VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN

2y ago
26 Views
2 Downloads
585.37 KB
16 Pages
Last View : 9d ago
Last Download : 3m ago
Upload by : Kelvin Chao
Transcription

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKANBAHASA PEMROGRAMAN JAVAMeidina50405878udin dee@student.gunadarma.ac.idProgram Studi Teknik InformatikaUniversitas GunadarmaAbstraksiDewasa ini sistem informasi semakin berkembang. Sebagai indikator dapat dilihatkemajuan teknologi dalam pengiriman data yang semakin lama semakin berkembangseiring dengan kebutuhan manusia dengan komunikasi data. Suatu data dapatditransmisikan dengan berbagai cara baik melalui sinyal di udara maupun dengan salurankabel. Penggunaan media transmisi ini memungkinkan pihak-pihak yang tidakbertanggung jawab membaca bahkan mengubah isi data tersebut, oleh karena itudiperlukan adanya penyandian data untuk mengamankan data yang ditransmisikan. Untukmengatasi hal tersebut diperlukan adanya sistem pengamanan terhadap data yang dikenalsebgai ilmu kriptografi.Semakin berkembangannya ilmu pengetahuan, dikembangkan pula algoritmakriptografi. Salah satu algoritma yang cukup dikenal adalah algoritma RSA. RSA yangmenggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebutpasangan kunci (key pair) untuk proses enkripsi dan dekripsi.Tingkat keamanan algoritma penyandian RSA sangat bergantung pada ukurankunci sandi tersebut, karena makin kecil ukuran kunci, maka makin besar jugakemungkinan kombinasi kunci yang bisa dijebol dengan metode memeriksakombinasi satu persatu kunci atau lebih dikenal dengan istilah Brute Force Attack.Bilangan prima yang dihasilkan dalam algoritma RSA mempengaruhi ukuran kuncisandi. Jumlah bilangan prima yang dihasilkan pada aplikasi ini adalah 1000 buahbilangan.Kata Kunci : visualisasi, kriptografi, algoritma RSA, pemrograman Java.PENDAHULUANDengan semakin berkembangnyasistem informasi dan komunikasi,kebutuhan manusia dalam melakukankomunikasidatapunsemakinmeningkat. Hal ini ditandai denganberkembang pesatnya teknologi yangterkait di dalamnya, yaitu teknologi danmedia transmisi. Tidak hanya melaluikabel, data pun dapat juga dikirimmelalui media non-kabel (wireless) yang

menggunakan udara sebagai mediamerambatnya sinyal. Lewat sinyal yangmerambat melalui udara, data dapatdikirimkan dari satu tempat ke tempatlain dengan mudah dan praktis.Namun, penggunaan media transmisidalam pengiriman data memilikipermasalahan tersendiri yang perludiperhatikan.Penggunaanmediatransmisi memungkinkan pihak-pihakyang tidak memiliki kepentingan melihatbahkan mengubah isi data tersebut yangtentu saja membahayakan integritas data,terutama data yang bersifat sangatrahasia. Permasalahan ini pun meningkatseiring dengan semakin banyaknya datayang dikirimkan melalui media nonkabel. Dilihat dari karakteristiknya,media ini adalah yang paling rentandengan pencurian data karena datadengan bebasnya merambat di udarasehingga siapapun dapat dengan mudahmelihat isi data tersebut. Oleh karena itu,dibutuhkan suatu mekanisme yang dapatmengacak data (enkripsi) sehingga datatidak mudah dilihat dan diubah olehpihak yang tidak memiliki a pun semakin luas danberagam sehingga menjadi menarikuntuk dipelajari. Namun, tidak banyakyang dapat menjelaskan secara rinciproses yang terjadi di dalamnyasehingga pemahaman tentang algoritmakriptografi tidak mendalam. Proseskomputasi dan prosedur yang rumitmembuat orang enggan mempelajari danmemahami algoritma kriptografi secaramenyeluruh.Hal ini membuat penulis termotivasiuntuk membuat sebuah program yangdapatmemvisualisasikan sekaligusmensimulasikan proses yang terjadi padasebuah algoritma kriptografi, yaitu RSA.Pemilihan algoritma RSA dikarenakansistem penyandian algoritma inimemiliki mekanisme kerja yang cukupsederhana dan mudah dimengerti namuntetapkokohdalamtugasnyamengamankan data. Dengan ligusmensimulasikanalgoritmaRSA,diharapkan akan memudahkan merekayang ingin mempelajarinya sehinggadapat menghilangkan anggapan sulitnyamemahami algoritma kriptografi.LANDASAN TEORIPengertian KriptografiIstilah kriptografi berasal dari dua katadalam bahasa Yunani yaitu Crypto yangberarti rahasia dan Grapho yang berartimenulis. Secara umum kriptografi dapatdiartikan sebagai ilmu dan senipenyandian yang bertujuan untukmenjaga keamanan dan kerahasiaansuatu pesan. Pada dasarnya, kriptografisudah dikenal sejak lama. Menurutcatatan sejarah, kriptografi sudahdigunakan oleh bangsa Mesir sejak 4000tahun yang lalu oleh raja-raja Mesir padasaat perang untuk mengirimkan pesanrahasia kepada panglima perangnyamelalui kurir-kurinya. Orang yangmelakukan penyandian ini disebutcryptographer, sedangkan orang yangmendalami ilmu dan seni dalammembuka atau memecahkan suatualgoritma kriptografi tanpa harusmengetahuikuncinyadisebutcryptanalysis.Proses KriptografiAda dua jenis proses yang akan dibahasdalam penulisan ini. Berikut penjelasandari dua jenis proses tersebut.

Proses EnkripsiEnkripsi adalah proses mengamankansuatu informasi dengan membuatinformasi tersebut tidak dapat dibacatanpa bantuan pengetahuan khusus.Pengetahuan yang mempelajari tentangenkripsi adalah kriptografi. Enkripsi eratkaitannya dengan dekripsi, untuk itulahmuncul istilah kriptanalisis. Kriptanalisisadalah ilmu dan seni untuk memecahkaninformasi yang telah dienkripsi tanpamengetahui kunci yang digunakan.Pelaku kriptanalisis disebut dengankriptanalis.Proses enkripsi meliputi pengkonversianplaintext yang diinput oleh user, laludari hasil konversi tersebut akan diolahbersama cipherkey (kunci publik) yangdidapat dari hasil random menjadi kodekode melalui proses perhitungan. Kodekode inilah yang disebut sebagaiciphertext (gabungan antara plaintextdan cipherkey). Kode-kode inilah yangdiharapkan dapat menyembunyikaninformasi yang penting dan tidak bolehdibaca oleh pihak yang tidak berwenang,hanya yang memegang kunci privat(private key) lah yang memilikiwewenang dalam membaca informasitersebut (yang dapat melakukan prosesdekripsi ciphertext).Berikut adalah penggambaran prosesenkripsi berikut dekripsinya :Gambar 2.1. Proses Enkripsi - DekripsiAdapun tujuan dari enkripsi adalahsebagai berikut :1. Kerahasiaan, yaitu untuk menjaga isidari informasi dari siapapun kecualiyang memiliki otoritas atau kuncirahasia untuk membuka informasiyang telah dienkripsi.2. Integritas data, untuk menjagakeaslian/keutuhan data, sistem harusmemilikikemampuanuntukmendeteksi manipulasi data olehpihak-pihak yang tidak berhak,antara lain penyisipan, penghapusan,dan pensubsitusian data lain kedalamdata yang sebenarnya.3. Autentikasi, ini berhubungan denganidentifikasi / pengenalan, baik secarakesatuan sistem maupun informasiitu sendiri. Dua pihak yang salingberkomunikasiharussalingmemperkenalkan diri. Informasiyang dikirimkan melalui kanal harusdiautentikasi keaslian, isi datanya,waktu pengiriman, dan lain-lain.4. Non-repudiasi / Nirpenyangkalan,adalah usaha untuk mencegahterjadinya penyangkalan terhadappengiriman / terciptanya suatuinformasi oleh yang mengirimkan /membuat data.Terdapat beberapa cara untuk melakukanenkripsi, yaitu:1. Enkripsi dengan kunci simetris(kuncirahasia),menggunakansebuah kunci rahasia yang sama(private key) untuk melakukanproses enkripsi dan dekripsinya.Dimana kunci enkripsi tersebutdibuat oleh pihak yang mengirimkandata, kemudian kunci tersebutdikirimkan kepada pihak yangmenerima data tersebut untukmelakukan dekripsi. Kelebihan darienkripsi ini adalah pada kecepatanproses datanya dan juga sangat baikdigunakan untuk mengamankanenkripsi data berkecepatan tinggi.2. Enkripsi dengan kunci asimetris(kunci publik), menggunakan duabuah kunci yang berbeda, satu untukenkripsi dan yang lainnya untuk

dekripsi, dimana kunci untukenkripsi bersifat terbuka atau publiksedangkan untuk dekripsi bersifatrahasia atau pribadi. Enkripsi jenisini memiliki kelebihan jumlah kuncisebanyak enkripsi simetris dan tidakmembutuhkan saluran khusus untukpertukaran kuncinya tetapi memilikikekurangan pada masalah kecepatanproses enkripsi datanya.3. Enkripsi dengan fungsi HASH (SatuArah), sering juga disebut sebagaifungsi hash kriptografis, yaitu fungsiyang secara efisien mengubah stringinput dengan panjang berhinggamenjadi string output denganpanjang tetap yang disebut nilaihash. Fungsi ini bersifat satu arahsehinggainputanyangtelahdienkripsi tidak dapat dibalikkanataudidekripsikan.Contohnyaadalah penggunaan MD5 untukmelindungi password.Proses DekripsiProses dekripsi merupakan kebalikandari proses enkripsi, yaitu proses dimanaciphertext akan diubah kembali menjadiplaintext. Proses ini membutuhkan kunciprivat yang cocok dengan cipherkeyyang didapat pada proses enkripsi.Algoritma RSAAlgoritma RSA merupakan salah satualgoritma kriptografi kunci publik yangsaat ini masih populer digunakan.Algoritma RSA diperkenalkan padatahun 1978 oleh tiga orang profesor MIT(Massachussets Institute of Technology)yaitu Ron Rivest, Adi Shamir, danLeonard Adleman. Nama RSA pundiambil dari inisial penemunya yaituRivest, Shamir dan Adleman. Secaragaris besar, proses kriptografi padaalgoritma RSA terdiri dari 3 tahapanyaitu :1. Pembangkitan KunciUntuk membangkitkan kedua kunci,dipilih dua buah bilangan prima yangsangat besar, p dan q. Untukmendapatkankeamananyangmaksimum, dipilih dua bilangan p dan qyang besar. Kemudian dihitung :n pqKemudian dihitung :φ (p-1) (q-1)Lalu dipilih kunci enkripsi e secara acak,sedemikian sehingga e dan (p-1)(q-1)relatif prima. Artinya e dan φ tidakmemiliki faktor persekutuan bersama.Kemudian dengan algoritma Euclideanyang diperluas, dihitung kunci dekripsid, sedemikian sehingga :ed 1 mod (p-1)(q-1)ataued – 1 k (p-1)(q-1)di mana k merupakan konstanta integer.Perhatikan bahwa d dan n juga relatifprima. Bilangan e dan n merupakankunci publik, sedangkan d kunci privat.Dua bilangan prima p dan q tidakdiperlukan lagi. Namun p dan q kadangdiperlukanuntukmempercepatperhitungan dekripsi.2. Proses EnkripsiUntuk mengenkripsi pesan m, terlebihdahulu pesan dibagi ke dalam blok-bloknumerik yang lebih kecil dari n (dengandata biner, dipilih pangkat terbesar dari 2yang kurang dari n). Jadi jika p dan qbilangan prima 100 digit, maka n akanmemiliki sekitar 200 buah digit darisetiap blok pesan m, seharusnya kurangdari 200 digit panjangnya. Pesan yangterenkripsi (c), akan tersusun dari blokblok (ci) yang hampir sama panjangnya.Rumus enkripsinya adalah :ci mie mod n

3. Proses DekripsiSetelah menerima pesan yang sudahterenkripsi maka penerima pesan akanmelakukan proses dekripsi pesan dengancarami cid mod n4. SimulasiSimulasiadalahsuatuprosedurkuantitatif, yang menggambarkan sebuahsistem, dengan mengembangkan sebuahmodel dari sistem tersebut danmelakukan sederetan uji coba untukmemperkirakan perilaku sistem padakurun waktu tertentu.JavaJava dikembangkan pertama kali olehJames Gosling dari Sun Microsystemspada tahun 1990-an. Java pertama kalidikembangkanuntukmemenuhikebutuhan akan sebuah bahasa komputeryang ditulis satu kali dan dapatdijalankan dibanyak sistem komputerberbeda tanpa perubahan kode berarti.Kebanyakan bahasa komputer yang adamemiliki keterbatasan migrasi sistemyang berbeda. Java diciptakan sebagaisebuahbahasabarudenganimplementasi yang berbeda. Bahasa Javamerupakan bahasa berorientasi objekyang diturunkan dari C denganbanyak penyempurnaan. Pada umumnya,para pakar pemrograman berpendapatbahwa bahasa Java memiliki konsepyangkonsistendenganteoripemrograman objek dan aman untukdigunakan.Keunggulan JavaJava sebagai bahasa pemrograman yangbanyak disukai orang karena konseppemrogramannya yang konsisten denganteori orientasi objek serta aman untuk digunakan, maka Java memiliki beberapakeunggulan :1. Sederhana2. Berorientasi Objek3. Terdistribusi4. Aman5. Netral Arsitektur6. Portable7. Interpreter8. Powerful9. Multithreading10. DinamisNetBeansNetBeans mengacu pada dua hal, yakniplatform untuk pengembangan aplikasidesktop Java, dan sebuah IntegratedDevelopment Environment (IDE) tBeansmemungkinkan aplikasi dibangun darisekumpulan komponen perangkat lunakmoduler yang disebut ‘modul’. Sebuahmodul adalah suatu arsip Java (Javaarchive) yang memuat kelas-kelas Javauntuk berinteraksi dengan NetBeansOpen API dan file manifestasi yangmengidentifikasinya sebagai modul.Aplikasi yang dibangun dengan modulmodul dapat dikembangkan denganmenambahkanmodul-modulbaru.Karena modul dapat dikembangkansecara independen, aplikasi berbasisplatform NetBeans dapat dengan mudahdikembangkan oleh pihak ketiga secaramudah dan powerful.PERANCANGANIMPLEMENTASIDANPada bab ini penulis akanmenjelaskan mengenai tahap-tahap aRSA

ntersebut adalah sebagai berikut.Gambar 3.1 Bagan Langkah PembuatanProgram Visualisasi Algoritma RSAAnalisis Kebutuhan MasukanDi dalam aplikasi simulasi ini masukanyang dapat diproses adalah plainteksyang dapat berupa huruf alfabet A-Z, az, angka 0-9 serta karakter tambahanseperti !@# % &*()[]{};’:”\ ,. /? .Proses VisualisasiDalam penentuan proses yang inginditampilkan pada aplikasi simulasi inidiperlukanlangkah-langkahdalamalgoritma RSA agar memudahkan happrosesenkripsi dalam algoritma RSA adalahsebagai berikut :1. Pilih dua bilangan prima p dan qsecara acak dimana p q. Keduabilangan ini idealnya harus besar(minimal 100 digit).2. Hitung N p * q3. Hitung φ(n) (p-1)(q-1)4. Pilih bilangan bulat (integer) antarasatu dan φ(1 e φ) yang tidakmempunyai faktor pembagi dari φ.Langkah ini dapat dilakukan denganmenggunakan algoritma Euclidean.5. Hitung d hingga d e 1 (mod φ).Setelah melalui cara ini maka kita akanmendapatkan kunci publik dan kunciprivat. Kunci publik terdiri dari duaelemen yaitu :1. N, merupakan modulus yangdigunakan2. e, eksponen publik atau eksponenenkripsidan kunci privat yang terdiri dari :1. N, merupakan modulus yangdigunakan, sama seperti pada kuncipublik2. d, eksponen pribadi atau ntuan proses yang inginditampilkan pada program diantaranyaadalah sebagai berikut :1. Input plainteks dari user2. Proses konversi dari plainteks kekode ASCII untuk tiap huruf dariplainteks3. Proses pembangkitan dua buahbilangan prima dari hasil random (pdan q)4. Hasil perkalian kedua bilangan prima(p*q)5. Proses penghitungan φ(n) (p-1)(q1)6. Proses pemilihan bilangan (integer)antara satu dan φ(1 e φ) yangtidak mempunyai faktor pembagidari φ7. Hasil d hingga d e 1 (mod φ).

8. Enkripsidenganmenggunakanepersamaan ci pi mod n. Dimana pimerupakan blok plainteks, ci adalahcipherteks yang diperoleh dan eadalah kunci enkripsi (kunci publik)Selanjutnya adalah tampilan untukproses dekripsi yang dapat dilakukanlangsung dengan persamaan pi cid modn, yang dalam hal ini d merupakan kuncideksripsi (kunci privat). Maka aplikasiakan menampilkan proses dan hasilperhitungan dari persamaan tersebut danakan menunjukkan hasil yang akurat.komunikasi data. ASCII merupakankode angka yang mewakili sebuahkarakter, karena komputer hanya dapatmembaca angka-angka maka kodeASCIIbertugasmerepresentasikankarakter tersebut seperti ‘a’ atau ‘@’begitu juga non-printed character.Gambar 3.2 menyajikan karakter yangmemiliki kode ASCII dan jugamenyajikan 32 buah non-printedcharacter. Kode ASCII memilikibeberapa basis dalam merepresentasikankarakter, diantaranya dalam bilangandesimal, heksadesimal, oktal dan html.Algoritma EuclideAlgoritma ini digunakan untuk mencarinilai pembagi persekutuan terbesar daridua bilangan bulat. Algoritma inididasarkan pada pernyataan berikut ini.Diberikan bilangan bulatr0dan r1,dengan r0 r 1, kemudian dihitungmenggunakan algoritma pembagian:r0 q 1 r 1 r 2 , 0 r 2 r 1r 1 q 2 r 2 r 3 , 0 r3 r2.r n-2 q n -1 r n -1 r n , 0 r n r n - 1r n -1 q n r nDari pernyataan di atas, dapatditunjukkan bahwaGCD(r0, r1) GCD(r1, r2) . GCD(r n-1, r n) GCD(r n,0) r n.Bukti lihat di (Buchmann, 2000)Contoh :Akan dihitung GCD(40,24).Jawab:40 1.24 1624 1.16 816 2.8Jadi, GCD(40,24) 8.Kode ASCIIASCII (American Standard Code forInformation Interchange) digunakandalam pertukaran informasi danGambar 3.2 Tabel ASCIIGambar 3.3 adalah gambar yangmenyajikan karakter tambahan yang bisadirepresentasikan oleh kode ASCII.Gambar 3.3 Tabel ASCII TambahanKode ASCII yang digunakan dalammengimplementasikan algoritma iniadalah yang berbasis desimal.

Batasan ProgramMengingat aplikasi ini bertujuan untukmemberikan pemahaman tentang prosesdari algoritma RSA maka program inidibatasi dalam hal mensimulasikanproses dari algoritma RSA, yaitumengurangi jumlah maksimal digit darip dan q pada proses ggunadalammemahami algoritma, jumlah digit yangterlalu besar akan memperlambat prosespembangkitanbilanganprima(dipengaruhi oleh waiting time yangterlalu lama). Batasan jumlah digit p danq yang ditetapkan dalam program iniadalah 1000.Berikut akan dijelaskan secararinci proses dari algoritma RSA denganmenggunakan contohPlainteks 1A!Kode ASCII masing-masing karakter : 1 49 ; A 65 ; ! 331. p 3593 ; q 11032. n p * q 39630793. m (p-1)(q-1) 39583844. Pilih e dimana e relatively prime toM dan lebih kecil dari M. Denganmenggunakan teknik brute forcesebagai berikute 2GCD ( e , m ) GCD ( 2, 3958384) GCD ( 3958384 , 2 mod3958384 ) GCD ( 3958384 , 2 ) GCD ( 2 , 3958384 mod 2 ) GCD ( 2 , 0 )Maka ini adalah bagian akhirperhitunganGreatestCommonDivisor karena nilai b sudah menjadi0, jika perhitungan diteruskan makanilai dari 2 mod 0 akan tidakterdefinisikan. Maka hasil dari GCD( 2 , 3958384 ) 2. Jawaban dariGCD ( 2 , 0 ) adalah 2 (karenajawabannya bukan 1 maka nilai e 2tidak memenuhi persyaratan sebagaihasil perhitungan untuk mencari nilaidari public key). Lalu dicari lagi nilaiyang memenuhi dan dipilih nilai eselanjutnya yaitu 3 maka :GCD ( e , m ) GCD ( 3, 3958384) GCD ( 3958384 , 3 mod3958384 ) GCD ( 3958384 , 3 ) GCD ( 3 , 3958384 mod 3 ) GCD ( 3 , 1 )Karena nilai b sudah menjadi 0 makainilah akhir dari perhitunganGreatest Common Divisor dengannilai dari GCD ( 3 , 3958384 )sebesar 1. Karena jawaban dari GCD( 1, 0 ) adalah 1 maka bilangan 3memenuhipersyaratanuntukmenjadi e, maka ditetapkan nilai e 3.5. Hitung nilai d, dengan rumus ( 1 nm ) / e. Lalu dipilih nilai dari nmulai dari 0 sampai dengan takterhingga sampai ditemukan nilai dberupa bilangan bulat. n 0 d ( 1 0 . 3958384 ) / 3 d 1 / 3 d 0.33 (tidakmemenuhi persyaratan) n 1 d ( 1 1 . 3958384 ) / 3 d ( 1 3958384 ) / 3 d 3958385 /3 d 1319461 sisa2(tidak memenuhi persyaratan) n 2 d ( 1 2 . 3958384 ) / 3 d ( 1 7916768 ) / 3 d 7916769 / 3 d 2638923 sisa0(memenuhi persyaratan)Maka didapat nilai d 26389236. Maka public key nya ( e , n ) ( 3 ,3963079 )7. Private key nya ( d , m ) (2638923, 3958384 )

8. Proses enkripsi denganmenggunakan persamaan c ple modnDiketahui :pl1 49 ; pl2 65 ; pl3 33 ; e 3 ;n 3963079Form utama tersebut memiliki tiga buahtombol yang diantaranya berguna untukberpindah ke halaman sebelumnya, kehalaman selanjutnya serta tombol untukmelakukan pembangkitan bilanganprima yang baru.Makaberikut :Pembahasan Program enkripsidatanyasebagaic1 493 mod 3963079c1 117649 mod 3963079c1 117649 c2 653 mod 3963079c2 274625 mod 3963079c2 274625 c3 333 mod 3963079c3 35937 mod 3963079c3 359379. Prosesdekripsidenganmenggunakan persamaan pl cd modnDiketahui :c1 117649 ; c2 274625 ; c3 35937 ; d 2638923 ; n 3963079Maka dekripsi datanya adalahsebagai berikut : pl1 1176492638923 mod 3963079pl1 49 pl2 2746252638923 mod 3963079pl2 65 pl3 359372638923 mod 3963079pl3 3310. Konversi dari bilangan ASCII kedalam karakter49 165 A33 !Perancangan ProgramSecara umum, aplikasi ini memiliki formutama yang menampung beberapa panel.Aplikasi simulasi algoritma RSA inipada dasarnya memiliki tiga buah prosesyaitu pembangkitan kunci, prosesenkripsi dan proses de

memahami algoritma kriptografi. LANDASAN TEORI Pengertian Kriptografi Istilah kriptografi berasal dari dua kata dalam bahasa Yunani yaitu Crypto yang berarti rahasia dan Grapho yang berarti menulis. Secara umum kriptografi dapat diartikan sebagai ilmu dan seni penyandian yang bertujuan untuk menja

Related Documents:

- RSA Archer eGRC Suite: Out-of-the-box GRC solutions for integrated policy, risk, compliance, enterprise, incident, vendor, threat, business continuity and audit management - RSA Policy Workflow Manager: RSA Data Loss Prevention and RSA Archer eGRC Platform - RSA Risk Remediation Manager: RSA Data Loss Prevention and RSA Archer

Each RSA number is a semiprime. (A nu mber is semiprime if it is the product of tw o primes.) There are two labeling schemes. by the number of decimal digits: RSA-100, . RSA Numbers x x., RSA-500, RSA-617. by the number of bits: RSA-576, 640, 704, 768, 896, , 151024 36, 2048.

RSA SecurID for Windows logon BlackBerry software token Site-to-user authentication SAML 2.0 co-authors 2001 - 2002: SMS authentication Palm Pilot software token Windows Mobile software token 1986: Time-synchronous OTP (RSA SecurID) 1977: RSA Algorithm RSA Identity Assurance Apple Face ID Apple Watch 2015: 1996: RSA SecurID software token 2006 .

Marten van Dijk RSA Laboratories Cambridge MA marten.vandijk@rsa.com Ari Juels RSA Laboratories Cambridge MA ari.juels@rsa.com Alina Oprea RSA Laboratories Cambridge MA alina.oprea@rsa.com Ronald L. Rivest MIT Cambridge MA rivest@mit.edu Emil Stefanov UC Berkeley Berkeley CA emil@berke

Darma_math@yahoo.com TEORI BILANGAN Setelah mempelajari modul ini diharapakan kamu bisa : 1 Menggunakan algoritma Euclid untuk menyelesaikan masalah. 2 Menggunakan notasi kekongruenan. 3 Menggunakan teorema Fermat dan teorema Wilson. 4 Menggunakan teorema factor. 5 Menggunakan teorema sisa cina Masalah :

penyakit stroke serta belum dilakukannya komparasi algoritma C4.5 berbasis PSO dan C4.5 berbasis GA Atas dasar alasan tersebut diatas, maka dilakukan penelitian menggunakan metode klasifikasi algoritma C4.5 berbasis PSO (Particle Swarm Optimization) dan juga C4.5 berbasis Genetic Algorithm dalam memprediksi penyakit stroke.

karyawan menggunakan analisis faktor. Penelitian ini bertujuan untuk mengetahui bagaimana kinerja PT Bank Jateng dengan menggunakan konsep Balanced Scorecard. Dengan menggunakan penilaian kinerja tersebut, dapat diketahui bahwa hubungan sebab akibat antara faktor pendukung kinerja dengan hasil yang dicapai.

Divis ADVANCED ENGINEERING MATHEMATICS 2130002 – 5th Edition Darshan Institute of Engineering and Technology Name : Roll No. : ion :