PROTOKOL CEK BILYET DIGITAL

Ukuran: px
Mulai penontonan dengan halaman:

Download "PROTOKOL CEK BILYET DIGITAL"

Transkripsi

1 Nasabah : Melakukan inisiasi PROTOKOL CEK BILYET DIGITAL Arrianto Mukti Wibowo Fakultas Ilmu Komputer Universitas Indonesia 99 Komputer Nasabah. Nasabah mengirimkan permohonan inisiasi dengan cek digital inisiasi Nasabah : Mengirim sertifikat inisiasi Komputer Nasabah. Software nasabah menerima inisiasi jawaban jawaban. Software nasabah membuat jawaban atas inisiasi, serta menandatangani respons itu dengan membuat sidik jari dari jawaban dan mengenkripsinya dengan kunci privat nasabah 4. Software nasabah mengirimkan jawaban disertai sertifikat nasabah. Nasabah : Meminta informasi nasabah Komputer Nasabah 5. Software nasabah menerima jawaban, dan mengotentikasi sertifikat dengan menelusurinya k e root. jawaban. Software nasabah mengotentikasi tanda tangan nasabah dengan mendekripsi jawaban dengan kunci publik nasabah, lalu membandingkannya dengan hash dari jawaban.. Software nasabah membuat permintaan informasi bank dari nasabah, serta menandatangani permintaan itu dengan membuat sidik jari dari permintaan dan mengenkripsinya dengan kunci privat nasabah. permintaan permintaan 8. Software nasabah mengirim permintaan informasi disertai sertifikat nasabah.

2 Nasabah : Mengirim informasi permintaan Komputer Nasabah 9. Software nasabah menerima permintaan informasi dan mengotentikasi sertifikat dengan menelusurinya ke root. 0. Software nasabah memeriksa tanda tangan nasabah dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan hash dari permintaan tadi.. Software nasabah membuat yang berisi informasi bank miilk nasabah, lalu menandatanganinya dengan membuat sidik jari dari itu dan mengenkripsinya dengan kunci privat nasabah. Software nasabah membuat sebuah kunci simetris acak (#) yang digunakan untuk mengenkripsi berisi informasi tadi. Kunci simetris itu dienkripsi dengan kunci publik gerbang.. Software nasabah mengirimkan info terenkripsi tadi beserta sertif ikat digital miliknya dan sertifikat digital dari gerbang.

3 Nasabah : Membuat cek digital Komputer Nasabah 4. Software nasabah mengotentikasi sertifikat-sertifikat yang diterimanya dengan menelusurinya ke root. 5. Software nasabah menandatangani informasi nasabah dengan cara membuat sidik jari dari informasi itu dan mengenkripsinya dengan kunci privat nasabah.. Software nasabah membuat sebuah kunci simetris acak (#), yang digunakan untuk mengenkripsi informasi tadi. Setelah itu, kunci simetris t adi dienkripsi dengan kunci publik gerbang.. Software nasabah membuat sebuah untuk banknya dari nasabah kepada nasabah. 8. Software nasabah membuat cek digital dengan cara menggabungkan, informasi nasabah yang terenkripsi dan informasi nasabah yang juga terenkripsi. Cek itu kemudian ditandatangani dengan cara membuat sidik jari dari cek, dan mengenkripsi sidik jari itu dengan kunci privat nasabah. 9. Software nasabah membuat sebuah kunci simteris acak (#), yang digunakan untuk mengenkripsi cek digital. Lalu kunci simetris itu dienkripsi dengan kunci publik nasabah. 0. Software nasabah mengirim cek digital beserta sertifikat miliknya.

4 Nasabah : Memeriksa cek digital dan mengirimnya ke gerbang 4 Komputer Nasabah. Software nasabah dengan kunci privatnya mendekripsi kunci simetris (#), lalu mendekripsi cek digital.. Software nasabah mengotentikasi cek digital dengan cara kemudian mendekripsi tanda tangan nasabah pada cek digital tadi dengan kunci publik nasabah, kemudian membandingkannya dengan sidik jari dari cek digital tadi yang dibuat sendiri oleh nasabah.. Software nasabah kemudian memeriksa apakah informasi miliknya yang terenkripsi dalam cek digital tidak diubah. 4. Software nasabah membuat penerimaan cek digital dari nasabah. 5. Software nasabah menandatangani itu dengan cara membuat sidik jari dari penerimaan itu, lalu mengenkripsi sidik jari itu dengan kunci privat nasabah. 4. Software nasabah kemudian membuat sebuah kunci simetris (#4) secara acak, dan mempergunakan kunci simetris itu untuk mengenkripsi tanda bukti tadi. Kunci simetris tadi kemudian dienkripsi dengan kunci publik milik nasabah.. Software nasabah mengirim terenkripsi itu kepada nasabah beserta sertifikat yang dibutuhkan. 8. Software nasabah kemudian membuat sebuah kunci simetris (#5) secara acak, dan mempergunakan kunci simetris itu untuk mengenkripsi cek digital. Kunci simetris tadi kemudian dienkripsi dengan kunci publik milik gerbang. 9. Software nasabah mengirimnya kepada gerbang dgn sertifikat yang dibutuhkan

5 Gerbang : Memeriksa cek, mengirimkan nya ke rumah. Jika jaringan antar bank tersedia, maka sekaligus mendebit nasabah dan mengkredit nasabah. 5 Gerbang. Software gerbang dengan kunci privatnya mendekripsi kunci simetris (#5). Kunci simetris itu dipergunakan untuk mendekripsi cek digital yang masih terenkripsi. 4. Software gerbang mengotentikasi tanda tangan nasabah pada cek digital dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan sidik jari cek digital yang dibuat sendiri oleh gerbang. 5. Software gerbang mengekstrak informasi cek (identifier, waktu, nilai, mata uang) dari.. Software gerbang dengan kunci privatnya mendekripsi kunci simetris (#). Kunci simetris itu dipergunakan untuk mendekripsi informasi nasabah (pemberi cek) yang masih terenkripsi.. Software gerbang mengotentikasi tanda tangan nasabah pada nasabah dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan sidik jari nasabah yang dibuat sendiri oleh gerbang. 8. Software gerbang dengan kunci privatnya mendekripsi kunci simetris (#). Kunci simetris itu dipergunakan untuk mendekripsi informasi nasabah (penerima cek) yang masih terenkripsi. 9. Software gerbang mengotentikasi tanda tangan nasabah pada nasabah dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan sidik jari nasabah yang dibuat sendiri oleh gerbang. 40. Software payment mengirimkan informasi cek lengkap, termasuk informasi nasabah (pemberi cek) dan nasabah (penerima cek) kepada rumah (clearing house). Jika jaringan antar bank memungkinkan, gerbang segera melakukan otorisasi dan. Ini dilakukan dengan cara menginstruksikan bank nasabah agar mendebit bank milik nasabah, dan menginstruksikan kepada bank nasabah untuk mengkredit bank nasabah. Semua ini dilakukan di jaringan privat perbankan. 5 - bersambung ke halaman berikutnya -

6 - sambungan - 4. Software gerbang membuat bahwa payment gateway sudah menerima cek digital dari nasabah. 4. Software gerbang membuat bahwa message telah dikirim dan diterima oleh rumah. Proses sendiri bisa memakan waktu hari. 4. Jika jaringan antar bank tersedia, software gerbang juga membuat yang berisi hasil otorisasi dan. 44. Software gerbang menggabungkan penerimaan cek, pengiriman ke rumah dan hasil, kemudian menandatanganinya dengan cara membuat sidik jari dari gabungan tadi, serta mengenkripsi sidik jari itu dengan kunci privat gerbang. 45. Software gerbang membuat kunci simetris (#) secara acak, dan menggunakannya untuk mengenkripsi gabungan tadi. Kunci simetris tadi kemudian dienkripsi dengan kunci publik dari nasabah. 4. Software gerbang mengirim gabungan yang terenkripsi itu kepada nasabah, beserta sertifikat yang diperlukan. 4. Software gerbang menggabungkan pengiriman ke rumah dengan hasil, kemudian menandatanganinya dengan cara membuat sidik jari dari gabungan tadi, serta mengenkripsi sidik jari itu dengan kunci privat gerbang. 48. Software gerbang membuat kunci simetris (#) secara acak, dan menggunakannya untuk mengenkripsi gabungan tadi. Kunci simetris tadi kemudian dienkripsi dengan kunci publik dari nasabah. 49. Software gerbang mengirim gabungan yang terenkripsi itu kepada nasabah, beserta sertifikat yang diperlukan.

7 Nasabah : Menerima dan Komputer Nasabah 50. Software nasabah mengotentikasi sertifikat digital yang diterimanya. 5. Software nasabah mendekripsi kunci simetris (#) dengan menggunakan kunci privat miliknya, lalu menggunakan kunci simetris itu untuk mendekripsi - dari gerbang. 5. Software nasabah mengotentikasi tanda tangan gerbang pada - itu dengan cara mendekripsikannya dengan kunci publik gerbang, lalu membandingkannya dengan sidik jari dari - itu yang dibuat sendiri oleh nasabah. 5. Nasabah menerima status cek digital. Nasabah : Menerima dan Komputer Nasabah 54. Software nasabah mengotentikasi sertifikat digital yang diterimanya. 55. Software nasabah mendekripsi kunci simetris (#) dengan menggunakan kunci privat miliknya, lalu menggunakan kunci simetris itu untuk mendekripsi - dari gerbang. 5. Software nasabah mengotentikasi tanda tangan gerbang pada - itu dengan cara mendekripsikannya dengan kunci publik gerbang, lalu membandingkannya dengan sidik jari dari - itu yang dibuat sendiri oleh nasabah. 5. Nasabah menerima status cek digital.

8 Nasabah : Menerima penerimaan cek Komputer Nasabah 0. Software nasabah mendekripsi kunci simetris (#4) dengan kunci privat miliknya, lalu dengan kunci simetris itu mendekripsi dari nasabah. 4. Software nasabah mengotentikasi tanda tangan nasabah pada dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan sidik jari dari tanda bukti yang dibuat sendiri oleh nasabah.. Nasabah menerima dan mencatat konfirmasi penerimaan cek digital dari nasabah oleh nasabah. Hak cipta 99 oleh Arrianto Mukti Wibowo amwibowo@excite.com amwibowo@caplin.cs.ui.ac.id

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB III TAGIHAN YANG SEBENARNYA. Electronic Bill Presentment And Payment adalah salah satu sarana yang

BAB III TAGIHAN YANG SEBENARNYA. Electronic Bill Presentment And Payment adalah salah satu sarana yang BAB III TAGIHAN ELECTRONIC BILL PRESENTMENT AND PAYMENT MELALUI INTERNET BANKING YANG TIDAK SESUAI DENGAN TAGIHAN YANG SEBENARNYA A. Pihak-Pihak Yang Terkait Dalam Electronic Bill Presentment And Payment

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Keamanan Internet Berbasis Wap

Keamanan Internet Berbasis Wap Keamanan Internet Berbasis Wap Edy eddy_cuang@yahoo.com Abstrak Akhir-akhir ini, beberapa produsen handphone merilis produk mereka yang dilengkapi fasilitas WAP (Wireless Application Protocol) atau Protokol

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

BAB 3 PENYIMPANAN UNTUK EFEK BERSIFAT EKUITAS

BAB 3 PENYIMPANAN UNTUK EFEK BERSIFAT EKUITAS BAB 3 PENYIMPANAN UNTUK EFEK BERSIFAT EKUITAS 3.1. Penyimpanan Efek 3.1.1. Efek yang disimpan di KSEI dicatat dalam bentuk data elektronik dan diadministrasikan di dalam Rekening Efek. 3.1.2. Sebagai tanda

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

C. Sistem Kliring Berdasarkan system penyelenggaraannya, kliring dapat menggunakan :

C. Sistem Kliring Berdasarkan system penyelenggaraannya, kliring dapat menggunakan : AKUNTANSI KLIRING A. Pengertian Kliring Kliring sebenarnya merupakan transaksi lalu lintas pembayaran yang dimaksudkan untuk memudahkan penyelesaian hutang-piutang antar bank yang timbul dari transaksi

Lebih terperinci

PRODUK-PRODUK BANK. Disusun Oleh : Tyas Krisnawati Anita Satriana Dewi Dina Martiningsih

PRODUK-PRODUK BANK. Disusun Oleh : Tyas Krisnawati Anita Satriana Dewi Dina Martiningsih PRODUK-PRODUK BANK Disusun Oleh : Tyas Krisnawati 05412144020 Anita Satriana Dewi 05412144021 Dina Martiningsih 05412144022 Tabungan adalah simpanan yang penarikannya hanya dapat dilakukan dengan syarat

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Percobaan Pemanfaatan Graf pada Protokol Kriptografi

Percobaan Pemanfaatan Graf pada Protokol Kriptografi Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: if15045@students.if.itb.ac.id Abstract Makalah ini membahas

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING

PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING Budiono NIM : 13503013 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung E-mail : if13013@students.if.itb.ac.id,

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda-Tangan Digital, Antara Ide dan Implementasi Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

Apa itu tanda tangan digital?

Apa itu tanda tangan digital? Apa itu tanda tangan digital? Devi Agustin devi@raharja.info Abstrak Tanda tangan digital itu adalah sebuah terobosan metode matematis untuk memvalidasi authentifikasi dari sebuah pesan atau dokumen digital

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

Pengertian M-Commerce

Pengertian M-Commerce Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Kejahatan Kartu Kredit via Internet: Hantu E-Commerce?

Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Berbelanja lewat Internet menggunakan kartu kredit memang menjadi trend. Tapi apakah aman mengirimkan nomor kartu kredit Anda melalui Internet? Benarkah

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB I PENDAHULUAN. Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu

BAB I PENDAHULUAN. Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu BAB I PENDAHULUAN 1. 1. Alasan Pemilihan Judul Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu hukum (legal issue) dalam penelitian dan penulis karya tulis ilmiah ini Penulis peroleh

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT

PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT Seminar Nasional Informasi Indonesia, 1 Nopember 2016 PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT Agung Nugraha 1), Agus Mahardika 2) Lembaga Sandi

Lebih terperinci

KETENTUAN DAN PERSYARATAN KHUSUS PEMBUKAAN REKENING INVESTOR

KETENTUAN DAN PERSYARATAN KHUSUS PEMBUKAAN REKENING INVESTOR KETENTUAN DAN PERSYARATAN KHUSUS PEMBUKAAN REKENING INVESTOR Ketentuan dan Persyaratan Khusus Pembukaan Rekening Investor ini (berikut semua lampiran, perubahan dan atau pembaharuannya selanjutnya disebut

Lebih terperinci

Fungsi Hash Kriptografis

Fungsi Hash Kriptografis Fungsi Hash Kriptografis Puthut Prabancono Program Studi Teknik Informatika Institut Teknologi Bandung, Bandung, email: puthutp@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash dan tabel hash

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),

Lebih terperinci

Prosedur Pelayanan dan Permohonan Informasi Publik di Lingkungan BKN

Prosedur Pelayanan dan Permohonan Informasi Publik di Lingkungan BKN Prosedur Pelayanan dan Permohonan Informasi Publik di Lingkungan BKN 1. PELAYANAN INFORMASI PUBLIK MELALUI TATAP MUKA Pelayanan informasi melalui tatap muka adalah pelayanan informasi yang dilakukan apabila

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

No.18/ 7 /DPSP Jakarta, 2 Mei 2016 SURAT EDARAN

No.18/ 7 /DPSP Jakarta, 2 Mei 2016 SURAT EDARAN No.18/ 7 /DPSP Jakarta, 2 Mei 2016 SURAT EDARAN Perihal : Penyelenggaraan Transfer Dana dan Kliring Berjadwal oleh Bank Indonesia Sehubungan dengan berlakunya Peraturan Bank Indonesia Nomor 17/9/PBI/2015

Lebih terperinci

Kode Bank Mandiri (Makassar) untuk Withdraw PayPal, juga Pengalaman dan Prosedur Withdraw PayPal ke Bank Mandiri Makassar

Kode Bank Mandiri (Makassar) untuk Withdraw PayPal, juga Pengalaman dan Prosedur Withdraw PayPal ke Bank Mandiri Makassar Kode Bank Mandiri (Makassar) untuk Withdraw PayPal, juga Pengalaman dan Prosedur Withdraw PayPal ke Bank Mandiri Makassar Untuk melakukan transfer dana yang ada di Paypal ke rekening Bank kita di Indonesia,

Lebih terperinci

No. 2/ 24 /DASP Jakarta, 17 November 2000 S U R A T E D A R A N. Kepada SEMUA BANK DI INDONESIA. Perihal : Bank Indonesia Real Time Gross Settlement

No. 2/ 24 /DASP Jakarta, 17 November 2000 S U R A T E D A R A N. Kepada SEMUA BANK DI INDONESIA. Perihal : Bank Indonesia Real Time Gross Settlement No. 2/ 24 /DASP Jakarta, 17 November 2000 S U R A T E D A R A N Kepada SEMUA BANK DI INDONESIA Perihal : Bank Indonesia Real Time Gross Settlement Sebagaimana ditetapkan dalam Peraturan Bank Indonesia

Lebih terperinci

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA

Lebih terperinci

Penerapan Teknik Kriptografi dalam Skema Micropayment

Penerapan Teknik Kriptografi dalam Skema Micropayment Mia Nur Indah 1, Martharany R 2, dan Tessa Rahma Dewi 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12006@students.if.itb.ac.id 1, if12062@students.if.itb.ac.id

Lebih terperinci

LALU LINTAS PEMBAYARAN LUAR NEGERI dan DALAM NEGERI. By : Afrila Eki Pradita, S.E., MMSI

LALU LINTAS PEMBAYARAN LUAR NEGERI dan DALAM NEGERI. By : Afrila Eki Pradita, S.E., MMSI LALU LINTAS PEMBAYARAN LUAR NEGERI dan DALAM NEGERI By : Afrila Eki Pradita, S.E., MMSI 1 Definisi definisi Lalu Lintas Pembayaran (LLP) adalah suatu proses pemindahan dana yang terjadi dalam wilayah suatu

Lebih terperinci

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

KETENTUAN DAN PERSYARATAN CIMB NIAGA MOBILE BANKING DEFINISI

KETENTUAN DAN PERSYARATAN CIMB NIAGA MOBILE BANKING DEFINISI KETENTUAN DAN PERSYARATAN CIMB NIAGA MOBILE BANKING DEFINISI 1. Bank adalah PT Bank CIMB Niaga, Tbk berkedudukan di Jakarta Selatan, yang meliputi kantor pusat dan kantor cabang, serta kantor lainnya yang

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE

SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE A. Definisi 1. Aplikasi Mega Mobile adalah aplikasi atau software yang di download melalui link/alamat/url yang diterima dari Bank atau melalui

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

FAQ MEGA MOBILE Apa itu layanan Mega Mobile? Apa saja syarat untuk memperoleh atau menggunakan layanan Mega Mobile?

FAQ MEGA MOBILE Apa itu layanan Mega Mobile? Apa saja syarat untuk memperoleh atau menggunakan layanan Mega Mobile? FAQ MEGA MOBILE 1. Apa itu layanan Mega Mobile? Mega Mobile adalah layanan perbankan yang disediakan bagi nasabah untuk mengakses rekeningnya dan melakukan transaksi perbankan non tunai dengan mengirimkan

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

Cara menggunakan APENDO Versi 3.1 Untuk Memasukan Dokumen Penawaran

Cara menggunakan APENDO Versi 3.1 Untuk Memasukan Dokumen Penawaran Cara menggunakan APENDO Versi 3.1 Untuk Memasukan Dokumen Penawaran 1. Masuk ke Apendo Versi 3.1 REKANAN - Download aplikasi Apendo versi 3.1 di Halaman Awal LPSE Kabupaten Tanah Bumbu. - Ekstrak file

Lebih terperinci

SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE

SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE BAB SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE TUJUAN: 1. Praktikan mengetahui berbagai sistem pembayaran transaksi online. 2. Praktikan dapat memahami penggunakan website untuk melakukan transaksi secara

Lebih terperinci

Syarat dan Ketentuan Perbankan Umum

Syarat dan Ketentuan Perbankan Umum Syarat dan Ketentuan Perbankan Umum Untuk klien perbankan komersial dari Bank Kantor Cabang Indonesia Syarat dan ketentuan ini berlaku untuk rekening dan berbagai layanan perbankan yang diberikan oleh

Lebih terperinci

Dual Signature pada Proses Pembayaran Elektronik

Dual Signature pada Proses Pembayaran Elektronik Dual Signature pada Proses Pembayaran Elektronik Christabella Chiquita B. 13509050 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

METODE PENELITIAN. Kerangka Pemikiran Kerangka umum dasar pemikiran perancangan protokol akta notaris digital dapat dilihat pada Gambar 9.

METODE PENELITIAN. Kerangka Pemikiran Kerangka umum dasar pemikiran perancangan protokol akta notaris digital dapat dilihat pada Gambar 9. METODE PENELITIAN Kerangka Pemikiran Kerangka umum dasar pemikiran perancangan protokol akta notaris digital dapat dilihat pada Gambar 9. Protokol Akta Notaris Dalam Media Faktor - faktor Yang Dapat Mempengaruhi

Lebih terperinci

BAB IV JASA-JASA PERBANKAN ELEKTRONIK ECERAN

BAB IV JASA-JASA PERBANKAN ELEKTRONIK ECERAN BAB IV JASA-JASA PERBANKAN ELEKTRONIK ECERAN 4.5.PENYIMPANAN AMAN CEK 4.5.1. Pengertian Yang dimaksud dengan cek adalah surat berharga yang berisikan perintah membayar tidak bersyarat yang ditujukan kepada

Lebih terperinci

Abstrak - Pada saat ini, salah satu media yang secara luas digunakan untuk berkomunikasi adalah Short Message Service

Abstrak - Pada saat ini, salah satu media yang secara luas digunakan untuk berkomunikasi adalah Short Message Service Pengembangan Prototipe Certification Authority untuk Layanan Short Message Service pada Platform Android Certification Authority Prototype Development for Short Message Service in Android Platform Daniel

Lebih terperinci

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

DIGITAL CERTIFICATE & DIGITAL SIGNATURE DIGITAL CERTIFICATE & DIGITAL SIGNATURE OLEH : ARNANDO MAHARRIZKI (09091002016) NOVA RISKA ARIANTI (09091002034) MAYA ANDARI (09091002052) TYA NOVITASARI (09091002056) EDRINE DAMA KHARISNA (09091002070)

Lebih terperinci

Jenis inkaso dilihat dari lalu lintas dananya dapat dibedakan menjadi : a. Inkaso keluar yaitu inkaso atas instruksi nasabah untuk melakukan

Jenis inkaso dilihat dari lalu lintas dananya dapat dibedakan menjadi : a. Inkaso keluar yaitu inkaso atas instruksi nasabah untuk melakukan pkss.co.id TUJUAN PENGAJARAN: Setelah mempelajari bab ini, Anda diharapkan mampu untuk: 1. Mengidentifikasi jenis inkaso 2. Menjelaskan mekanisme inkaso 3. Menjelaskan akuntansi inkaso (inkaso masuk dan

Lebih terperinci

IMPLEMENTASI PROTOTIPE PROSES OTORISASI KARTU PEMBAYARAN ANTARA MERCHANT DAN PAYMENT GATEWAY PADA PROTOKOL SECURE ELECTRONIC TRANSACTION

IMPLEMENTASI PROTOTIPE PROSES OTORISASI KARTU PEMBAYARAN ANTARA MERCHANT DAN PAYMENT GATEWAY PADA PROTOKOL SECURE ELECTRONIC TRANSACTION IMPLEMENTASI PROTOTIPE PROSES OTORISASI KARTU PEMBAYARAN ANTARA MERCHANT DAN PAYMENT GATEWAY PADA PROTOKOL SECURE ELECTRONIC TRANSACTION Disusun sebagai Laporan Tugas Akhir Oleh : I. Arif Priharsanta Fakultas

Lebih terperinci

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT Pedoman Enkripsi dan Key Management Direktorat Jenderal Pajak Kementerian Keuangan Republik

Lebih terperinci

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

No.18/32/DPSP Jakarta, 29 November 2016 S U R A T E D A R A N

No.18/32/DPSP Jakarta, 29 November 2016 S U R A T E D A R A N No.18/32/DPSP Jakarta, 29 November 2016 S U R A T E D A R A N Perihal : Bilyet Giro Sehubungan dengan Peraturan Bank Indonesia Nomor 18/41/PBI/2016 tentang Bilyet Giro (Lembaran Negara Republik Indonesia

Lebih terperinci

SUMBER SUMBER DANA BANK

SUMBER SUMBER DANA BANK SUMBER SUMBER DANA BANK Definisi : Usaha bank dalam menghimpun dana untuk membiayai operasinya. Terdiri dari : 1. Dana yang bersumber dari bank itu sendiri, merupakan sumber dana dari modal sendiri, seperti

Lebih terperinci

Jurnal Ilmiah Niagara Vol. 1 No. 3, Oktober 2009 PERDAGANGAN ELEKTRONIK. Pryo Handoko

Jurnal Ilmiah Niagara Vol. 1 No. 3, Oktober 2009 PERDAGANGAN ELEKTRONIK. Pryo Handoko PERDAGANGAN ELEKTRONIK Pryo Handoko I. Pendahuluan Saat ini, salah satu aktivitas dunia maya yang paling berkembang dalam kaitan dengan penggunaan internet adalah electronic commerce. Sangat wajar, mengingat

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BUPATI KEBUMEN PERATURAN BUPATI KEBUMEN NOMOR 17 TAHUN 2010 TENTANG PENGADAAN BARANG/JASA PEMERINTAH KABUPATEN KEBUMEN SECARA ELEKTRONIK

BUPATI KEBUMEN PERATURAN BUPATI KEBUMEN NOMOR 17 TAHUN 2010 TENTANG PENGADAAN BARANG/JASA PEMERINTAH KABUPATEN KEBUMEN SECARA ELEKTRONIK BUPATI KEBUMEN PERATURAN BUPATI KEBUMEN NOMOR 17 TAHUN 2010 TENTANG PENGADAAN BARANG/JASA PEMERINTAH KABUPATEN KEBUMEN SECARA ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI KEBUMEN, Menimbang : a.

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci