22 research outputs found

    ANALISIS SISTEM KRIPTOGRAFI MATRIKS SINGULAR BERBASIS POLINOMIAL

    Get PDF
    Commutative public key cryptosystems are vulnerable to quantum algorithm attacks. For this reason, experts have developed a public key cryptography system that involves matrix algebra with non-commutative multiplication operations. In addition, there is the NTRU public key cryptosystem, which is claimed to be not vulnerable to quantum algorithm attacks. The NTRU system works on a truncated polynomial ring so the resulting key length will be difficult to guess. In addition, encryption and description in NTRU are very fast compared to RSA, ElGamal and ECC because NTRU only involves polynomial multiplication. Researchers have formed a modified public key cryptosystem using a singular matrix in previous research. This study uses non-commutative algebra and a matrix that has no inverse. For this reason, in this study, researchers adopted polynomials in the NTRU public key cryptographic system so that the resulting key length is difficult to predict. The researcher changed the matrix entries in the form of integers into polynomial entries. Meanwhile, the singular matrix entry remains a ring matrix over integers. The results show that the proposed system produces polynomials whose length cannot be guessed, so a brute-force attack is tricky. Apart from that, this system is superior to NTRU because it does not use the inverse principle. If in NTRU, the resulting polynomial does not have an inverse, then another polynomial must be found and repeated until the step is successful

    Modifikasi Garis Singgung Untuk Mempercepat Iterasi Pada Metode Newton Raphson

    Get PDF
    The Newton-Raphson method is one of the methods to find solutions or roots of nonlinear equations. This method converges faster than other methods and is more effective in finding doubles. In this study, it will be shown that the Newton-Raphson modification uses modifications to the tangent equation. The results show that for every nth iteration, the speed difference of Newton Raphson modification is __. Furthermore, the convergence of Newton Raphson is __, and for Newton Raphson modification is __

    PENERAPAN MATRIKS PERSEGI PANJANG SEBAGAI KUNCI PUBLIK DAN KUNCI PRIVAT PADA MODIFIKASI CIPHER HILL

    Get PDF
    Matriks nonsingular memiliki peranan penting dalam kehidupan. Sedangkan, penerapan matriks persegi panjang masih belum banyak ditemukan. Salah satu penerapan matriks nonsingular dalam kriftografi adalah Cipher Hill. Cipher Hill menggunakan kunci bersifat simetris. Selain itu, pada kriftografi dikenal juga kunci asimetris yang diklaim lebih aman dari pada kunci simetris. Pada makalah ini diperkenalkan modifikasi Cipher Hill menggunakan kunci asimetris. Kunci-kunci asimetris dibentuk dari matriks-matriks persegi panjang

    Proving The Fermat Last Theorem for Case q≤n

    Get PDF
    Fermat's Last Theorem is a well-known classical theorem in mathematics. Andrew Willes has proven this theorem using the modular elliptic curve. However, the proposed proof is difficult for mathematicians and researchers to understand. For this reason, in this study, we provide evidence of several properties of Fermat's Last Theorem with a simple concept. We use Newton's Binomial Theorem, well-known in Fermat's time. In this study, we prove Fermat's Last Theorem for case . We also use the Newton’s Binomial theorem to verify several cases .    

    Public Key Cryptosystem Based on Polynomial Composition

    Get PDF
    The public key cryptosystem is an extension of an asymmetric key cryptosystem. The public key cryptosystems have been developed based on the concepts of matrix, polynomial and polynomial decomposition. In this study, we will introduce the public key cryptosystem over polynomial composition. This research is a literature study. The results show that the polynomial composition can be used in public-key cryptosystems by modifying special functions to apply commutative properties

    Strategi Pengembangan Industri Rumahan Melalui Pelatihaan Pemanfaatan ICT di Kabupaten Belitung Timur

    Full text link
    Pelatihan Pemanfaatan Information Communication of Technology (ICT) bagi pelaku Industri Rumahan (IR) Kabupaten Belitung Timur dilaksanakan atas kerjasama antara Kementerian Pemberayaan Perempuan & Perlindungan Anak Republik Indonesia (KPPA-RI) dan Asosiasi Pendidikan Tinggi Informatika dan Komputer (APTIKOM). Pelatihan ini dilaksanakan oleh STMIK Atma Luhur pada hari Kamis, tanggal 25 Oktober 2018 di laboratorium komputer SMK N 1 Manggar Kabupaten Belitung Timur. Pelaksanaan pelatihan dilaksanakan dari Pukul 08.30 WIB sampai dengan Pukul 16.30 WIB dengan 40 peserta dari Kabupaten Belitung Timur. Adapun materi yang disampaikan untuk para peserta IR bertujuan untuk mengenalkan ICT bagi industri rumahan, mampu melakukan pencarian informasi menggunakan internet, mampu menghitung biaya produksi dan harga jual, mampu memasarkan produk menggunakan media sosial, mampu membuat surat menyurat menggunakan komputer dan mampu membuat profil usahanya sendiri untuk pengajuan kebutuhan dana. Faktanya alokasi waktu pelatihan ICT dirasa terlalu singkat oleh para peserta. Sebagian peserta mengusulkan kegiatan yang sama di masa mendatang diadakan 3-4 hari, agar mereka dapat memahami materinya dengan baik. Walaupun begitu secara umum pelatihan ini dapat dikatakan berhasil, berdasarkan hasil komparasi pretest dan posttest dan hasil penilaian trainer

    Bimbingan Teknis Pengaplikasian Aplikasi Pelaporan Kerusakan Sarana dan Prasarana Kepada Petugas Biro Umum dan Stakeholder Terkait Pada ISB Atma Luhur

    Get PDF
    Perkembangan teknologi informasi adalah suatu hal yang sangat penting yang dapat digunakan sebagai sebuah sistem terkomputerisasi yang diharapkan dapat membantu kemudahan untuk mendapatkan informasi dengan cepat, akurat dan efisien. Permasalahan yang dihadapi oleh Biro Umum ISB Atma Luhur adalah lemahnya Informasi Pelaporan dan Keluhan yang dilakukan oleh mahasiswa masih kurang maksimal dan berbelit belit. Pelaksanaan Pengabdian kepada masyarakat ini dilakukan dalam tiga tahap, yaitu: tahap persiapan, pelaksanaan, dan evaluasi. Pelaksanaan pengabdian masyarakat dilakukan bersama manajemen ISB Atma Luhur hasil yang didapatkan oleh peserta adalah mendapatkan Solusi dan Pengetahuan mengenai penggunaan aplikasi pelaporan kerusakan sarana dan prasarana kampus ISB Atma Luhur serta pengguna dapat dengan mudah berkomunikasi dengan Biro Umum

    Hill Cipher Cryptosystem over Complex Numbers

    Get PDF
    The Hill Cipher cryptosystem is a symmetry key cryptosystem. This cryptosystem uses the concept of integer over modulo p. This cryptosystem uses a matrix K as a secret key. We must choose the key matrix K which has an inverse in modulo p. This secret key matrix will be used by the sender and recipient of the message to encrypt and descript the message. For this reason, this paper will discuss the generalization of Hill Cipher using matrices over complex numbers. Calculation of determinants and inverses of the matrix K will adopt a system of determinant and inverse calculations on Hill Cipher. The results show that the proposed cryptosystem scrambles the plaintext

    Pengelolaan Arsip Secara Digital Menggunakan Algoritma LZSS Modifikasi untuk Kompresi File

    Get PDF
    Dokumen yang menumpuk dalam bentuk hardcopy dapat menimbulkan suatu masalah, baik dalam penataan, keamanan dokumen maupun ruang penyimpanan dokumen. Selain itu perawatan ekstra diperlukan untuk mencegah kerusakan pada dokumen penting yang disebabkan oleh serangga dan lain-lain. Dengan teknologi sekarang ini dokumen dapat disimpan dalam bentuk file dan sekaligus ukuran file dapat diperkecil untuk meminimalkan media penyimpanan dan penyusunan dokumen dapat ditata dengan baik sehingga pada saat pencarian dokumen menjadi lebih mudah. File merupakan data digital yang berisi informasi. Untuk memperkecil ukuran file yaitu dengan cara dipadatkan atau biasa disebut dengan kompresi sehingga ukuran file menjadi lebih kecil dari ukuran semula. Pada penelitian ini, metode yang digunakan untuk kompres file adalah LZSS (Lempel Ziv Strorer-Szymanski) yang telah dimodifikasi untuk menghasilkan kompres yang lebih optimal. Algoritma kompresi LZSS modifikasi dikembangkan berdasarkan konsep algoritma kompresi LZSS (pengkodean (offset,len)) serta penambahan pengkodean (offset,-len). Dari 9 sampel file yang dipilih sebagai data simulasi, diperoleh rata-rata rasio kompresi algoritma LZSS adalah 75,40% dan rata-rata kompresi algoritma LZSS modifikasi adalah 67,86%. Hal ini menunjukkan bahwa algoritman LZSS modifikasi menghasilkan tingkat kompresi yang lebih baik

    Sosialisasi Strategi Antisipasi Hoaks COVID-19 dan Komunikasi Vaksinasi Untuk Kalangan Akademisi

    Get PDF
    Berita hoaks tentang COVID-19 dan vaksin masih banyak beredar di masyarakat.Akademisi sebagai bagian masyarakat harusnya lebih peka dalam menyampaikan berita yangvalid tentang COVID-19 dan vaksin. Faktanya, banyak masyarakat termasuk akademisi yangmasih belum memahami hoaks dan pentingnya vaksin. Untuk itu, akademisi yang diwakili olehTim dosen Atma Luhur, IKA Alumni Atma Luhur, dan Relawan TIK Bangka Belitung bekerjasama dengan Dinas Kesehatan Kab. Bangka, Relawan COVID-19 Nasional (RECON)Kemdikbud/Tim Komunikasi Publik KPCPEN, dan UNICEF Indonesia mengadakan sosialisasikepada akademi dengan tema Sosialisasi Strategi Antisipasi Hoaks COVID-19 dan KomunikasiVaksinasi Untuk Kalangan Akademisi
    corecore