Font Size:
Penerapan Jam Analog dalam Proses Seni Penyandian Menggunakan Algoritma Pembagian
Last modified: 2017-04-12
Abstract
Kriptografi adalah seni untuk menyembunyikan pesan, dalam prosesnya diperlukan algoritma
untuk melakukan proses enkripsi dan deskripsi. Enkripsi dilakukan dengan cara
mengkonversikan plainteks kedalam bilangan desimal sesuai Tabel ASCII, sedangkan untuk
kuncinya digunakan aplikasi jam analog yang dikonversikan kedalam bentuk desimal. Proses
enkripsi dimulai dengan menjumlahkan bilangan desimal pada plainteks dengan kunci yang
telah dibuat dengan modulo 144. Bilangan desimal yang diperoleh diubah kedalam bentuk
jam dengan bagian menit dikalikan bilangan desimal 5. Kemudian kelompokkan bentuknya
menjadi 2 blok, blok pertama untuk bilangan yang menunjukkan jam dan blok kedua untuk
bilangan yang menunjukkan menit. Selanjutnya seluruh blok diubah kedalam bentuk biner
dengan panjang pada blok pertama 4 bit dan blok kedua 6 bit. Keseluruhan biner
dikelompokkan menjadi 5 bit lalu dikonversikan kedalam bentuk desimal dan dijumlahkan
32. Hasilnya dikonversikan kedalam Tabel ASCII sehingga diperoleh chipperteksnya.
Algoritma untuk proses deskripsi sejalan dengan proses enkripsi.
Cryptography is the art hiding messages, in process required to make algorithms for
encryption process and descriptions. Encryption is done by converting plaintext into decimal
number corresponding ASCII table, whereas for the key used analog clock application that
converted into decimal. Encryption begins by summing decimals in plaintext with key that
made with modulo-144. Decimal numbers obtained is converted into form of hours with
section minutes multiplied by decimal number 5. then the shape into two blocks, the first block
of numbers that show hours and second block of numbers that indicate minutes. Subsequently,
the whole block is converted into binary form with a length of 4-bits in the first block and the
second block of 6-bits. entire binary grouped into 5-bit and converted into decimal form and
summed-32. The result is converted into ASCII table for obtain chipperteks. algorithm for the
description process in line with the encryption process.
untuk melakukan proses enkripsi dan deskripsi. Enkripsi dilakukan dengan cara
mengkonversikan plainteks kedalam bilangan desimal sesuai Tabel ASCII, sedangkan untuk
kuncinya digunakan aplikasi jam analog yang dikonversikan kedalam bentuk desimal. Proses
enkripsi dimulai dengan menjumlahkan bilangan desimal pada plainteks dengan kunci yang
telah dibuat dengan modulo 144. Bilangan desimal yang diperoleh diubah kedalam bentuk
jam dengan bagian menit dikalikan bilangan desimal 5. Kemudian kelompokkan bentuknya
menjadi 2 blok, blok pertama untuk bilangan yang menunjukkan jam dan blok kedua untuk
bilangan yang menunjukkan menit. Selanjutnya seluruh blok diubah kedalam bentuk biner
dengan panjang pada blok pertama 4 bit dan blok kedua 6 bit. Keseluruhan biner
dikelompokkan menjadi 5 bit lalu dikonversikan kedalam bentuk desimal dan dijumlahkan
32. Hasilnya dikonversikan kedalam Tabel ASCII sehingga diperoleh chipperteksnya.
Algoritma untuk proses deskripsi sejalan dengan proses enkripsi.
Cryptography is the art hiding messages, in process required to make algorithms for
encryption process and descriptions. Encryption is done by converting plaintext into decimal
number corresponding ASCII table, whereas for the key used analog clock application that
converted into decimal. Encryption begins by summing decimals in plaintext with key that
made with modulo-144. Decimal numbers obtained is converted into form of hours with
section minutes multiplied by decimal number 5. then the shape into two blocks, the first block
of numbers that show hours and second block of numbers that indicate minutes. Subsequently,
the whole block is converted into binary form with a length of 4-bits in the first block and the
second block of 6-bits. entire binary grouped into 5-bit and converted into decimal form and
summed-32. The result is converted into ASCII table for obtain chipperteks. algorithm for the
description process in line with the encryption process.
Full Text:
PDF