Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
Dokumen tersebut membahas kompleksitas algoritma dan notasi O-besar untuk menentukan orde pertumbuhan fungsi waktu algoritma. Notasi O-besar digunakan untuk membandingkan beberapa algoritma penyelesaian masalah dan menentukan algoritma terbaik berdasarkan orde pertumbuhannya.
Dokumen tersebut membahas tentang memori eksternal komputer, mulai dari sejarahnya hingga jenis-jenisnya seperti magnetic disk dan optical disk. Magnetic disk meliputi floppy disk, hard disk drive, micro SD, flash disk, dan smart card. Sedangkan optical disk meliputi CD, CD-RW, DVD, DVD-RW, dan cakram Blu-Ray.
Bab 1 membahas pengertian rekayasa perangkat lunak, jenis-jenis perangkat lunak, dan mitos yang berkaitan dengan manajemen, klien, dan pengembang perangkat lunak. Bab 2 menjelaskan latar belakang munculnya metodologi pengembangan perangkat lunak pada tahun 1970-an untuk meningkatkan efisiensi dan keberhasilan pengembangan perangkat lunak.
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
Dokumen tersebut membahas kompleksitas algoritma dan notasi O-besar untuk menentukan orde pertumbuhan fungsi waktu algoritma. Notasi O-besar digunakan untuk membandingkan beberapa algoritma penyelesaian masalah dan menentukan algoritma terbaik berdasarkan orde pertumbuhannya.
Dokumen tersebut membahas tentang memori eksternal komputer, mulai dari sejarahnya hingga jenis-jenisnya seperti magnetic disk dan optical disk. Magnetic disk meliputi floppy disk, hard disk drive, micro SD, flash disk, dan smart card. Sedangkan optical disk meliputi CD, CD-RW, DVD, DVD-RW, dan cakram Blu-Ray.
Bab 1 membahas pengertian rekayasa perangkat lunak, jenis-jenis perangkat lunak, dan mitos yang berkaitan dengan manajemen, klien, dan pengembang perangkat lunak. Bab 2 menjelaskan latar belakang munculnya metodologi pengembangan perangkat lunak pada tahun 1970-an untuk meningkatkan efisiensi dan keberhasilan pengembangan perangkat lunak.
Dokumen tersebut membahas berbagai jenis software komputer yang meliputi software aplikasi seperti word processing dan spreadsheet, software sistem seperti sistem operasi, dan bahasa pemrograman serta alat yang mendukung pengembangan software.
Komputer adalah seperangkat alat elektronik yang terdiri atas CPU, keyboard, monitor, dan perangkat penunjang lainnya seperti mouse dan printer. Komputer memiliki empat bagian utama yaitu keyboard sebagai alat masukan data, CPU sebagai tempat pemrosesan data, monitor untuk melihat data, dan printer untuk mencetak output. Laptop merupakan bentuk komputer yang portabel dengan semua komponen terintegrasi.
1) Modul I/O bertanggung jawab atas pengontrolan perangkat luar dan pertukaran data antara perangkat luar dengan memori utama dan CPU. 2) Terdapat dua teknik penanganan I/O yaitu I/O terprogram dan interrupt-driven I/O dimana yang kedua lebih efisien karena tidak membuang waktu CPU. 3) Intel 8259A digunakan sebagai interrupt arbiter untuk mengelola prioritas modul I/O yang meminta interupsi.
Dokumen tersebut membahas tentang perangkat lunak (software) yang terdiri atas empat bagian utama yaitu sistem operasi, aplikasi, bahasa pemrograman, dan utility. Juga menjelaskan berbagai contoh perangkat lunak pada masing-masing bagian.
Dokumen tersebut membahas tentang perangkat lunak dan jenis-jenisnya, termasuk pengelompokan perangkat lunak, perbedaan antara versi dan rilis, user interface, jenis-jenis aplikasi seperti word processing dan spreadsheet, serta software suite dan aplikasi untuk e-book.
Remote akses server memungkinkan pengguna untuk mendapatkan akses ke file dan layanan cetak di LAN dari lokasi terpencil. Telnet terdiri dari klien dan server tetapi hanya mendukung antarmuka berbasis teks, sementara Secure Shell (SSH) menyediakan komunikasi jarak jauh yang aman melalui enkripsi.
Assalamu'alaikum. Berikut Materi Pelajaran Pemrograman Dasar dengan yang dibahas yaitu Alur Logika Pemrograman.
.
Materi ini untuk SMK kelas 1 jurusan Teknik Komputer dan Jaringan, Rekayasa Perangkat Lunak, Multimedia, dan Jurusan Lain yang mempelajari Pemrograman Dasar.
.
Isi materi di dalam video ini yaitu :
- Pengertian bahasa pemrograman
- Fungsi bahasa pemrograman
- Tingkatan bahasa pemrograman
- Jenis-jenis bahasa pemrograman
.
Video sebelumnya :
1. Alur Logika Pemrograman : https://youtu.be/80EXU-pOaGE
2. Algoritma Pemrograman Komputer : https://youtu.be/_kYuTofSmLg
.
Ok, jika video ini bermanfaat, silahkan like, comment, dan share agar orang lain bisa belajar Pemrograman Dasar dengan topik materi mengenai Bahasa Pemrograman.
Dokumen tersebut membahas pengantar kriptografi dan beberapa terminologi dasar kriptografi seperti pesan, pengirim, penerima, enkripsi, dekripsi, kunci, dan sistem kriptografi. Juga membahas sejarah penggunaan kriptografi sejak zaman Mesir Kuno hingga Perang Dunia II."
Dokumen tersebut membahas pengantar kriptografi yang mencakup konsep-konsep dasar seperti steganografi, kriptografi simetris menggunakan kunci privat, kriptografi asimetris menggunakan kunci publik, fungsi hash, dan contoh-contoh aplikasinya dalam mengamankan komunikasi dan otentikasi digital.
Dokumen tersebut membahas berbagai jenis software komputer yang meliputi software aplikasi seperti word processing dan spreadsheet, software sistem seperti sistem operasi, dan bahasa pemrograman serta alat yang mendukung pengembangan software.
Komputer adalah seperangkat alat elektronik yang terdiri atas CPU, keyboard, monitor, dan perangkat penunjang lainnya seperti mouse dan printer. Komputer memiliki empat bagian utama yaitu keyboard sebagai alat masukan data, CPU sebagai tempat pemrosesan data, monitor untuk melihat data, dan printer untuk mencetak output. Laptop merupakan bentuk komputer yang portabel dengan semua komponen terintegrasi.
1) Modul I/O bertanggung jawab atas pengontrolan perangkat luar dan pertukaran data antara perangkat luar dengan memori utama dan CPU. 2) Terdapat dua teknik penanganan I/O yaitu I/O terprogram dan interrupt-driven I/O dimana yang kedua lebih efisien karena tidak membuang waktu CPU. 3) Intel 8259A digunakan sebagai interrupt arbiter untuk mengelola prioritas modul I/O yang meminta interupsi.
Dokumen tersebut membahas tentang perangkat lunak (software) yang terdiri atas empat bagian utama yaitu sistem operasi, aplikasi, bahasa pemrograman, dan utility. Juga menjelaskan berbagai contoh perangkat lunak pada masing-masing bagian.
Dokumen tersebut membahas tentang perangkat lunak dan jenis-jenisnya, termasuk pengelompokan perangkat lunak, perbedaan antara versi dan rilis, user interface, jenis-jenis aplikasi seperti word processing dan spreadsheet, serta software suite dan aplikasi untuk e-book.
Remote akses server memungkinkan pengguna untuk mendapatkan akses ke file dan layanan cetak di LAN dari lokasi terpencil. Telnet terdiri dari klien dan server tetapi hanya mendukung antarmuka berbasis teks, sementara Secure Shell (SSH) menyediakan komunikasi jarak jauh yang aman melalui enkripsi.
Assalamu'alaikum. Berikut Materi Pelajaran Pemrograman Dasar dengan yang dibahas yaitu Alur Logika Pemrograman.
.
Materi ini untuk SMK kelas 1 jurusan Teknik Komputer dan Jaringan, Rekayasa Perangkat Lunak, Multimedia, dan Jurusan Lain yang mempelajari Pemrograman Dasar.
.
Isi materi di dalam video ini yaitu :
- Pengertian bahasa pemrograman
- Fungsi bahasa pemrograman
- Tingkatan bahasa pemrograman
- Jenis-jenis bahasa pemrograman
.
Video sebelumnya :
1. Alur Logika Pemrograman : https://youtu.be/80EXU-pOaGE
2. Algoritma Pemrograman Komputer : https://youtu.be/_kYuTofSmLg
.
Ok, jika video ini bermanfaat, silahkan like, comment, dan share agar orang lain bisa belajar Pemrograman Dasar dengan topik materi mengenai Bahasa Pemrograman.
Dokumen tersebut membahas pengantar kriptografi dan beberapa terminologi dasar kriptografi seperti pesan, pengirim, penerima, enkripsi, dekripsi, kunci, dan sistem kriptografi. Juga membahas sejarah penggunaan kriptografi sejak zaman Mesir Kuno hingga Perang Dunia II."
Dokumen tersebut membahas pengantar kriptografi yang mencakup konsep-konsep dasar seperti steganografi, kriptografi simetris menggunakan kunci privat, kriptografi asimetris menggunakan kunci publik, fungsi hash, dan contoh-contoh aplikasinya dalam mengamankan komunikasi dan otentikasi digital.
1. The document discusses various types of traditional and modern cryptography techniques.
2. Traditional techniques include substitution ciphers like Caesar and monoalphabetic ciphers, as well as transposition ciphers like rail fence cipher.
3. Modern cryptography techniques discussed include polyalphabetic ciphers like Vigenere cipher and product ciphers like ADFGVX cipher which combine substitution and transposition.
Ringkasan dokumen tersebut adalah:
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, meliputi kerahasiaan data, integritas data, autentikasi data, dan nonrepudiasi data. Kriptografi memiliki dua proses dasar yaitu enkripsi untuk mengubah pesan jelas menjadi sandi dan deskripsi untuk mengubah pesan sandi menjadi pesan jelas kemb
Salah satu bentuk cipher yang banyak digunakan sekarang adalah block cipher yang cukup robust, dan ECB (electronic code block) yang merupakan bagian dari block cipher di http://kuliahkita.com/kelas/kriptografi/
Protokol HTTP adalah protokol dasar World Wide Web yang menggunakan paradigma request dan response. Protokol ini bersifat stateless dan sederhana, hanya terdiri dari permintaan klien dan tanggapan server. Protokol ini beroperasi pada layer aplikasi di atas TCP dan mendefinisikan format request dan response antara klien dan server web.
This document provides instructions for a simple animation exercise in Flash. The steps are:
1. Create a new Flash file
2. Draw a rectangle on the left side of the stage
3. Add a keyframe on frame 30 and draw an oval on the right side
4. Select frame 1, choose the tween tool to morph the shape from a rectangle to a circle over time
5. Press enter to play the animation
Following these steps creates a simple animation of a rectangle changing into a circle to demonstrate basic Flash animation.
Dokumen tersebut membahas tentang kriptografi kunci publik. Ia menjelaskan tentang masalah pengiriman kunci rahasia pada sistem kriptografi kunci simetri tradisional dan mengenalkan konsep kriptografi kunci publik yang menggunakan pasangan kunci publik dan privat untuk mengatasi masalah tersebut. Dokumen ini juga menjelaskan beberapa algoritma kriptografi kunci publik populer beserta aplikasinya.
Laporan praktikum modul 7 pemrogrman mobile j2me Devi Apriansyah
Laporan praktikum ini membahas pembuatan aplikasi mobile menggunakan Java ME (J2ME). Terdapat penjelasan tentang dasar teori J2ME, MIDP dan siklus hidup MIDlet. Dilakukan praktikum membuat MIDlet sederhana menggunakan NetBeans dengan mengimplementasikan method startApp(), destroyApp(), dan pauseApp(). Juga dilakukan praktikum membuat antarmuka pengguna menggunakan list.
RC4 dan A5 merupakan cipher aliran yang digunakan dalam standar keamanan seperti SSL dan sistem telepon seluler GSM. RC4 menggunakan permutasi nilai dalam array S untuk menghasilkan aliran kunci yang di-XOR-kan dengan plainteks. A5 menggunakan tiga LFSR dengan panjang berbeda yang diinisialisasi oleh kunci sesi 64-bit lalu menghasilkan aliran kunci 228-bit untuk enkripsi frame GSM. K
Dokumen tersebut membahas tentang algoritma kriptografi modern yang beroperasi dalam mode bit. Algoritma ini menggunakan operasi XOR dan memblok-blokkan pesan menjadi bit sebelum dienkripsi menggunakan kunci rahasia. Salah satu contoh algoritmanya adalah enkripsi XOR sederhana.
Algoritma RSA merupakan algoritma kriptografi kunci publik yang paling terkenal dan banyak digunakan. Algoritma ini ditemukan oleh tiga peneliti dari MIT pada tahun 1976. Keamanan RSA terletak pada kesulitan memfaktorkan bilangan besar menjadi faktor-faktor prima.
Dokumen tersebut membahas algoritma kriptografi Data Encryption Standard (DES). DES adalah standar enkripsi blok yang dikembangkan oleh IBM pada tahun 1970-an dan disetujui oleh National Bureau of Standards. DES bekerja pada blok 64-bit dan menggunakan 16 putaran transformasi untuk mengenkripsi data.
Dokumen tersebut membahas tentang Advanced Encryption Standard (AES) yang merupakan standar kriptografi simetri baru yang ditetapkan oleh pemerintah AS pada tahun 2001. AES dikembangkan berdasarkan hasil lomba yang dimenangkan oleh algoritma Rijndael yang diciptakan oleh Vincent Rijmen dan Joan Daemen. AES mendukung panjang kunci 128, 192, dan 256 bit dan melakukan enkripsi blok data 128 bit melalui serangkaian transformasi seperti substitusi byte, ges
GOST adalah algoritma enkripsi yang dikembangkan oleh Uni Soviet pada tahun 1970 sebagai alternatif terhadap algoritma enkripsi Amerika Serikat, DES. Algoritma ini menggunakan blok pesan 64 bit, kunci 256 bit, dan 32 putaran yang melibatkan 8 kunci internal. GOST dianggap sangat aman karena jumlah putaran dan panjang kuncinya yang lebih besar dari DES.
Mikrokontroler memiliki CPU, RAM, ROM, dan I/O ports yang terintegrasi dalam satu chip. Mikrokontroler dirancang khusus untuk menjalankan satu tugas tertentu secara efisien.
Dokumen tersebut membahas tentang algoritma kriptografi Advanced Encryption Standard (AES) yang merupakan standar baru pengganti DES. AES merupakan hasil lomba yang dimenangkan oleh algoritma Rijndael yang kemudian ditetapkan sebagai standar kriptografi baru oleh NIST pada tahun 2001.
Dokumen tersebut membahas tentang keamanan jaringan dan kriptografi. Secara ringkas, dibahas mengenai:
1) Perlindungan jaringan melalui firewall dan password
2) Prinsip-prinsip kriptografi seperti enkripsi, dekripsi, dan kunci
3) Algoritma enkripsi konvensional seperti substitusi dan transposisi
Dokumen ini membahas tentang dasar-dasar sistem komputer meliputi konsep bit, byte, satuan data, satuan waktu dan frekuensi, sistem pengkodean karakter seperti ASCII, EBCDIC, dan Unicode, serta konversi antara sistem biner dan desimal. Terdapat tugas untuk mengkonversi nama, tempat dan tanggal lahir menjadi kode ASCII dan EBCDIC beserta representasinya dalam biner.
Dokumen tersebut membahas sejarah dan teknologi mikroprosesor, mulai dari pengenalan mikroprosesor pertama oleh Intel pada tahun 1971 hingga perkembangan teknologi mikroprosesor Intel selanjutnya."
1. Data Encryption Standard (DES) adalah algoritma enkripsi blok yang mengenkripsi blok plaintext sepanjang 64 bit menggunakan key 56 bit.
2. DES bekerja berdasarkan struktur Feistel cipher dimana plaintext dibagi menjadi dua bagian dan dioperasikan secara berulang menggunakan subkey yang dihasilkan dari key utama.
3. Proses enkripsi DES terdiri atas inisial permutasi, pemisahan plaintext, operasi XOR, S-box, dan permutasi akhir
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishAinatul Radhiah
Aplikasi chatting aman dibangun menggunakan platform Android dengan mengimplementasikan algoritma Twofish untuk enkripsi pesan. Algoritma Twofish dipilih karena keamanannya dan kinerja yang baik. Aplikasi mampu melindungi pesan melalui enkripsi CBC dan uji coba menunjukkan bahwa pesan asli tidak dapat diambil melalui sniffing jaringan.
Pop-up konfirmasi dibuat menggunakan HTML, CSS dan JavaScript. HTML berisi elemen yang menggelontorkan pop-up dan elemen pop-up itu sendiri. CSS memposisikan dan mendekorasi elemen-elemen tersebut. JavaScript menangani interaksi pengguna dengan menampilkan dan menyembunyikan pop-up saat elemen dilakukan klik atau tombol 'escape' ditekan.
Dokumen ini membahas implementasi card flip menggunakan CSS untuk menampilkan dua sisi konten. Elemen card dibuat dengan tag div dan memiliki dua bagian yaitu front dan back. Style diperkenalkan untuk card, front, dan back agar dapat berputar 180 derajat saat dihover, menampilkan sisi belakang. Implementasi ini dapat diubah sesuai selera untuk aplikasi seperti produk e-commerce.
Dokumen tersebut memberikan penjelasan tentang implementasi navigasi breadcrumb pada situs web. Navigasi ini digunakan ketika situs memiliki struktur halaman yang dalam agar pengguna tidak tersesat. Dokumen menjelaskan cara membuat navigasi breadcrumb dengan menggunakan tag-tag HTML dan melakukan styling dengan CSS untuk membentuk tampilan berbentuk roti panggang. Beberapa fitur yang ditambahkan antara lain menambahkan efek sudut bulat pada elemen pert
Dokumen tersebut memberikan penjelasan tentang cara membuat layout grid menggunakan Flexbox CSS. Metode Flexbox dianggap lebih efisien dalam mengatur tata letak grid dibandingkan metode sebelumnya yang menggunakan floating. Dokumen tersebut menjelaskan properti-properti penting Flexbox seperti display, direction, wrap, flow, align-items, order, dan flex untuk mengatur arah, posisi, urutan, dan ukuran elemen grid. Kemudian diberikan contoh
Dokumen ini membahas tentang pentingnya membuat panduan pembuatan front-end situs web sebelum memulai koding. Panduan ini bertujuan untuk menjaga konsistensi desain dan kode serta mempermudah pemeliharaan dan perbaikan di kemudian hari. Diberikan contoh panduan penamaan untuk HTML dan CSS seperti penggunaan tanda kutip, susunan atribut, dan penamaan class/id yang baik. Secara umum panduan ini digunakan untuk memudahkan pro
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
Dokumen ini membahas metode Discounted Cash Flow (DCF) untuk menentukan nilai intrinsik suatu perusahaan. DCF melibatkan pendiskonan arus kas masa depan ke nilai sekarang dengan mempertimbangkan nilai waktu dari uang dan biaya modal. Contoh penggunaan DCF untuk menilai harga mesin yang menghasilkan pendapatan tetap selama 10 tahun digunakan untuk menjelaskan konsep-konsep seperti nilai masa kini, nilai mas
Pasar Saham - Equity Research (bagian 1)KuliahKita
Dokumen tersebut membahas analisis saham dengan memahami bisnis perusahaan secara mendalam sebelum melakukan valuasi. Langkah-langkahnya adalah memahami bisnis perusahaan, menerapkan checklist keuangan, dan melakukan valuasi. Checklist keuangan digunakan untuk mengevaluasi pertumbuhan pendapatan, profitabilitas, tingkat utang, persediaan, piutang, arus kas, dan pengembalian ekuitas perusahaan.
Pasar Saham - 30 Investment Due DilligenceKuliahKita
Dokumen tersebut membahas proses due diligence dalam melakukan investasi saham, termasuk membuat checklist kriteria saham yang baik, memahami bisnis perusahaan melalui laporan tahunan, dan menganalisis valuasi saham menggunakan discounted cash flow.
Materi pasar saham yang menjelaskan mengenai rasio finansial yang merupakan salah satu pertimbangan investasi dalam bentuk angka-angka yang dikalkukasi
Tinjauan rasio keuangan perusahaan mencakup empat rasio utama: profitability, leverage, operating dan receivables. Leverage ratio mengukur kemampuan perusahaan membayar hutang dan risiko kegagalan pembayaran. Rasio operasi mengukur efisiensi aset dan modal kerja perusahaan.
Dokumen tersebut membahas berbagai rasio keuangan (financial ratios) yang digunakan untuk menganalisis laporan keuangan perusahaan. Terdapat empat jenis rasio keuangan yang dijelaskan yaitu profitability ratios, leverage ratios, valuation ratios, dan operating ratios, dengan profitability ratios lebih dikembangkan seperti EBITDA Margin, PAT Margin, ROE, ROA, dan ROCE.
Materi pasar saham yang menjelaskan mengenai Cash Flow Statement yang merupakan salah satu laporan yang diterbitkan perusaaah yang dapat dipakai untuk analisis fundamental
ANALISIS PENGARUH INDUSTRI BATU BARA TERHADAP PENCEMARAN UDARA.pdfnarayafiryal8
Industri batu bara telah menjadi salah satu penyumbang utama pencemaran udara global. Proses ekstraksi batu bara, baik melalui penambangan terbuka maupun penambangan bawah tanah, menghasilkan debu dan gas beracun yang dilepaskan ke atmosfer. Gas-gas tersebut termasuk sulfur dioksida (SO2), nitrogen oksida (NOx), dan partikel-partikel halus (PM2.5) yang berbahaya bagi kesehatan manusia dan lingkungan. Selain itu, pembakaran batu bara di pembangkit listrik dan industri menyebabkan emisi karbon dioksida (CO2), yang merupakan penyebab utama perubahan iklim global dan pemanasan global.
Pencemaran udara yang disebabkan oleh industri batu bara juga memiliki dampak lokal yang signifikan. Di sekitar area penambangan, debu batu bara yang dihasilkan dapat mengganggu kesehatan masyarakat dan ekosistem lokal. Paparan terus-menerus terhadap debu batu bara dapat menyebabkan masalah pernapasan seperti asma dan bronkitis, serta berkontribusi pada penyakit paru-paru yang lebih serius. Selain itu, hujan asam yang disebabkan oleh emisi sulfur dioksida dapat merusak tanaman, air tanah, dan ekosistem sungai, mengancam keberlanjutan lingkungan di sekitar lokasi industri batu bara.
2. Tinjauan Umum DES
•Dikembangkan di IBM pada tahun 1972.
•Berdasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel.
•Disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
3. •DES adalah standard, sedangkan algoritmanya adalah DEA (Data EncryptionAlgorithm). Kedua nama ini sering dikacaukan.
•DES termasuk ke dalam kriptografi kunci-simetri dan tergolong jenis cipher blok.
•DES beroperasi pada ukuran blok 64 bit.
•Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai (8 bit paritas tidak digunakan)
4. •Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16 putaran.
•Setiap putaran menggunakan kunci internal berbeda.
•Kunci internal (56-bit) dibangkitkan dari kunci eksternal
•Setiap blok mengalami permutasi awal (IP), 16 putaran enciphering, dan inversi permutasi awal (IP-1). (lihat Gambar 9.1)
5. Plainteks
IP
16 kali Enciphering
IP-1
Cipherteks
Gambar 9.1 Skema Global Algoritma DES
E
6. Gambar 9.2 Algoritma Enkripsi dengan DES
PlainteksIPL0R0f ),(1001KRfLRL1 = R0K1f ),(2112KRfLRL2 = R1K2),(15141415KRfLRL15 = R14K16),(16151516KRfLRL16 = R15IP-1Cipherteksf
7. Pembangkitan Kunci Internal
•Kunci internal = kunci setiap putaran
•Ada 16 putaran, jadi ada 16 kunci internal: K1, K2, …, K16
•Dibangkitkan dari kunci eksternal (64 bit) yang diberikan oleh pengguna.
•Gambar 9.2 memperlihatkan proses pembangkitan kunci internal.
8. Gambar 9.2. Proses pembangkitan kunci-kunci internal DES
Kunci eksternalPermutasiPC-1C0D0Left ShiftLeft ShiftC1D1Left ShiftLeft ShiftPermutasiPC-2K1CjDjPermutasiPC-2Kj Left ShiftLeft ShiftC16D16PermutasiPC-2K16
13. Enciphering
•Setiap blok plainteks mengalami 16 kali putaran enciphering .
•Setiap putaran enciphering merupakan jaringan Feistel:
Li = Ri – 1
Ri = Li – 1 f(Ri – 1, Ki)
1iRLi - 1f iRLiKi
14. Ri-1
32 bit
E(Ri-1)
Ekspansi menjadi 48 bit
48 bit
Ki
48 bit
E R K A i i ( ) 1
S1 S8 ...
B
Matriks substitusi
32 bit
48 bit
P(B)
32 bit
• Diagram komputasi fungsi f :
16. •Hasil ekpansi, yaitu E(Ri – 1) di-XOR-kan dengan Ki menghasilkan vektor A 48-bit:
E(Ri – 1) Ki = A
•Vektor A dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi masukan bagi proses substitusi.
•Ada 8 matriks substitusi, masing-masing dinyatakan dengan kotak-S.
•Kotak –S menerima masukan 6 bit dan memebrikan keluaran 4 bit.
19. •Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit.
•Vektor B menjadi masukan untuk proses permutasi.
•Tujuan permutasi adalah untuk mengacak hasil proses substitusi kotak-S.
•Permutasi dilakukan dengan menggunakan matriks permutasi P (P-box) sbb:
16 7 20 21 29 12 28 17 1 15 23 26 5 8 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
20. •P(B) merupakan keluaran dari fungsi f.
•Bit-bit P(B) di-XOR-kan dengan Li – 1 menghasilkan Ri:
Ri = Li – 1 P(B)
• Jadi, keluaran dari putaran ke-i adalah
(Li, Ri) = (Ri – 1 , Li – 1 P(B))
f Li-1Ri32 bit32 bit
22. Dekripsi
•Dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi.
•DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi.
•Pada proses dekripsi urutan kunci yang digunakan adalah K16, K15, …, K1.
•Untuk tiap putaran 16, 15, …, 1, keluaran pada setiap putaran deciphering adalah
Li = Ri – 1
Ri = Li – 1 f(Ri – 1, Ki)
23. Mode DES
•DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB.
•Namun karena kesederhanaannya, mode ECB lebih sering digunakan pada paket komersil.
24. Implementasi DES
•DES sudah diimplementasikan dalam bentuk perangkat keras.
•Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik).
•Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per detik (pada komputer mainframe IBM 3090).
25. Keamanan DES
•Keamanan DES ditentukan oleh kunci.
•Panjang kunci eksternal DES hanya 64 bit, tetapi yang dipakai hanya 56 bit.
•Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil menjadi 56 bit.
•Tetapi, dengan panjang kunci 56 bit akan terdapat 256 atau 72.057.594.037.927.936 kemungkinan kunci.
•Jika serangan exhaustive key search dengan menggunakan prosesor paralel, maka dalam satu detik dapat dikerjakan satu juta serangan. Jadi seluruhnya diperlukan 1142 tahun untuk menemukan kunci yang benar.
26. Dikutip dari Wiki:
•In 1997, RSA Security sponsored a series of contests, offering a $10,000 prize to the first team that broke a message encrypted with DES for the contest.
•That contest was won by the DESCHALL Project, led by Rocke Verser, Matt Curtin, and Justin Dolske, using idle cycles of thousands of computers across the Internet.
27. •Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan membuat perangkat keras khusus untuk menemukan kunci DES secara exhaustive search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci selama 5 hari.
•Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci DES kurang dari 1 hari.
28. The EFF's US$250,000 DES cracking machine contained 1,856 custom chips and could brute force a DES key in a matter of days — the photo shows a DES Cracker circuit board fitted with several Deep Crack chips (Sumber Wikipedia).
29. •Their motivation was to show that DES was breakable in practice as well as in theory: "There are many people who will not believe a truth until they can see it with their own eyes. Showing them a physical machine that can crack DES in a few days is the only way to convince some people that they really cannot trust their security to DES."
•The machine brute-forced a key in a little more than 2 days search.
30. •Pengisian kotak-S DES masih menjadi misteri.
•Delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi acak dari setiap bit plainteks dan setiap bit cipherteks.
•Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat dipecahkan dengan known-plaintext attack.