuaian dengan coset leader dengan bobot 0. Set r = r + e = ( 0 0 ) ini adalah kata yang dikirimkan. Untuk mengetahui bagaimana algoritma step by step decoding bekerja. Akan dijealskan suatu lexicographic ordering pada vector. Misal, vektor (a a 2 a n ) mendahului ( b b 2 b k ) pada lexicographic ordering jika a k+ =, b k+ =0 untuk k, 0 k n- dan a i = b i untuk semua i k Contoh : ( 0 0) mendahului ( 0 0 ). Dapat dilihat perbedaannya mulai elemen ke 5, dimana pada vektor pertama a= dan vektor kedua a = 0 Contoh : Lexicographic ordering pada semua 3-tuple atas Z 2 adalah sebagai berikut 0 0 0 0 0 0 0 0 0 0 0 0 6

C. Kesimpulan. Untuk operasi pada H (r + e n ) T yang menghasilkan bobot sama dengan bobot sebelumnya maka komponen r ( vektor yang diterima ) tetap dengan sebelumnya. 2. Untuk operasi pada H (r + e n ) T yang menghasilkan bobot berbeda dengan bobot sebelumnya maka komponen r ( vektor yang diterima ) berbeda dengan sebelumnya. Daftar pustaka http://eprints.undip.ac.id/5626//aurora_nur_aini.pdf Vanstone, Scott A. and Paul C. van Orshot.989. An Introduction to Error Correcting Codes with Application. Norwell: Kluwer Academic Publisher. 7