Algoritma ElGamal menggunakan logaritma diskrit untuk mengenkripsi pesan. Ia memiliki kunci publik (y, g, p) dan kunci privat (x, p) yang dihasilkan secara acak. Pesan dipecah menjadi blok dan dienkripsi menjadi pasangan (a, b) menggunakan bilangan acak k. Dekripsi menggunakan kunci privat untuk mendapatkan kembali pesan m.
Dokumen tersebut membahas algoritma tanda tangan digital (Digital Signature Algorithm/DSA) yang dikembangkan oleh NIST pada 1991 sebagai standar untuk tanda tangan digital (Digital Signature Standard/DSS). DSA termasuk dalam sistem kriptografi kunci publik dan digunakan untuk membangkitkan tanda tangan digital, bukan untuk enkripsi. Dokumen tersebut menjelaskan proses pembangkitan kunci publik dan privat, pemberian tanda tangan digital, verifikasi tanda tangan
Japaness multiplification 3 variables and 4 variablesstaffpengajar
油
Dokumen ini membahas algoritma perkalian Jepang (Japanese Multiplication) untuk variabel 3 dan 4 dalam bahasa pemrograman C++. Algoritma ini menjelaskan proses perkalian secara terperinci per digit dengan menggunakan carry. Dokumen ini juga memberikan contoh kode C++ untuk mempraktikkan algoritma tersebut.
Dokumen tersebut merangkum tentang Digital Signature Standard (DSS) yang terdiri atas Digital Signature Algorithm (DSA) dan Secure Hash Algorithm (SHA). DSA adalah algoritma kriptografi kunci publik yang digunakan untuk generasi dan verifikasi tanda tangan digital, sedangkan SHA digunakan untuk menghasilkan message digest dari pesan sebagai input DSA.
Teknik enkripsi dan dekripsi Hill Cipher menggunakan operasi matriks linier untuk mengenkripsi dan mendekripsi blok huruf. Metode ini melibatkan konversi huruf menjadi nilai angka, penggunaan matriks kunci untuk menghasilkan cipherteks melalui perkalian matriks, dan penggunaan invers matriks kunci untuk mendekripsi cipherteks kembali menjadi plaintext.
Dokumen tersebut membahas landasan matematika yang dibutuhkan untuk memahami kriptografi, termasuk relasi, fungsi, teori bilangan, kombinatorial, probabilitas, kompleksitas algoritma, teori informasi, aljabar abstrak, medan, dan medan Galois. Materi matematika utama untuk kriptografi adalah matematika diskrit. Teori informasi digunakan untuk mengukur jumlah informasi dalam pesan menggunakan entropy.
Modul ini membahas tentang tipe data dalam bahasa pemrograman C++. Terdapat beberapa jenis tipe data antara lain integer, character, floating-point, dan double. Setiap tipe data memiliki karakteristik berbeda seperti panjang data dan rentang nilai. Modul ini juga mendemonstrasikan contoh kode program penggunaan berbagai tipe data.
Tanda tangan digital adalah pesan elektronik yang secara unik mengidentifikasi pengirim. Tidak seperti tanda tangan biasa, tanda tangan digital bergantung pada pesan dan pengirim serta menjamin integritas data dan keabsahan pengirim melalui enkripsi kunci publik. Tanda tangan digital memberikan otentikasi dokumen secara digital.
Invers Matriks Kunci Pada Algoritma Chiper Hillbernypebo
油
Dokumen ini membahas tentang cara menghitung invers matriks kunci yang digunakan dalam algoritma Chiper Hill. Metode penghitungannya meliputi menentukan determinan matriks kunci, menghitung adjoin matriks, dan menghitung invers modulo determinan. Contoh kasus untuk matriks 2x2 dan 3x3 dijelaskan secara rinci.
Dokumen tersebut membahas tentang kriptografi Hill Cipher yang meliputi konsep matriks, perkalian skalar, perkalian matriks, enkripsi dan dekripsi Hill Cipher menggunakan operasi modular dan invers matriks.
Dokumen ini memberikan contoh algoritma dalam bahasa alami, pseudocode, dan flowchart untuk 3 permasalahan yaitu menentukan bilangan prima antara 0-100, konversi suhu Fahrenheit ke Celcius, dan menentukan jarak terjauh gerak parabola. Algoritmanya meliputi deklarasi variabel, input, perulangan, perhitungan rumus, dan output hasil.
Dokumen tersebut membahas tentang struktur dasar algoritma yang terdiri dari runtutan (sequence), pemilihan (selection), dan pengulangan (repetition). Runtutan adalah serangkaian instruksi yang dijalankan secara berurut, pemilihan menentukan instruksi berikutnya berdasarkan kondisi, dan pengulangan mengulang serangkaian instruksi sejumlah tertentu. Ketiga komponen ini membentuk kerangka dasar setiap algoritma.
1. Algoritma RSA dikembangkan pada tahun 1977 oleh Rivest, Shamir, dan Adleman sebagai sistem public-key cryptography.
2. RSA bekerja dengan menggunakan pasangan kunci publik dan privat, di mana kunci publik digunakan untuk enkripsi dan kunci privat untuk dekripsi.
3. Proses enkripsi dan dekripsi melibatkan operasi modular exponentiation dan faktorisasi bilangan prima besar.
Self Dual Codes and Binary Golay Code Presentation Hirwanto Iwan
油
Dokumen tersebut membahas tentang kode linear self-dual dan kode Golay binary extended. Terdapat definisi ruang vektor, kode linear, jarak dan berat Hamming, serta kode self-dual. Kode Golay binary extended dijelaskan sebagai contoh kode self-dual.
Dokumen tersebut membahas tentang tanda tangan digital. Tanda tangan digital digunakan untuk memberikan otentikasi pada data digital seperti pesan atau dokumen elektronik dengan cara menggunakan kriptografi baik kunci publik maupun fungsi hash. Ada dua cara utama untuk membuat tanda tangan digital yaitu dengan mengenkripsi pesan atau dengan menggunakan fungsi hash dan kriptografi kunci publik.
Algoritma RSA merupakan algoritma kriptografi kunci publik yang paling terkenal dan banyak digunakan. Algoritma ini ditemukan oleh tiga peneliti dari MIT pada tahun 1976. Keamanan RSA terletak pada kesulitan memfaktorkan bilangan besar menjadi faktor-faktor prima.
Perkembangan bisnis konten digital telah membawa peluang baru bagi kejahatan klasik di bidang teknologi informasi, yaitu pembajakan sehingga dibutuhkan suatu mekanisme untuk mengatasi permasalahan pembajakan konten mobile ini.
Metode-metode untuk memberikan melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, steganografi, kriptografi, watermarking.
Dokumen tersebut membahas tentang tanda tangan digital, yang merupakan cara untuk memberikan otentikasi pada data digital melalui penggunaan kriptografi. Dibahas dua cara utama untuk menciptakan tanda tangan digital yaitu dengan mengenkripsi pesan atau dengan menggunakan kombinasi fungsi hash dan kriptografi kunci publik. Algoritma seperti RSA dan DSA dapat digunakan untuk menciptakan tanda tangan digital."
Dokumen tersebut membahas landasan matematika yang dibutuhkan untuk memahami kriptografi, termasuk relasi, fungsi, teori bilangan, kombinatorial, probabilitas, kompleksitas algoritma, teori informasi, aljabar abstrak, medan, dan medan Galois. Materi matematika utama untuk kriptografi adalah matematika diskrit. Teori informasi digunakan untuk mengukur jumlah informasi dalam pesan menggunakan entropy.
Modul ini membahas tentang tipe data dalam bahasa pemrograman C++. Terdapat beberapa jenis tipe data antara lain integer, character, floating-point, dan double. Setiap tipe data memiliki karakteristik berbeda seperti panjang data dan rentang nilai. Modul ini juga mendemonstrasikan contoh kode program penggunaan berbagai tipe data.
Tanda tangan digital adalah pesan elektronik yang secara unik mengidentifikasi pengirim. Tidak seperti tanda tangan biasa, tanda tangan digital bergantung pada pesan dan pengirim serta menjamin integritas data dan keabsahan pengirim melalui enkripsi kunci publik. Tanda tangan digital memberikan otentikasi dokumen secara digital.
Invers Matriks Kunci Pada Algoritma Chiper Hillbernypebo
油
Dokumen ini membahas tentang cara menghitung invers matriks kunci yang digunakan dalam algoritma Chiper Hill. Metode penghitungannya meliputi menentukan determinan matriks kunci, menghitung adjoin matriks, dan menghitung invers modulo determinan. Contoh kasus untuk matriks 2x2 dan 3x3 dijelaskan secara rinci.
Dokumen tersebut membahas tentang kriptografi Hill Cipher yang meliputi konsep matriks, perkalian skalar, perkalian matriks, enkripsi dan dekripsi Hill Cipher menggunakan operasi modular dan invers matriks.
Dokumen ini memberikan contoh algoritma dalam bahasa alami, pseudocode, dan flowchart untuk 3 permasalahan yaitu menentukan bilangan prima antara 0-100, konversi suhu Fahrenheit ke Celcius, dan menentukan jarak terjauh gerak parabola. Algoritmanya meliputi deklarasi variabel, input, perulangan, perhitungan rumus, dan output hasil.
Dokumen tersebut membahas tentang struktur dasar algoritma yang terdiri dari runtutan (sequence), pemilihan (selection), dan pengulangan (repetition). Runtutan adalah serangkaian instruksi yang dijalankan secara berurut, pemilihan menentukan instruksi berikutnya berdasarkan kondisi, dan pengulangan mengulang serangkaian instruksi sejumlah tertentu. Ketiga komponen ini membentuk kerangka dasar setiap algoritma.
1. Algoritma RSA dikembangkan pada tahun 1977 oleh Rivest, Shamir, dan Adleman sebagai sistem public-key cryptography.
2. RSA bekerja dengan menggunakan pasangan kunci publik dan privat, di mana kunci publik digunakan untuk enkripsi dan kunci privat untuk dekripsi.
3. Proses enkripsi dan dekripsi melibatkan operasi modular exponentiation dan faktorisasi bilangan prima besar.
Self Dual Codes and Binary Golay Code Presentation Hirwanto Iwan
油
Dokumen tersebut membahas tentang kode linear self-dual dan kode Golay binary extended. Terdapat definisi ruang vektor, kode linear, jarak dan berat Hamming, serta kode self-dual. Kode Golay binary extended dijelaskan sebagai contoh kode self-dual.
Dokumen tersebut membahas tentang tanda tangan digital. Tanda tangan digital digunakan untuk memberikan otentikasi pada data digital seperti pesan atau dokumen elektronik dengan cara menggunakan kriptografi baik kunci publik maupun fungsi hash. Ada dua cara utama untuk membuat tanda tangan digital yaitu dengan mengenkripsi pesan atau dengan menggunakan fungsi hash dan kriptografi kunci publik.
Algoritma RSA merupakan algoritma kriptografi kunci publik yang paling terkenal dan banyak digunakan. Algoritma ini ditemukan oleh tiga peneliti dari MIT pada tahun 1976. Keamanan RSA terletak pada kesulitan memfaktorkan bilangan besar menjadi faktor-faktor prima.
Perkembangan bisnis konten digital telah membawa peluang baru bagi kejahatan klasik di bidang teknologi informasi, yaitu pembajakan sehingga dibutuhkan suatu mekanisme untuk mengatasi permasalahan pembajakan konten mobile ini.
Metode-metode untuk memberikan melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, steganografi, kriptografi, watermarking.
Dokumen tersebut membahas tentang tanda tangan digital, yang merupakan cara untuk memberikan otentikasi pada data digital melalui penggunaan kriptografi. Dibahas dua cara utama untuk menciptakan tanda tangan digital yaitu dengan mengenkripsi pesan atau dengan menggunakan kombinasi fungsi hash dan kriptografi kunci publik. Algoritma seperti RSA dan DSA dapat digunakan untuk menciptakan tanda tangan digital."
Dokumen ini membahas tentang Dev-C++ sebagai translator bahasa pemrograman C++ yang dapat berjalan di berbagai platform. Dijelaskan cara penulisan kode program menggunakan Dev-C++ dan proses kompilasi. Diberikan contoh kasus dan penyelesaian menggunakan algoritma dan pemrograman C++. Terdapat pula penjelasan mengenai operator increment, decrement, dan tabel ASCII.
Algoritma Knapsack merupakan algoritma kriptografi yang menggunakan kunci publik dan privat untuk mengenkripsi dan mendekripsi pesan teks menjadi angka biner. Metode ini menjelaskan langkah-langkah pembentukan kunci publik dan privat serta contoh soal enkripsi dan dekripsi pesan '$<.' menggunakan kunci yang dihasilkan.
Algoritma Knapsack merupakan algoritma kriptografi yang menggunakan kunci publik dan privat untuk mengenkripsi dan mendekripsi pesan teks menjadi angka biner. Metode ini menjelaskan langkah-langkah pembentukan kunci publik dan privat serta contoh soal enkripsi dan dekripsi pesan '$<.' menggunakan kunci yang dihasilkan.
Dokumen tersebut membahas tentang algoritma kriptografi modern simetri yang meliputi definisi algoritma kriptografi, prinsip-prinsip kriptografi, fungsi dasar algoritma kriptografi seperti enkripsi dan dekripsi, jenis algoritma kriptografi berdasarkan kuncinya, contoh algoritma blok cipher seperti DES, dan langkah-langkah pengenkripsiannya.
Dokumen tersebut membahas tentang fungsi kriptografi dalam menjaga kerahasiaan pesan dengan menyamarkannya, beberapa contoh penerapannya seperti ATM dan email, serta algoritma kriptografi klasik seperti Caesar cipher dan Vig竪nere cipher yang melibatkan penggantian huruf dan penggunaan kunci untuk enkripsi dan dekripsi pesan.
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information SystemsAinul Yaqin
油
File ini adalah lembar kerja mahasiswa untuk mata kuliah Applied Artificial Intelligence in Information Systems. Tujuan pembelajarannya mencakup pemahaman tentang Decision Support Systems (DSS), Business Intelligence (BI), proses pengambilan keputusan, analisis bisnis, manajemen kinerja bisnis, kolaborasi, manajemen pengetahuan, serta teknologi canggih dan tren terkini dalam sistem informasi.
Lembar kerja ini terdiri dari 14 bab yang mencakup berbagai topik, yaitu:
Decision Support and Business Intelligence
Decision Making, Systems, Modeling, and Support
Decision Support Systems Concepts, Methodologies, and Technologies
Modeling and Analysis
Data Mining for Business Intelligence
Artificial Neural Networks for Data Mining
Text and Web Mining
Data Warehousing
Business Performance Management
Collaborative Computer-Supported Technologies and Group Support Systems
Knowledge Management
Artificial Intelligence and Expert Systems
Advanced Intelligent Systems
Management Support Systems Emerging Trends and Impacts
Setiap babnya memiliki format yang sama, yaitu tujuan pembelajaran, pengantar materi, kegiatan belajar (pemahaman konsep, tugas, diskusi kelompok), penilaian, dan refleksi. Kegiatan belajar sangat bervariasi, mulai dari menjawab pertanyaan, menggambar diagram, analisis kasus, melakukan eksperimen menggunakan tools tertentu, hingga diskusi kelompok dan presentasi.
Referensi utama yang digunakan dalam mata kuliah ini adalah buku Decision Support and Business Intelligence Systems oleh Turban, E., Sharda, R., & Delen, D.
Lembar kerja ini memberikan kerangka kerja yang komprehensif bagi mahasiswa untuk memahami dan menerapkan konsep-konsep penting dalam kecerdasan buatan terapan pada sistem informasi, melalui kombinasi pembelajaran teoretis dan tugas-tugas praktis.
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MUMUL CHAN
油
Semoga Modul Ajar Seni Musik Kelas VIII ini bisa menjadi referensi untuk kalian dan bermanfaat untuk bersama. Aamiin...
Salam Manis
Widya Mukti Mulyani
1. Algoritma ElGamal
Algoritma Elgamal juga adalah algoritma kriptografi kunci-
publik. Algoritma ini pada mulanya digunakan untuk digital
signature, namun kemudian dimodifikasi sehingga juga bisa
digunakan untuk enkripsi dan dekripsi.
Algoritma Elgamal merupakan salah satu algoritma kriptografi kunci-
publik yang dibuat oleh Taher ElGamal pada tahun 1984. Algoritma
in pada umumnya digunakan untuk digital signature, namun kemudian
dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan
deskripsi. ElGamal digunakan dalam perangkat lunak sekuriti yang
dikembangkan oleh GNU, program PGP, dan pada sistem sekuriti
lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung
logaritma diskrit.
Algoritma Elgamal tidak dipatenkan. Tetapi, algoritma ini didasarkan
pada algoritma Diffie Hellman, sehingga hak paten algoritma Diffie
Hellman juga mencakup algoritma ElGamal. Karena hak paten
algoritma Diffie Hellman berakhir pada bulan April 1997, maka
algoritma ElGamal dapat diimplementasikan untuk aplikasi komersil.
Kekuatan algoritma ini terletak pada sulitnya menghitung
logaritma diskrit.
Besaran-besaran yang digunakan d dalam algoritma
ElGamal:
1. Bilangan prima, p (tidak rahasia)
2. 2. Bilangan acak, g ( g < p) (tidak rahasia)
3. Bilangan acak, x (x < p) (rahasia)
4. M (plainteks) (rahasia)
5. a dan b (cipherteks) (tidak rahasia)
Prosedur Membuat Pasangan Kunci
1. Pilih sembarang bilangan prima p.
2. Pilih dua buah bilangan acak, g dan x, dengan syarat g < p
dan x < p.
3. Hitung y = gx mod p.
4. Kunci publik adalah y, kunci rahasia adalah x. Nilai g dan p
tidak dirahasiakan dan dapat diumumkan kepada anggota
kelompok.
Enkripsi
Plainteks disusun menjadi blok-blok m1, m2, , sedemikian
sehingga setiap blok merepresentasikan nilai di dalam
rentang 0 sampai p 1.
Pilih bilangan acak k, yang dalam hal ini 0 k p 1,
sedemikian sehingga k relatif prima dengan p 1.
Setiap blok m dienkripsi dengan rumus
a = gk mod p
b = ykm mod p
Pasangan a dan b adalah cipherteks untuk blok pesan m. Jadi,
ukuran cipherteks dua kali ukuran plainteksnya.
3. Dekripsi
Untuk mendekripsi a dan b digunakan kunci rahasia, x, dan
plainteks m diperoleh kembali dengan persamaan
m = b/ax mod p
Catatlah bahwa karena
ax gkx (mod p)
maka
b/ax ykm/ax gxkm/gxk m (mod p)
yang berarti bahwa plainteks dapat ditemukan kembali dari pasangan cipherteks a dan b.
Contoh
Siti ingin membangkitkan pasangan kuncinya. Siti memilih p = 2357, g = 2, dan x =
1751. Kemudian menghitung :
y = gx mod p = 21751 mod 2357 = 1185
Jadi kunci publiknya ( y = 1185, g = 2, p = 2357 ) dan kunci privatnya ( x = 1751, p =
2357 ).
Enkripsi
4. Misalkan Ahmad ingin mengirim palinteks m = 2035 (nilai m masih berada di dalam
selang [ 0, 2357 1 ] ). Ahmad memilih bilangan acak k = 1520 ( nilai k masih
berada di dalam selang [ 0, 2357 1 ] ). Kemudian Ahmad menghitung
a = gk mod p = 21520 mod 2357 = 1430
b = ykm mod p = 11851520 2035 mod 2357 = 697
Jadi, cipherteks yang dihasilkan adalah (1430, 697). Ahmad mengirim cipherteks ini
ke Siti.
Dekripsi
Siti mendeskripsi cipherteks dari Ahmad dengan melakukan perhitungan sebagai
berikut :
1/ax = (ax) 1 = a p 1 x mod p = 1430605 mod 2357 = 872
m = b/ax mod p = 697 872 mod 2357 = 2035
Plainteks yang didekripsi, 2035, sama dengan plainteks yang dikirim oleh Ahmad.
Berikut ini contoh penggunaan algoritma ElGamal
Misalkan A ingin berkomunikasi dengan B, A ingin mengirimkan pesan kepada B
tanpadiketahui isi dari pesan tersebut. A menggunakan algoritma ElGamal untuk
menyamarkan pesantersebut, pesan tersebut adalah P. Hal pertama yang dilakukan
adalah membuat kunci untuk mengenkripsi pesan tersebut. Pembuatan kunci dilakukan
oleh si B, langkah-langkah yangdilakukan si B adalah :
1. Si B menentukan bilangan prima, misalkan nilai p adalah 503, nilai bilangan prima
ini dipilih secara acak.
5. 2. Kemudian si B menentukan bilangan acak g dan x, misalkan nilai g adalah 125
dan x adalah 50.
3. Si B kemudian mengitung nilai y, y = g x mod p= 125 50 mod 503 = 173
4. Si B mendapatkan kunci publik (503, 125, 173) dan kunci rahasia (50,
503).Kemudian kunci publik tersebut dikirimkan ke A, sedangkan kunci rahasia
hanyadiketahui oleh si B.
Pengirim atau si A menerima kunci publik yang diberikan oleh si B. Dengan kunci
tersebuts i A a k a n m e n g e n k r i p s i p e s a n P u n t u k d i k i r i m k a n k e p a d a
s i B . L a n g k a h - l a n g k a h y a n g dilakukan si A adalah :
1. Pertama yang dilakukan si A adalah mengubah pesan tersebut ke dalam
bentuk ASCII. Dalam tabel ASCII P = 80.
2. Setelah itu si A menetukan nilai k, misalkan nilai k adalah 87.3.Kemudian si A
akan melakukan enkripsi terhadap pesan P, enkripsi dilakukandengan
menghitung :
a = g k mod p= 12587 mod 503 = 120 dan b = y k m mod p= 17287 80 mod 503 =
305.
Pesan yang telah terenkripsi tersebut akan dikirim oleh si A kepada si B,
jadi pesan yang a k a n d i k i r i m o l e h s i A a d a l a h ( 1 2 0 , 3 0 5 ) . U n t u k
d a p a t m e m b a c a p e s a n t e r s e b u t s i B h a r u s melakukan dekripsi terhadap
pesan tersebut, langkah-langkah yang harus dilakukan si B adalah :
1. Pertama penerima harus menghitung terlebih dahulu nilai variabel c sebelum
mendekripsi c=a p-1-x mod p= 120 503-1-50 mod 503 = 25.
2. Setelah didapat nilai variabel c barulah kemudian si B menghitung nilai dari m,
m =b.c mod p=b . c mod p= 305 . 25 mod 503 = 80.
3. Barulah kemudian si B menkonversi dari kode ASCII ke bentuk karakter dimana
80dalam kode ASCII adalah P.
6. Setelah si B berhasil melakukan proses dekrispsi barulah dapat terlihat atau terbaca
pesanyang dikirim si A, pesan yang dikirim si A adalah P. Seperti itulah proses
algoritma ElGamal dalam mengenkripsi dan mendekripsi sebuah pesan.