BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
ANALISIS ALGORITMA BABY-STEP GIANT-STEP DAN POHLIG-HELLMAN UNTUK MENYELESAIKAN MASALAH LOGARITMA DISKRIT SKRIPSI ETTY WINITA ROISKA SIMBOLON

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB III HASIL DAN PEMBAHASAN

1.1 Latar Belakang BAB I PENDAHULUAN

Nama Mata Kuliah : Teori Bilangan Kode Mata Kuliah/SKS : MAT- / 2 SKS

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

Teori Bilangan (Number Theory)

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom

II. TINJAUAN PUSTAKA. Pada bagian ini diterangkan materi yang berkaitan dengan penelitian, diantaranya konsep

Pengantar Teori Bilangan. Kuliah 10

BAB II TINJAUAN PUSTAKA

R. Rosnawati Jurusan Pendidikan Matematika FMIPA UNY

BAB I PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Chinese Remainder Theorem dalam Secret Sharing

MAKALAH KRIPTOGRAFI CHINESE REMAINDER

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB 1 PENDAHULUAN Latar belakang

BAB 2 LANDASAN TEORI

Matematika Diskrit. Reza Pulungan. March 31, Jurusan Ilmu Komputer Universitas Gadjah Mada Yogyakarta

BAB 1 PENDAHULUAN. sangat luas. Sistem navigasi kendaraan, sistem komunikasi satelit di luar angkasa,

BAB 2 TINJAUAN PUSTAKA

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Studi dan Implementasi Sistem Kriptografi Rabin

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

Departemen Teknik Informatika Institut Teknologi Bandung 2004

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD?????? SALAMIA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

BAB II TINJAUAN PUSTAKA

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA

BAB III ANALISIS DAN PERANCANGAN

Kongruen Lanjar dan Berbagai Aplikasi dari Kongruen Lanjar

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Aplikasi Teori Bilangan Dalam Algoritma Enkripsi-Dekripsi Gambar Digital

BAB III ANALISIS DAN DESAIN SISTEM

Pengantar Matematika. Diskrit. Bahan Kuliah IF2120 Matematika Diksrit RINALDI MUNIR INSTITUT TEKNOLOGI BANDUNG

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA

BAB 3 KRIPTOGRAFI RSA

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

BAB III BAB III METODE PENELITIAN

BAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field.

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

BAB II LANDASAN TEORI

Penerapan Matriks dalam Kriptografi

Bab 2: Kriptografi. Landasan Matematika. Fungsi

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

BAB I PENDAHULUAN 1.1 Latar Belakang

Sifat Prima Terhadap Fungsionalitas Algoritma RSA

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B.

II. TINJAUAN PUSTAKA. bilangan yang mendukung proses penelitian. Dalam penyelesaian bilangan

Teori bilangan. Nama Mata Kuliah : Teori bilangan Kode Mata Kuliah/SKS : MAT- / 2 sks. Deskripsi Mata Kuliah. Tujuan Perkuliahan.

Manusia itu seperti pensil Pensil setiap hari diraut sehingga yang tersisa tinggal catatan yang dituliskannya. Manusia setiap hari diraut oleh rautan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

BAB 2 TINJAUAN TEORETIS

BAB II TINJAUAN PUSTAKA

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Pengantar Matematika. Diskrit. Bahan Kuliah IF2120 Matematika Diksrit RINALDI MUNIR INSTITUT TEKNOLOGI BANDUNG

BAB I PENDAHULUAN. Salah satu kajian menarik dalam analisis adalah teori himpunan.

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN METODA CHINESE REMAINDER THEOREM PADA RSA

BAB II TINJAUAN PUSTAKA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Integer (Bilangan Bulat)

ANALISA DAN PERANCANGAN SISTEM

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

BAB 3 METODE PENELITIAN

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature

Pengantar Teori Bilangan

I PENDAHULUAN II LANDASAN TEORI. Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas)

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB II TINJAUAN PUSTAKA

BAB II BAB II TINJAUAN PUSTAKA

DRAFT SKRIPSI ARIFIN

Sieve of Eratosthenes, Algoritma Bilangan Prima

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Problema logaritma diskrit adalah sebuah fundamental penting untuk proses pembentukan kunci pada berbagai algoritma kriptografi yang digunakan sebagai sekuritas dari algoritma. Problema logaritma diskrit ini dikatakan susah untuk dicari solusinya. Hal ini dikarenakan problema logaritma diskrit ini susah dihitung dan dicari solusinya secara manual. Cara termudah untuk mencari solusi dari problema ini adalah dengan cara brute force. Namun, hal ini akan memakan waktu yang lama. Dalam literatur matematika, dapat ditemukan berbagai algoritma yang dipublikasikan oleh beberapa ahli yang dapat digunakan untuk menyelesaikan problema logaritma diskrit, diantaranya Baby-step giant-step dan Pohlig-Hellman. Kedua algoritma tersebut dirancang untuk digunakan pada grup bilangan yang berbeda-beda, yaitu Baby-step giant-step pada grup yang berubah-ubah (arbitrary group) dan Pohlig-Hellman untuk grup dengan faktor prima kecil. Pada teori grup, algoritma baby-step giant-step adalah sebuah rangkaian dari langkah yang terdefinisi dengan baik untuk menghitung logaritma diskrit. Algoritma ini merupakan modifikasi dari pengujian perkalian (trial multiplication). Sementara itu, algoritma Pohlig-Hellman adalah sebuah algoritma untuk komputasi dari logaritma diskrit pada grup perkalian dimana order adalah sebuah integer. Berdasarkan uraian di atas, maka penulis merasa tertarik untuk mempelajari beberapa algoritma perhitungan logaritma diskrit sekaligus

2 membandingkan proses eksekusi dari beberapa algoritma tersebut dalam mencari solusi dari problema logaritma diskrit. Oleh karena itu, penulis mengambil skripsi yang berjudul Analisis Algoritma Baby-Step Giant-Step dan Pohlig-Hellman untuk Menyelesaikan Masalah Logaritma Diskrit. 1.2 Perumusan Masalah Berdasarkan latar belakang penelitian, yang menjadi permasalahan dalam skripsi ini adalah: 1. Menentukan algoritma yang lebih baik dari Algoritma Baby-Step Giant-Step dengan menentukan Algoritma Pohlig-Hellman di dalam menyelesaikan logaritma diskrit. 2. Sulitnya memahami proses kerja penyelesaian logaritma secara manual. 3. Sulitnya memecahkan problema logaritma diskrit secara manual. 1.3 Pembatasan Masalah Masalah yang akan dibahas dalam skripsi ini mencakup: 1. Bilangan yang digunakan merupakan himpunan bilangan bulat positif dengan batasan nilai antara 10 sampai 9999 2. Bilangan prima yang digunakan akan dibangkitkan dan diuji dengan menggunakan metode Rabin Miller. 3. Perangkat lunak akan menampilkan proses perhitungan dari kedua algoritma secara bertahap. 1.4 Kajian Pustaka Logaritma Diskrit merupakan invers dari eksponensial diskrit dalam grup cyclic. Jika diasumsikan G adalah sebuah grup cyclic terbatas dengan order n, g adalah

3 sebuah generator dari G (G = <g>) dan y G. Logaritma diskrit dari y pada dasar g, yang disimbolkan dengan log g y adalah integer unik x dan x Z n sedemikian sehingga y = g x. (Boris S. Verkhovsky, 2009, 674). Sedangkan, problema logaritma diskrit dapat dideskripsikan sebagai berikut: 1. Discrete Logarithm Problem (DLP): diberikan sebuah bilangan prima besar p, sebuah generator g dari Z p * dan sebuah elemen y Z p *. Problema logaritma diskrit adalah untuk menemukan integer Zp* sedemikian sehingga g x = y mod p. 2. Group Discrete Logarithm Problem (GDLP): diberikan sebuah grup cyclic terbatas G dengan order n, sebuah generator g G dan sebuah elemen y G, GDLP adalah untuk menemukan integer x sedemikian sehingga g x = y. Sementara itu, asumsi dari logaritma diskrit dapat dideskripsikan sebagai berikut: (Boris S. Verkhovsky, 2009, 674-675) Diberikan sebuah bilangan prima besar p yang dipilih secara hati-hati, sedemikian sehingga algoritma diatas tidak bekerja pada DLP. Asumsikan g adalah sebuah generator dari Z p * dan sebuah elemen y Z p *. Maka secara komputasi akan sulit untuk menemukan sebuah integer x sedemikian sehingga y = g x mod p. Algoritma yang dapat digunakan untuk menghitung logaritma diskrit mencakup: 1. Baby-step giant-step 2. Pohlig-Hellman 3. Efisien kalkulus indeks 4. Function field sieve 5. Pollard s rho dan Pollard s lambda

4 1. Algoritma Baby-Step Giant-Step Pada teori group, sebuah cabang dari matematika, algoritma baby-step giant-step adalah sebuah rangkaian dari langkah yang terdefinisi dengan baik untuk menghitung logaritma diskrit. Masalah logaritma diskrit adalah merupakan landasan penting pada area kriptografi kunci publik. Kebanyakan dari sistem kriptografi yang paling sering digunakan berdasarkan pada asumsi bahwa logaritma diskrit sangat sulit untuk dihitung, semakin sulit untuk dihitung, maka sekuritasnya dalam transfer data akan semakin tinggi. Salah satu cara untuk meningkatkan kesulitan dari masalah logaritma diskrit adalah dengan mendasarkan kriptosistem pada sebuah group yang besar. (Andrew V. Sutherland, 2007, 49) Algoritma baby-step giant-step ini berdasarkan pada sebuah waktu-jarak (space-time tradeoff). Algoritma ini merupakan modifikasi sederhana dari pengujian perkalian (trial multiplication), metode naive untuk menemukan logaritma diskrit. Diberikan sebuah grup siklis (cyclic group) G dari order n, sebuah generator dari grup dan sebuah elemen grup, masalahnya adalah untuk menemukan sebuah integer x sedemikian sehingga: x = Algoritma baby-step giant-step berdasarkan pada penulisan ulang x sebagai x = im + j, dengan m = n dan 0 i < m dan 0 j < m, sehingga diperoleh: ( -m ) i = j Algoritma ini akan menghitung nilai j untuk beberapa nilai j terlebih dahulu. Kemudian, memilih sebuah nilai m dan mencoba nilai i pada bagian kiri dari kongruen diatas, sesuai dengan proses dari pengujian perkalian. Pengujian ini dilakukan untuk melihat apakah kongruen dipenuhi oleh salah satu nilai dari j, dengan menggunakan nilai j yang telah dihitung sebelumnya.

5 Rincian dari algoritma ini adalah sebagai berikut: (Andrew V. Sutherland, 2007, 50) Input : sebuah cyclic group G dari order n, memiliki sebuah generator dan sebuah elemen. Output : sebuah nilai x yang memenuhi persamaan x =. 1) m Ceiling ( n) (pembulatan ke atas) 2) Untuk semua nilai j dimana 0 j < m: Hitung α j dan simpan pasangan nilai (j, α j ) pada sebuah tabel. 3) Hitung nilai α m. 4) γ β. 5) Untuk i = 0 sampai (m 1): a. Cek apakah γ adalah komponen kedua (α j ) dari sembarang pasangan pada tabel. b. Jika ya, maka kembalikan nilai im + j. c. Jika tidak, maka γ γ α m. 2. Algoritma Pohlig-Hellman Dalam matematika, algoritma Pohlig-Hellman adalah sebuah algoritma untuk menghitung logaritma diskrit pada sebuah grup perkalian dengan order berupa sebuah integer kecil. Algoritma ini berdasarkan pada Chinese Remainder Theorem. Algoritma ini ditemukan oleh Roland Silver, tetapi pertama kali dipublikasikan oleh Stephen Pohlig dan Martin Hellman. Algoritma ini akan dijelaskan dalam grup yang dibentuk dengan mengambil semua elemen dari Z p yang relatif prima terhadap nilai p. Input : integer p, g, e. Output : integer x, sedemikian sehingga e g x (mod p). 1) Tentukan faktorisasi prima dari order dari grup (hitung nilai totient) :? (? ) =??.??..??

2) Dari Chinese Remainder Theorem, diketahui bahwa x = a 1 p 1 + b 1. Sekarang, cari nilai b 1 agar persamaan berikut dipenuhi dengan menggunakan sebuah algoritma cepat seperti algoritma Baby-step giant-step:?? (? )?? (?? )? (? )?? (mod p) 6??? (? )??????? (? )?? (mod p) =??? (? )????? (mod p) (menggunakan teorema Euler) Perlu dicatat bahwa apabila?? (? )?? lebih kecil dari?? (? )?? 1 (mod p) maka order dari g adalah (mod p) harus sama dengan 1 agar terdapat sebuah solusi. Pada kasus ini, akan terdapat lebih dari satu buah solusi untuk x yang lebih kecil daripada φ(p), tetapi karena tidak diperlukan keseluruhan set, maka dapat diset nilai b 1 = 0. Operasi yang sama juga dilakukan untuk p 2 hingga p n. Sebuah modifikasi minor diperlukan ketika sebuah bilangan prima diulang. Misalkan ditemukan nilai p i sebanyak k+1 buah. Maka dapat diketahui bahwa c i pada persamaan x = a i p k+1 i + b i p k i +c i, dan dapat ditemukan nilai b i dengan cara yang sama seperti sebelumnya. 3) Proses diakhiri dengan kongruen simultan yang cukup sehingga x dapat diselesaikan dengan menggunakan Chinese Remainder Theorem. 3. Chinese Remainder Theorem (CRT) Pada abad pertama, seorang matematikawan Tiongkok yang bernama Sun Tzu mengajukan pertanyaan sebagai berikut : Tentukan sebuah bilangan bulat yang bila dibagi dengan 5 menyisakan 3, bila dibagi 7 menyisakan 5, dan bila dibagi 11 menyisakan 7. Pertanyaan Sun Tzu dapat dirumuskan ke dalam sistem kongruen linier : x 3 (mod 5) x 5 (mod 7) x 7 (mod 11) Teorema Chinese Remainder berikut akan digunakan untuk menemukan solusi sistem kongruen linier seperti di atas :

7 Misalkan m 1, m 2,, m n adalah bilangan bulat positif sedemikian sehingga GCD(m i, m j ) = 1 untuk i j. Maka sistem kongruen linier x a k (mod m k ) mempunyai sebuah solusi unik dalam modulo m = m 1. m 2.. m n. Proses penyelesaian sebuah sistem kongruen linier dengan menggunakan Chinese Remainder Theorem dapat dibagi menjadi beberapa 2 tahapan, yaitu: 1) Proses pencarian nilai invers modulo dengan menggunakan algoritma Extended Euclidean. 2) Proses pencarian hasil dari sistem kongruen linier dengan menggunakan bantuan hasil nilai invers modulo yang diperoleh. Selain itu, Chinese Remainder Theorem juga menggunakan teknik matematika dasar yang digunakan untuk menyelesaikan sistem persamaan linier, yaitu sistem substitusi persamaan. Secara garis besar, cara kerja dari Chinese Remainder Theorem ini adalah sebagai berikut : 1) Ubahlah kongruen linier pertama x b 1 (mod m 1 ) ke dalam hubungan x = b 1 + m 1.k 1. 2) Substitusikan bentuk hubungan kongruen linier pertama tersebut ke dalam kongruen linier kedua, yang dapat dijabarkan seperti berikut : x b 2 (mod m 2 ) b 1 + m 1. k 1 b 2 (mod m 2 ) m 1. k 1 (b 2 b 1 ) (mod m 2 ) Jika bentuk (b 2 b 1 ) (mod m 2 ) yang dihasilkan tidak valid, maka ubahlah ke bentuk valid. Bentuk valid dari kongruen linier harus memenuhi persyaratan bahwa nilai sisa modulo harus lebih kecil daripada nilai bilangan modulo. Dalam hal ini, nilai (b 2 b 1 ) harus lebih kecil daripada nilai m 2. Jika tidak valid, maka nilai (b 2 b 1 ) harus di-modulo nilai m 2. Hasil modulo menggantikan nilai (b 2 b 1 ) tersebut. Sehingga, proses dapat dilanjutkan seperti berikut : Jika (b 2 b 1 ) < m 2 maka

8 h = (b 2 b 1 ) Jika tidak, h = (b 2 b 1 ) mod m 2 m 1. k 1 h (mod m 2 ) k 1 h (mod m 2 ). m -1 1 (mod m 2 ) Bagian bercetak tebal tersebut dapat dicari dengan menggunakan algoritma Extended Euclidean. Misalkan m -1 1 (mod m 2 ) = z, maka : k 1 h. z (mod m 2 ) Sama seperti proses di atas, jika bentuk h. z (mod m 2 ) yang dihasilkan tidak valid, maka ubahlah ke bentuk valid. Sehingga, proses dapat dilanjutkan seperti berikut : Jika h. z < m 2 maka g = h. z Jika tidak, g = h. z mod m 2 k 1 g (mod m 2 ) ; atau : k 1 = g + m 2.k 2 3) Substitusikan hasil yang didapat ke dalam bentuk hubungan kongruen linier pertama, seperti dijabarkan berikut ini : x = b 1 + m 1.k 1 x = b 1 + m 1.(g + m 2.k 2 ) x = b 1 + m 1.g + m 1.m 2.k 2 x = (b 1 + m 1.g) + (m 1.m 2 ).k 2 4) Ulangi langkah (2) dan (3) di atas untuk semua kongruen linier lainnya hingga kongruen linier terakhir (misalkan = n), didapatkan : x = (b n 1 + m n 1.g) + (m n 1.m n ).k n Hasil yang memenuhi sistem kongruen linier adalah sebesar (b n 1 + m n 1.g).

9 1.5 Tujuan Penelitian Tujuan penyusunan skripsi ini adalah menentukan algoritma yang lebih baik diantara kedua Algoritma Baby-Step Giant-Step dengan Algoritma Pohlig- Hellman yang diuji dengan cara membuat suatu perangkat lunak yang menerapkan prosedur kerja dari kedua algoritma dalam mencari solusi dalam masalah logaritma diskrit sekaligus membandingkan kecepatan eksekusi dari kedua algoritma tersebut. 1.6 Manfaat Penelitian Manfaat dari penyusunan skripsi ini, yaitu: 1. Memperoleh hasil analisis mengenai kinerja dari algoritma Baby-step giantstep dan Pohlig-Hellman dalam mencari solusi dari masalah logaritma diskrit. 2. Mengetahui algoritma terbaik dari kedua algoritma yang diuji. 1.7 Metode Penelitian Tahapan dan langkah-langkah metodologi penelitian dalam tulisan ini adalah sebagai berikut: 1. Studi Kepustakaan Mengumpulkan dan mempelajari materi yang berhubungan dengan topik dari buku dan internet terutama mengenai proses kerja dari algoritma Baby-step giant-step dan Pohlig-Hellman dalam mencari solusi dari masalah logaritma diskrit. 2. Kajian Teoritis Menganalisis proses kerja dari setiap algoritma. 3. Analisis Memodelkan sistem dengan menggunakan use case.

10 4. Perancangan (Desain) Merancang tampilan dari perangkat lunak. 5. Implementasi Program Menggunakan Microsoft Visual Basic 2008. 6. Pengujian Sistem Menguji perangkat lunak dan memperbaiki kesalahan yang muncul. 7. Penulisan Laporan Menyusun laporan tugas akhir. 1.8 Sistematika Penulisan Agar pembahasan lebih sistematika, maka tulisan ini dibuat dalam lima bab, yaitu: BAB I PENDAHULUAN Berisi latar belakang pemilihan judul, rumusan masalah, tujuan dan manfaat, batasan masalah dan sistematika penulisan. BAB II LANDASAN TEORI Berisi tentang penjelasan singkat mengenai algoritma, logaritma diskrit dan Microsoft Visual Basic.NET. BAB III ANALISA DAN PERANCANGAN Berisi tentang pembahasan mengenai proses kerja dan perancangan tampilan antarmuka. BAB IV IMPLEMENTASI PERANGKAT LUNAK Berisi tentang algoritma dan implementasi dari perangkat lunak. BAB V KESIMPULAN DAN SARAN Berisi tentang kesimpulan dan saran-saran yang diambil penulis setelah menyelesaikan skripsi.