Selasa, 28 November 2023

PEMODELAN DAN SIMULASI (AHMAD FIRDAUS)

 Contoh keacakan dalam simulasi

Contoh Keacakan Dalam simulasi seperti di bawah ini :


Waktu Pelayanan : Dalam simulasi antrian, pelanggan atau entitas yang tiba dan mengantri, waktu yang di perlukan untuk melayani mereka juga dapat dimodelkan secara acak.

Waktu Kedatangan : Dalam simulasi antrian atau sistem layanan, waktu kedatangan pelanggan, pengunjung, atau entitas lainnya sering dimodelkan dengan keacakan.

Bilangan acak : terdistribusi secara uniform dalam interval.

Digit acak : terdistribusi secara uniform dalam himpunan.


Bilangan acak yang sebenarnya sangat sulit dibuat : 

Bilangan acak bayangan (pseudo-random numbers).

Membangkitkan bilangan acak dari tabel digit acak.


Contoh simulasi sistem antrian layanan tunggal

Jika digambarkan seperti situasi di mana ada satu saluran layanan yang melayani entitas yang tiba dalam antrian.


Contohnya seperti pelanggan yang sedang mengantri untuk mendapatkan layanan di loket pembayaran barang belanjaannya di loket pembayarannya.


Entitas : Pelanggan yang telah selesai berbelanja dan ingin membayar belanjaannya di loket pembayaran.

Keadaan : Antrian, loket pembayaran, dan petugas pembayaran.

Peristiwa : Kedatangan pelanggan (entitas) ke dalam sistem antrian, Antrian Pelanggan, Pelayanan petugas, Selesai pembayaran dan pelanggan meninggalkan loket.

Kapan peristiwa terjadi? Peristiwa dalam simulasi terjadi sesuai dengan logika simulasi yang ditetapkan. Misalnya, kedatangan pelanggan baru bisa terjadi setiap beberapa interval waktu yang ditentukan secara acak. Pelayanan kepada pelanggan baru bisa dimulai ketika loket pembayaran kosong.


Lalu bagaimana keadaan berubah ketika peristiwa terjadi? Keadaan sistem berubah setiap kali peristiwa terjadi. Misalnya, ketika pelanggan baru tiba, antrian bertambah. Saat pelanggan dipanggil untuk dilayani, pelanggan tersebut dihapus dari antrian, dan loket pembayaran tidak lagi kosong.


Ringkasan

Konsep dasar simulasi :

Menetapkan karakteristik data masukan.

Mengkonstruksi tabel simulasi.

Membangkitkan variable acak berdasarkan model masukan dan menghitung nilai respon.

Menganalisis hasol-hasil masalah utama dengan pendekatan tabel simulasi.

Tidak dapat digunakan atau mengatasi ketergantungan yang kompleks antar entitas.

Masalah utama dengan pendekatan tabel simulasi :

Tidak dapat digunakan atau mengatasi ketergantungan yang kompleks antar entitas.


Pertanyaan essai

Apa yang dimaksud dengan keacakan dalam simulasi? Keacakan dalam simulasi mengacu pada penggunaan elemen acak atau tidak terduga untuk merepresentasikan variasi atau ketidakpastian dalam proses simulasi, memungkinkan untuk memodelkan situasi yang lebih mirip dengan dunia nyata.

Mengapa keacakan penting dalam simulasi sistem antrian layanan tunggal? Keacakan penting karena dalam sistem antrian, waktu kedatangan pelanggan dan waktu pelayanan tidak selalu teratur. Keacakan memungkinkan kita untuk merepresentasikan variasi dalam kedatangan pelanggan dan durasi pelayanan yang lebih realistis.

Bagaimana keacakan dimasukkan dalam simulasi sistem antrian layanan tunggal? Keacakan dimasukkan melalui distribusi waktu kedatangan pelanggan baru ke dalam antrian dan distribusi waktu pelayanan di loket. Ini bisa berupa distribusi acak seperti distribusi Poisson atau distribusi lain yang sesuai dengan pola kejadian nyata.

Apa peran distribusi keacakan dalam simulasi sistem antrian layanan tunggal? Distribusi keacakan digunakan untuk merepresentasikan variasi dalam waktu kedatangan pelanggan dan waktu pelayanan, memungkinkan simulasi untuk memperhitungkan ketidakpastian yang ada dalam situasi nyata.

Bagaimana entitas didefinisikan dalam simulasi sistem antrian layanan tunggal? Entitas dalam simulasi sistem antrian adalah pelanggan atau objek yang mengantri untuk menerima layanan di loket pembayaran.

Apa yang dimaksud dengan waktu tunggu rata-rata dalam simulasi sistem antrian? Waktu tunggu rata-rata adalah rata-rata dari waktu yang dihabiskan oleh entitas dalam antrian sebelum mereka mendapatkan layanan di loket pembayaran.

Bagaimana simulasi sistem antrian dapat membantu dalam mengoptimalkan efisiensi layanan? Simulasi sistem antrian dapat digunakan untuk menguji berbagai skenario dan strategi untuk mengurangi waktu tunggu, meningkatkan jumlah pelanggan yang dilayani, atau memperbaiki penggunaan sumber daya dalam sistem.

Apa perbedaan antara waktu kedatangan dan waktu pelayanan dalam simulasi sistem antrian? Waktu kedatangan adalah interval antara kedatangan entitas baru ke dalam antrian, sementara waktu pelayanan adalah waktu yang diperlukan untuk memberikan layanan kepada entitas yang sedang dilayani di loket.

Apa manfaat penggunaan keacakan dalam menganalisis sistem antrian? Penggunaan keacakan memungkinkan simulasi untuk merepresentasikan variasi dalam situasi nyata, memungkinkan pemodelan kondisi yang lebih realistis dan memungkinkan analisis lebih mendalam terhadap kinerja sistem.

Bagaimana distribusi waktu pelayanan dapat mempengaruhi kinerja sistem antrian? Distribusi waktu pelayanan yang lebih cepat atau lebih lambat dapat memengaruhi waktu tunggu rata-rata. Jika waktu pelayanan lebih cepat, waktu tunggu cenderung lebih pendek, sedangkan jika waktu pelayanan lebih lambat, waktu tunggu bisa lebih panjang.


Sumber : https://onlinelearning.uhamka.ac.id/mod/forum/view.php?id=422297

Selasa, 07 November 2023

Quis Pemodelan dan Simulasi (Ahmad Firdaus Zakaria)

 QUIS 


1. Apa itu pemodelan dalam konteks simulasi?

Jawaban: Pemodelan dalam konteks simulasi adalah pembuatan representasi matematis atau komputasional dari sistem fisik atau proses nyata.

2. Mengapa pemodelan diperlukan dalam simulasi?

Jawaban: Pemodelan diperlukan untuk memahami, menganalisis, atau meramalkan perilaku sistem yang akan disimulasikan.

3. Apa itu simulasi komputer?

Jawaban: Simulasi komputer adalah penggunaan komputer untuk menghasilkan hasil simulasi dengan memodelkan sistem tertentu.

4. Apa perbedaan antara simulasi kontinu dan simulasi diskrit?

Jawaban: Simulasi kontinu menggambarkan sistem yang berubah dalam waktu kontinu, sedangkan simulasi diskrit menggambarkan perubahan sistem dalam langkah-langkah terpisah.

5. Apa yang dimaksud dengan parameter dalam konteks pemodelan?

Jawaban: Parameter adalah nilai-nilai yang digunakan dalam model untuk menggambarkan karakteristik sistem.

6. Bagaimana validasi hasil simulasi dilakukan?

Jawaban: Validasi hasil simulasi melibatkan perbandingan hasil simulasi dengan data empiris atau observasi dunia nyata.

7. Apa yang dimaksud dengan "sensitivity analysis" dalam pemodelan dan simulasi?

Jawaban: "Sensitivity analysis" adalah analisis yang mengukur sejauh mana hasil simulasi sensitif terhadap perubahan dalam parameter atau input awal.

8. Apa itu "random variable" dalam simulasi?

Jawaban: "Random variable" adalah variabel yang menggambarkan ketidakpastian dalam model, yang dapat mengikuti distribusi probabilitas tertentu.

9. Bagaimana "Monte Carlo simulation" digunakan dalam pemodelan?

Jawaban: "Monte Carlo simulation" adalah metode simulasi yang menggunakan angka acak untuk memodelkan ketidakpastian dalam sistem.

10. Apa yang dimaksud dengan "event-driven simulation"?

Jawaban: "Event-driven simulation" adalah jenis simulasi di mana perubahan dalam sistem dipicu oleh peristiwa tertentu.

11. Apa yang menjadi tujuan dari "optimization simulation"?

Jawaban: Tujuan dari "optimization simulation" adalah mencari solusi optimal untuk suatu masalah dengan mengubah parameter atau variabel dalam model.

12. Apa yang dimaksud dengan "discrete-event simulation"?

Jawaban: "Discrete-event simulation" adalah jenis simulasi yang fokus pada pemodelan dan analisis peristiwa yang terjadi pada titik waktu tertentu.

13. Bagaimana "simulator" berbeda dari "simulasi"?

Jawaban: "Simulator" adalah perangkat lunak atau perangkat keras yang digunakan untuk menjalankan simulasi.

14. Apa yang dimaksud dengan "simulation time"?

Jawaban: "Simulation time" adalah waktu yang berlalu dalam dunia simulasi dan tidak selalu sesuai dengan waktu nyata.

15. Bagaimana "stochastic simulation" berbeda dari "deterministic simulation"?

Jawaban: "Stochastic simulation" mempertimbangkan ketidakpastian dengan menggunakan elemen acak, sementara "deterministic simulation" mengabaikan ketidakpastian.

16. Apa itu "sensitivity coefficient" dalam analisis sensitivitas?

Jawaban: "Sensitivity coefficient" adalah ukuran sejauh mana perubahan dalam parameter memengaruhi perubahan dalam hasil simulasi.

17. Bagaimana "simulasi Monte Carlo" membantu dalam analisis risiko?

Jawaban: Simulasi Monte Carlo digunakan untuk mengukur dan mengelola risiko dengan memodelkan variasi dalam parameter dan input.

18. Apa yang dimaksud dengan "simulation input data"?

Jawaban: "Simulation input data" adalah data yang digunakan sebagai parameter dan input awal dalam model simulasi.

19. Bagaimana "simulasi waktu nyata" berbeda dari "simulasi biasa"?

Jawaban: "Simulasi waktu nyata" mensimulasikan peristiwa seiring waktu sesuai dengan waktu nyata, sedangkan "simulasi biasa" dapat melompati waktu dengan cepat.

20. Apa itu "distribusi probabilitas"?

Jawaban: "Distribusi probabilitas" adalah fungsi yang menggambarkan peluang berbagai hasil yang mungkin dari suatu peristiwa acak.

21. Apa yang dimaksud dengan "validasi silang" dalam pemodelan dan simulasi?

Jawaban: "Validasi silang" adalah metode di mana hasil simulasi dibandingkan dengan data yang tidak digunakan dalam pengembangan model untuk memastikan keakuratannya.

22. Apa yang dimaksud dengan "respon sistem" dalam analisis sensitivitas?

Jawaban: "Respon sistem" mengacu pada output atau hasil dari sistem yang dihasilkan melalui simulasi.

23. Bagaimana "time-step" memengaruhi simulasi?

Jawaban: "Time-step" adalah interval waktu di mana perubahan dalam simulasi dihitung, dan ukurannya dapat memengaruhi ketelitian hasil simulasi.

24. Apa yang menjadi tujuan dari "simulasi distribusi"?

Jawaban: Tujuan dari "simulasi distribusi" adalah memodelkan variasi dalam parameter atau input dengan menggambarkan distribusi probabilitasnya.

25. Bagaimana "stochastic modeling" digunakan dalam pemodelan sistem?

Jawaban:"Stochastic modeling" menggunakan elemen acak untuk menggambarkan ketidakpastian dalam sistem, sehingga memungkinkan pemodelan sistem yang lebih realistis. 

Selasa, 17 Oktober 2023

Hubungan Simulasi & Pemodelan (Ahmad Firdaus Zakaria) PDS5B

 Hubungan Simulasi dan Pemodelan dalam Sebuah Sistem

Pendahuluan:

Dalam dunia yang semakin kompleks saat ini, pemahaman yang mendalam tentang sistem menjadi sangat penting. Simulasi dan pemodelan adalah dua alat yang digunakan untuk mempelajari dan menganalisis sistem secara lebih mendalam. Dalam artikel ini, kita akan menjelajahi hubungan antara simulasi dan pemodelan dalam sebuah sistem.


Definisi Simulasi dan Pemodelan:

Simulasi adalah proses membuat model matematis atau komputer dari suatu sistem yang ingin dipelajari atau dipahami. Model ini digunakan untuk menggambarkan sistem perilaku dalam berbagai skenario. Pemodelan, di sisi lain, adalah proses membuat representasi abstrak dari suatu sistem menggunakan diagram, grafik, atau model fisik. Pemodelan membantu kita dalam memvisualisasikan sistem dan memahami hubungan antara komponen-komponennya.


Tujuan Simulasi dan Pemodelan:

Simulasi dan pemodelan memiliki tujuan yang sama, yaitu memahami dan menganalisis sistem perilaku. Dengan menggunakan simulasi, kita dapat menguji skenario yang berbeda dan melihat bagaimana sistem akan berperilaku dalam situasi yang berbeda. Simulasi memungkinkan kita untuk memprediksi hasil dari suatu kejadian dan mengoptimalkan kinerja sistem. Pemodelan, di sisi lain, membantu kita dalam merancang sistem baru dan memahami struktur serta hubungan antara komponen-komponennya.


Keuntungan Simulasi dan Pemodelan:

Simulasi dan pemodelan memiliki beberapa keuntungan yang sama. Pertama, mereka memungkinkan kita untuk menghindari risiko yang terkait dengan menguji sistem secara langsung. Dengan menggunakan simulasi dan pemodelan, kita dapat menguji berbagai skenario tanpa harus mengganggu sistem yang sebenarnya. Kedua, mereka memberikan kita maksud untuk menguji dan menganalisis sistem dalam lingkungan yang terkendali. Kita dapat mengubah variabel dan parameter sistem sesuai kebutuhan kita. Ketiga, simulasi dan pemodelan memungkinkan kita mengambil keputusan yang lebih baik. Dengan memiliki pemahaman yang mendalam tentang sistem, kita dapat mengambil keputusan yang lebih informasi dan efektif.


Contoh Penggunaan Simulasi dan Pemodelan:

Simulasi dan pemodelan dapat digunakan dalam berbagai bidang. Misalnya, dalam ilmu komputer, simulasi dan pemodelan digunakan untuk menguji dan mengoptimalkan kinerja jaringan komputer. Dalam teknik, simulasi dan pemodelan digunakan untuk merancang dan memprediksi perilaku sistem mekanik. Dalam perekonomian, simulasi dan pemodelan digunakan untuk memprediksi dampak kebijakan ekonomi terhadap pasar. Contoh-contoh ini hanya sebagian kecil dari penggunaan simulasi dan pemodelan dalam berbagai bidang.


Kesimpulan:

Simulasi dan pemodelan adalah alat yang sangat penting dalam memahami dan menganalisis sistem. Mereka saling melengkapi dan memberi kita pemahaman yang mendalam tentang sistem perilaku. Dengan menggunakan simulasi dan pemodelan, kita dapat mengoptimalkan kinerja sistem, merancang sistem baru, dan mengambil keputusan yang lebih baik. Oleh karena itu, penting bagi kita untuk memahami hubungan antara simulasi dan pemodelan dalam sebuah sistem.


Sumber : https://onlinelearning.uhamka.ac.id/my/

Selasa, 10 Oktober 2023

Definisi & Pemodelan Simulasi ( Ahmad Firdaus Zakaria)

 Simulasi adalah sebuah proses peniruan operasi sistem dunia nyata dengan memperhitungkan waktu. Metode ini dapat dilakukan secara manual atau menggunakan komputer. Simulasi melibatkan pembuatan data buatan dan sejarah buatan dari sistem yang dituju, pengamatan terhadap data dan sejarah tersebut, serta penarikan kesimpulan terkait dengan karakteristik sistem yang bersangkutan.

Dalam melakukan simulasi, langkah pertama adalah mengembangkan model simulasi yang akan digunakan. Evaluasi model ini biasanya melibatkan penggunaan komputer untuk mengestimasi karakteristik yang diharapkan dari model tersebut. Simulasi diperlukan dalam beberapa kondisi, seperti untuk mempelajari interaksi internal sistem yang kompleks, mengamati dampak perubahan lingkungan atau variabel internal terhadap sistem, meningkatkan kinerja sistem melalui pembangunan model, eksperimen desain baru, dan lainnya. Namun, ada situasi di mana simulasi tidak diperlukan, seperti jika masalah dapat diselesaikan secara sederhana, secara analitik, atau jika biaya dan sumber daya terbatas.

Model, dalam konteks simulasi, adalah representasi sederhana dari suatu sistem, proses, atau teori. Model-model ini dapat disederhanakan, dikontrol, digeneralisasi, atau diidealkan, dan tidak harus mencakup semua atribut dari sistem yang mereka wakili. Deskripsi model harus jelas dan praktis, sehingga sifat-sifat yang relevan dapat ditetapkan dengan baik.

Validasi model merupakan tahap penting dalam penggunaan model tersebut. Setelah divalidasi, model dapat digunakan untuk menyelidiki dan memprediksi perilaku sistem atau menjawab pertanyaan "what-if" untuk memahami lebih baik sistem tersebut. Ada berbagai tipe model, termasuk model fisik seperti model rumah atau jembatan, serta model matematis seperti persamaan E = mc².

Proses pembangunan model melibatkan tiga langkah utama, yaitu observasi sistem riil dan pengumpulan data, konstruksi model konseptual dengan asumsi dan hipotesis, serta penerjemahan model ke bentuk yang dapat diakses oleh komputer. Model yang akan dipelajari lebih lanjut adalah model simulasi peristiwa diskrit, yang merupakan model dinamik dan stokastik.


Sumber : https://onlinelearning.uhamka.ac.id/mod/forum/view.php?id=408900 : https://onlinelearning.uhamka.ac.id/mod/forum/view.php?id=408900


Selasa, 03 Oktober 2023

TUGAS 2 RUANG LINGKUP(AHMAD FIRDAUS) PDS5B23

 RUANG LINGKUP SIMULASI DAN PEMODELAN

Simulasi merupakan teknik yang digunakan untuk menirukan atau memodelkan berbagai macam proses atau fasilitas dari dunia nyata. Dalam konteks keilmuan, simulasi digunakan untuk membuat asumsi-asumsi tentang bagaimana sistem tersebut beroperasi. Asumsi-asumsi ini sering berbentuk hubungan matematik atau logika yang membentuk model yang membantu kita memahami perilaku sistem.

Dalam beberapa kasus, hubungan yang membentuk model cukup sederhana sehingga dapat dipecahkan secara analitik menggunakan metode matematik seperti aljabar, kalkulus, atau teori probabilitas. Namun, ketika sistem menjadi terlalu kompleks untuk dievaluasi secara analitik, simulasi menjadi pilihan yang sangat berguna.

Simulasi melibatkan penggunaan komputer untuk mengevaluasi model numerik, dengan data digunakan untuk mengestimasi karakteristik yang diharapkan dari model tersebut. Aplikasi simulasi sangat luas, mencakup berbagai bidang seperti perancangan sistem manufaktur, evaluasi sistem persenjataan militer, penentuan persyaratan jaringan komunikasi, perancangan transportasi, evaluasi organisasi jasa, reengineering pabrik, kebijakan inventori, serta analisis keuangan dan sistem ekonomi.

Dengan simulasi, kita dapat mendapatkan wawasan yang lebih baik tentang bagaimana sistem di dunia nyata berfungsi, menguji berbagai skenario, dan mengambil keputusan yang lebih baik dalam berbagai konteks. 

Berikut adalah contoh beberapa jenis permasalahan utama dimana simulasi dibangun menjadi alat yang bermanfaat:

– Perancangan dan analisis sistem manufaktur
– Evaluasi sistem persenjataan militer atau persyaratan militer lainnya
– Penentuan persyaratan hardware atau protokol untuk jaringan komunikasi
– Penentuan persyaratan hardware dan software untuk sistem komputer
– Perancangan dan operasional sistem transfortasi seperti bandara udara, jalan tol, pelabuhan laut dan jalan bawah tanah.
– Evaluasi rancangan pada organisasi jasa seperti call center, restoran cepat saji, rumah sakit dan kantor pos
– Reenginering pada pemilikan pabrik
– Penentuan kebijakan pemesanan barang pada sistem inventori
– Analisis keuangan atau sistem ekonomi

Dan ini adalah Alur hubungan Simulasi dengan Dunia Nyata


Artikel ini dibuat sebagai tugas kuliah sebagaimana yang tertuang dalam https://onlinelearning.uhamka.ac.id/mod/forum/view.php?id=407150

Selasa, 26 September 2023

Tugas 1 ( Ahmad Firdaus Zakaria) PDS5B23

 KONTRAK BELAJAR

1.  Perkuliahan ini dengan Bobot 3 SKS, diselenggarakan tiap Hari Selasa, Jam 15.30 - 18.00.

2.  Mohon untuk selalu membaca doa sebelum dan setelah belajar. 

3.  Mohon mengisi daftar kehadiran  paling lambat 30 menit setelah jadwal dimulai, pada hari dan tanggal perkuliahan dijadwalkan. 

4.  Setiap mahasiswa diwajibkan memiliki BLOG PRIBADI untuk mengerjakan tugas kuliah.

5. Bagi yang sebelumnya sudah punya BLOG PRIBADI dianjurkan untuk menggunakan BLOG PRIBADI yang sudah lama tersebut.

6. Bagi yang belum punya BLOG silahkan membuat BLOG SPOT dengan berbasis gmail. 

7. Perkuliahan ini dirancang untuk dilaksanakan dalam 16 pertemuan termasuk UTS dan UAS

8. Mahasiswa diwajibkan mengikuti UTS dan UAS untuk bisa memperoleh nilai Akhir.

9. Bila pada saat UTS dan atau UAS mahasiswa berhalangan diwajibkan untuk menghubungi kesekretariatan untuk meminta ujian susulan.

10. Selamat mengikuti perkuliahan, Semoga dapat berjalan dengan lancar dan sukses.

11. Semoga mendapat ilmu yang berkah dan bermanfaat untuk bekal dunia serta akherat. Amin.


* Tujuan : untuk memenuhi sks dalam perkuliahan

* Nilai : A

Sumber :

https://onlinelearning.uhamka.ac.id/mod/assign/view.php?id=405090


Selasa, 30 Mei 2023

TUGAS 9 (AHMAD FIRDAUS) KRIPTOGRAFI

 Latihan Soal 

1. Jelaskan secara singkat apa yang dimaksud dengan One-Time Pad (OTP) dan mengapa cipher ini dianggap tidak dapat dipecahkan.

Jawaban 1:

One-Time Pad (OTP) adalah metode penyandian yang menggunakan kunci acak dengan panjang yang sama seperti pesan yang akan disandikan. OTP dianggap tidak dapat dipecahkan karena jika kunci dihasilkan secara benar-benar acak dan hanya digunakan sekali, tidak ada pola atau informasi yang dapat diambil dari pesan terenkripsi. Operasi XOR yang digunakan dalam OTP menghasilkan hasil yang acak dan tidak dapat diprediksi jika kunci digunakan dengan benar.

2. Apa yang menjadi persyaratan penting dalam penggunaan OTP agar cipher tersebut tetap aman?

Jawaban 2:

Persyaratan penting dalam penggunaan OTP agar cipher tetap aman meliputi: menghasilkan kunci acak yang benar-benar acak, menggunakan kunci hanya sekali, menjaga keamanan kunci fisik, dan distribusi kunci yang aman kepada pihak yang terlibat dalam komunikasi.

3. Jelaskan langkah-langkah yang terlibat dalam menggunakan OTP untuk menyandikan dan mendekripsi pesan.

Jawaban 3:

Langkah-langkah dalam menggunakan OTP meliputi:

a. Mengubah pesan dan kunci menjadi representasi biner.

b. Melakukan operasi XOR antara setiap bit pesan dengan bit kunci yang sesuai.

c. Konversikan hasil XOR kembali ke format teks atau representasi yang diinginkan.

d. Untuk mendekripsi pesan, lakukan operasi XOR antara pesan terenkripsi dan kunci yang sama.

4. Mengapa penting untuk menghasilkan kunci acak dan hanya menggunakan kunci sekali dalam OTP?

Jawaban 4:

Penting untuk menghasilkan kunci acak dan hanya menggunakan kunci sekali dalam OTP karena kekuatan OTP terletak pada kunci yang tidak dapat diprediksi. Jika kunci dapat ditebak atau digunakan lebih dari satu kali, pola atau informasi dapat ditemukan dalam pesan terenkripsi, dan keamanan OTP akan terancam.

5. Apa yang dapat mengancam keamanan OTP jika tidak diimplementasikan dengan benar?

Jawaban 5:

Keamanan OTP dapat terancam jika tidak diimplementasikan dengan benar. Beberapa ancaman termasuk menghasilkan kunci yang tidak acak atau dapat diprediksi, penggunaan kunci yang sama lebih dari satu kali, kebocoran kunci ke pihak yang tidak berwenang, serangan terhadap keamanan fisik kunci, atau serangan yang menggunakan pola dalam pesan terenkripsi untuk menebak atau memperoleh informasi tentang pesan asli. Jika salah satu dari ini terjadi, keamanan OTP dapat dikompromikan.

6. Apa keunggulan utama dari OTP dibandingkan dengan cipher lainnya?

Jawaban 6:

Keunggulan utama dari OTP dibandingkan dengan cipher lainnya adalah keamanan teoret


Sumber : https://onlinelearning.uhamka.ac.id/my/

Selasa, 18 April 2023

TUGAS 7 [AHMAD FIRDAUS] KRIPTOGRAFI

 Soal dan jawaban mengenai Kriptografi


1. Mengubah susunan/posisi huruf plainteks ke posisi lainnya merupakan teknik …


a. transposisi


b. transportasi


c. modulasi


d. transisi


2. One-time pad berisi deretan huruf-huruf kunci yang dibangkitkan secara..


a. berurutan


b. acak


c. tersusun


d. multifungsi


3. Kriptografi menurut schneier (1996) adalah :


a. Teknik untuk menjaga keaslian data


b. Metode untuk menjaga pesan rahasia


c. ilmu dan seni untuk menjaga keamanan pesan


d. Metode untuk enkripsi dan dekripsi


4. Steganografi pertama kali digunakan di ..


a. amerika


b. inggris


c. yunani


d. prancis


5. Vigènere Cipher dapat mencegah frekuensi huruf-huruf di dalam cipherteks yang mempunyai pola tertentu yang sama seperti pada ..


a. cipher abjad


b. cipher tunggal


c. cipher


d. cipher abjad-tunggal


6. Mesin enkripsi yang digunakan pada perang dunia II oleh pemerintahan Nazi adalah ?


a. Enigma


b. Pita Magnetik


c. Transpositon


d. Scytale


7. Vigènere Cipher berhasil dipecahkan oleh ..


a. Babbage dan Kasiski


b. Babbage


c. Kasiski


d. jonathan


8. merupakan algoritma cipher yang masih ampuh untuk digunakan saat ini adalah ..


a. transposisi cpher


b. modulasi


c. breakable cipher


d. Vigènere Cipher 


9. Apa yang dimaksud dengan kriptografi?


a. Ilmu yang mempelajari cara menghitung


b. Ilmu yang mempelajari cara memproses data


c. Ilmu yang mempelajari cara menyembunyikan data


d. Ilmu yang mempelajari cara menyimpan data


e. Ilmu yang mempelajari cara mengambil data


10. Algoritma kriptografi simetris menggunakan kunci 


a. publik


b. privat


c. simetris


d. asimetris


e. kriptografi


11. Algoritma kriptografi asimetris menggunakan kunci 


a. publik


b. privat


c. simetris


d. asimetris


e. kriptografi


12. Apa yang dimaksud dengan enkripsi?


a. Proses mengubah data dari bentuk asli menjadi bentuk yang tidak dapat dibaca oleh orang lain yang tidak berwenang


b. Proses mengubah data dari bentuk yang tidak dapat dibaca menjadi bentuk asli


c. Proses mengubah data dari bentuk asli menjadi bentuk yang dapat dibaca oleh orang lain yang berwenang


d. Proses mengubah data dari bentuk yang dapat dibaca menjadi bentuk yang tidak dapat dibaca oleh orang lain yang berwenang


e. Proses menghapus data dari suatu sistem

a. Mencoba semua kemungkinan kunci enkripsi hingga menemukan yang benar


b. Menggunakan perangkat lunak untuk memecahkan algoritma enkripsi


c. Membobol sistem kriptografi dengan mengirim virus atau malware


d. Memperoleh kunci enkripsi dari pihak yang memiliki akses


e. Mengamati dan merekam aktivitas pengguna untuk mendapatkan akses


24. Apa yang dimaksud dengan "meet-in-the-middle attack" pada kriptografi?


a. Memperoleh kunci enkripsi dari pihak yang memiliki akses


b. Menggunakan perangkat lunak untuk memecahkan algoritma enkripsi


c. Membobol sistem kriptografi dengan mengirim virus atau malware


d. Mencoba semua kemungkinan kunci enkripsi hingga menemukan yang benar


e. Mengamati dan merekam aktivitas pengguna untuk mendapatkan akses


25. Apa yang dimaksud dengan "chosen-plaintext attack" pada kriptografi?


a. Mencoba semua kemungkinan kunci enkripsi hingga menemukan yang benar


b. Menggunakan perangkat lunak untuk memecahkan algoritma enkripsi


c. Membobol sistem kriptografi dengan mengirim virus atau malware


d. Mencoba mengirim plaintext tertentu untuk menemukan kunci enkripsi yang digunakan


e. Mengamati dan merekam aktivitas pengguna untuk mendapatkan akses 


SUMBER : https://onlinelearning.uhamka.ac.id/mod/forum/view.php?id=377237

Senin, 03 April 2023

TUGAS 5 [AHMAD FIRDAUS] KRIPTOGRAFI

 Kriptografi klasik adalah ilmu yang membahas tentang teknik penyandian informasi agar tidak dapat dibaca oleh orang yang tidak berwenang. Ada beberapa teknik kriptografi klasik yang pernah digunakan pada masa lalu, seperti Caesar Cipher, Substitusi Cipher, Transposisi Cipher, Vigenere Cipher, dan Playfair Cipher.


Teknik Caesar Cipher adalah teknik kriptografi yang memindahkan setiap huruf dalam teks terbuka (plain text) sejauh tiga atau lebih posisi dalam alfabet. Cara ini sangat mudah ditembus, karena hanya terdapat 25 kemungkinan penggantian huruf yang dapat dilakukan.


Teknik Substitusi Cipher adalah teknik kriptografi yang mengganti setiap huruf dalam teks terbuka dengan huruf lain. Teknik ini lebih aman daripada Caesar Cipher, tetapi masih mudah ditembus dengan menggunakan metode analisis frekuensi.


Teknik Transposisi Cipher adalah teknik kriptografi yang mengubah urutan huruf dalam teks terbuka tanpa mengubah huruf itu sendiri. Dalam teknik ini, pesan dikirimkan dalam bentuk blok-blok huruf, dan urutan blok tersebut ditukar.


Teknik Vigenere Cipher adalah teknik kriptografi polialfabetik, yang menggabungkan beberapa alfabet dalam satu kunci. Teknik ini lebih sulit ditembus daripada Caesar Cipher dan Substitusi Cipher, karena satu huruf dapat diganti dengan beberapa huruf yang berbeda.


Teknik Playfair Cipher adalah teknik kriptografi substitusi yang menggunakan matriks 5x5 untuk mengenkripsi pesan. Dalam teknik ini, huruf 'j' dianggap sama dengan huruf 'i', sehingga hanya terdapat 25 huruf yang digunakan. Playfair Cipher lebih sulit ditembus daripada Caesar Cipher dan Substitusi Cipher, tetapi masih dapat ditembus dengan menggunakan teknik analisis frekuensi.

Berapa jumlah kunci yang digunakan pada Vigènere Cipher?

A. Satu kunci saja

B. Dua kunci

C. Beberapa kunci

D. Tidak ada kunci

Jawaban: C


Apa yang dimaksud dengan istilah "indeks koinciden" pada Vigènere Cipher?

A. Metode untuk menghitung panjang kunci

B. Metode untuk menghitung banyaknya kemunculan huruf tertentu

C. Metode untuk menghitung frekuensi huruf pada teks terenkripsi

D. Metode untuk menghitung kesamaan antara dua teks

Jawaban: A


Apa yang dimaksud dengan Playfair Cipher?

A. Teknik kriptografi substitusi

B. Teknik kriptografi transposisi

C. Teknik kriptografi polialfabetik

D. Teknik kriptografi monoalfabetik

Jawaban: A


Siapakah penemu dari Playfair Cipher?

A. Blaise de Vigenère

B. Charles Wheatstone

C. Auguste Kerckhoffs

D. Lester S. Hill

Jawaban: B


Berapa ukuran matriks yang digunakan pada Playfair Cipher?

A. 4x4

B. 5x5

C. 6x6

D. 7x7

Jawaban: B


Apa yang terjadi pada huruf 'j' pada Playfair Cipher?

A. Digunakan sebagai huruf biasa

B. Diganti dengan huruf 'i'

C. Diganti dengan huruf 'k'

D. Tidak digunakan

Jawaban: B


Apa yang dimaksud dengan bigram pada Playfair Cipher?

A. Proses penggabungan dua huruf menjadi satu

B. Proses pengurangan satu huruf menjadi dua

C. Proses penggabungan dua kunci menjadi satu

D. Proses pengurangan satu kunci menjadi dua

Jawaban: A


Apa kelemahan utama dari Vigènere Cipher dan Playfair Cipher?

A. Mudah diserang dengan brute-force

B. Tidak efektif untuk teks pendek

C. Tidak cocok untuk kriptografi modern

D. Tidak memiliki kunci yang aman

Jawaban: A


SUMBER :

https://onlinelearning.uhamka.ac.id/mod/assign/view.php?id=377229

Selasa, 28 Maret 2023

TUGAS 4 [AHMAD] KRIPTOGRAFI

 Beberapa Cipher Klasik

1. Caesar Cipher
2. Vigenere Cipher
3. Playfair Cipher
4. Affine Cipher
5. Hill Cipher
6. Enigma Cipher

Vigènere Cipher

• Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution
cipher ).
• Dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis,
Blaise de Vigènere) pada abad 16 (tahun 1586).
• Tetapi sebenarnya Giovan Batista Belaso telah menggambarkannya
pertama kali pada tahun 1553 seperti ditulis di dalam bukunya La Cifra
del Sig. Giovan Batista Belaso
• Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh
penemunya cipher tersebut kemudian dinamakan Vigènere Cipher
Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada
pertengahan Abad 19 (akan dijelaskan pada bahan kuliah selanjutnya).
• Vigènere Cipher digunakan oleh Tentara Konfiderasi (Confederate Army)
pada Perang Sipil Amerika (American Civil war).
• Perang Sipil terjadi setelah Vigènere Cipher berhasil dipecahkan.
• Vigènere Cipher menggunakan matriks Vigènere (Vigenere square) untuk
melakukan enkripsi.
Varian Vigenere Cipher
1. Full Vigènere cipher
2. Auto-Key Vigènere cipher
3. Running-Key Vigènere cipher

Playfair Cipher
• Termasuk ke dalam polygram cipher.
• Ditemukan oleh Sir Charles Wheatstone namun dipromosikan oleh
Baron Lyon Playfair pada tahun 1854.
• Cipher ini mengenkripsi pasangan huruf (bigram), bukan huruf
tunggal seperti pada cipher klasik lainnya.
• Tujuannya adalah untuk membuat analisis frekuensi menjadi sangat
sulit sebab frekuensi kemunculan huruf-huruf di dalam cipherteks
menjadi datar (flat).

Algoritma enkripsi:
1. Jika dua huruf terdapat pada baris kunci yang sama maka tiap huruf
diganti dengan huruf di kanannya (bersifat siklik).
2. Jika dua huruf terdapat pada kolom kunci yang sama maka tiap huruf
diganti dengan huruf di bawahnya (bersifat siklik).
3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama,
maka:
• huruf pertama diganti dengan huruf pada perpotongan baris huruf pertama dengan kolom huruf kedua.
• huruf kedua diganti dengan huruf pada titik sudut keempat dari
persegi panjang yang dibentuk dari tiga huruf yang digunakan sampai sejauh ini.

Algoritma dekripsi
Kebalikan dari algoritma enkripsi. Langkahlangkahnya adalah sebagai berikut:
1. Jika dua huruf terdapat pada baris bujursangkar yang sama maka
tiap huruf diganti dengan huruf di kirinya.
2. Jika dua huruf terdapat pada kolom bujursangkar yang sama maka
tiap huruf diganti dengan huruf di atasnya.
3. Jika dua huruf tidak pada baris yang sama atau kolom yang sama,
maka huruf pertama diganti dengan huruf pada perpotongan baris
huruf pertama dengan kolom huruf kedua. Huruf kedua diganti
dengan huruf pada titik sudut keempat dari persegi panjang yang
dibentuk dari tiga huruf yang digunakan sampai sejauh ini.
4. Buanglah huruf X yang tidak mengandung makna

Selasa, 21 Maret 2023

TUGAS 2 [AHMAD FIRDAUS ZAKARIA]KRIPTOGRAFI

Sejarah Kriptografi 

kriptografi pada zaman mesir kuno 

Bangsa Mesir 4000 tahun yang lalu menggunakan hieroglyph yang tidak standard untuk menulis pesan di dinding piramid.


kriptografi pada zaman Romawi 

Di Yunani, kriptografi sudah digunakan 400 BC dengan Alat yang dinamakan scytale. 


Kriptografi pada Bangsa Arab 

Sejarah kriptologi pada bangsa Arab dapat dibaca pada seri buku Arabic Origins of Cryptology yang diterbitkan oleh King Faisal Center for Research and Islamic Studies, Arab Saudi.


Kriptografi pada zaman India Kuno 

kriptografi digunakan oleh pencinta (lovers) untuk berkomunikasi tanpa diketahui orang. • Bukti ini ditemukan di dalam buku Kama Sutra yang merekomendasikan wanita seharusnya mempelajari seni memahami tulisan dengan cipher.


Kriptografi pada Zaman Renaisans di Eropa

Cipher terkenal pada abad pertengahan: 


Vigenere Cipher

Dipublikasikan oleh diplomat Perancis bernama Blaise de Vigenere pada tahun 1586.

Playfair Cipher

Dipromosikan oleh diplomat Inggris, Lord Playfair, meskipun penemu aslinya adalah Charles Wheastone pada tahun 1854

 Kriptografi pada Perang Dunia II

Perang Dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma. Enigma cipher berhasil dipecahkan oleh pihak Sekutu. Keberhasilan memecahkan Enigma sering dikatakan sebagai faktor yang memperpendek perang dunia ke-2 


Kriptografi memiliki tiga jenis Algoritma 

Algoritma kriptografi simetri (symmetric-key cryptography)

Algoritma kriptografi nir-simetri (asymmetric-key cryptography)

Fungsi Hash

Berikut adalah hal-hal dasar yang harus diketahui sebelum mempelajari kriptografi.


Sumber: https://onlinelearning.uhamka.ac.id/my/

Selasa, 14 Maret 2023

TUGAS 1 [ AHMAD FIRDAUS ZAKARIA] KRIPTOGRAFI 4DTI23

 

KONTRAK BELAJAR

1. Perkuliahan ini dengan Bobot 3 SKS, diselenggarakan setiap Hari Selasa, 07.50-10.200.

2. Mohon untuk selalu membaca doa sebelum dan sesudah belajar. 

3. Mohon mengisi daftar hadir paling lambat 30 menit setelah jadwal dimulai, pada hari dan tanggal jadwal perkuliahan. 

4. Setiap mahasiswa diwajibkan memiliki BLOG PRIBADI untuk mengerjakan tugas kuliah.

5. Bagi yang sebelumnya sudah punya BLOG PRIBADI dianjurkan untuk menggunakan BLOG PRIBADI yang sudah lama tersebut.

6. Bagi yang belum punya silahkan membuat BLOG berbasis BLOG SPOT dengan berbasis gmail. 

7. Perkuliahan ini dirancang untuk dilaksanakan dalam 16 pertemuan termasuk UTS dan UAS

8. Mahasiswa diwajibkan mengikuti UTS dan UAS untuk bisa memperoleh nilai Akhir.

9. Bila pada saat UTS dan atau UAS mahasiswa dilarangan diwajibkan untuk menghubungi kesekretariatan untuk meminta ujian susulan.

10. Selamat mengikuti perkuliahan, Semoga dapat berjalan dengan lancar dan sukses.

11. Semoga mendapat ilmu yang berkah dan bermanfaat untuk bekal dunia serta akherat. Amin.


Tujuan mengikuti perkuliahan ini: Saya dapat mempelajari apa saja mata kuliah di dalam Program Studi yang saya ambil sebagai bentuk pembekalan/persiapan pasca kuliah dan sudah siap ketika di dunia kerja nanti. Besar harapan saya, saya dapat mempelajari Mata Kuliah Kriptografi pada semester 4 ini dengan baik dan benar sebagai mana mestinya seorang Mahasiswa mampu mendalami materi/modul yang sudah diberikan oleh Dosen tersebut. 

Target nilai saya: Saya berharap mendapatkan kategori nilai A (baik) di mata kuliah ini.

https://onlinelearning.uhamka.ac.id/mod/assign/view.php?id=377208