PROTOKOL CEK BILYET DIGITAL
|
|
- Yulia Iskandar
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Nasabah : Melakukan inisiasi PROTOKOL CEK BILYET DIGITAL Arrianto Mukti Wibowo Fakultas Ilmu Komputer Universitas Indonesia 99 Komputer Nasabah. Nasabah mengirimkan permohonan inisiasi dengan cek digital inisiasi Nasabah : Mengirim sertifikat inisiasi Komputer Nasabah. Software nasabah menerima inisiasi jawaban jawaban. Software nasabah membuat jawaban atas inisiasi, serta menandatangani respons itu dengan membuat sidik jari dari jawaban dan mengenkripsinya dengan kunci privat nasabah 4. Software nasabah mengirimkan jawaban disertai sertifikat nasabah. Nasabah : Meminta informasi nasabah Komputer Nasabah 5. Software nasabah menerima jawaban, dan mengotentikasi sertifikat dengan menelusurinya k e root. jawaban. Software nasabah mengotentikasi tanda tangan nasabah dengan mendekripsi jawaban dengan kunci publik nasabah, lalu membandingkannya dengan hash dari jawaban.. Software nasabah membuat permintaan informasi bank dari nasabah, serta menandatangani permintaan itu dengan membuat sidik jari dari permintaan dan mengenkripsinya dengan kunci privat nasabah. permintaan permintaan 8. Software nasabah mengirim permintaan informasi disertai sertifikat nasabah.
2 Nasabah : Mengirim informasi permintaan Komputer Nasabah 9. Software nasabah menerima permintaan informasi dan mengotentikasi sertifikat dengan menelusurinya ke root. 0. Software nasabah memeriksa tanda tangan nasabah dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan hash dari permintaan tadi.. Software nasabah membuat yang berisi informasi bank miilk nasabah, lalu menandatanganinya dengan membuat sidik jari dari itu dan mengenkripsinya dengan kunci privat nasabah. Software nasabah membuat sebuah kunci simetris acak (#) yang digunakan untuk mengenkripsi berisi informasi tadi. Kunci simetris itu dienkripsi dengan kunci publik gerbang.. Software nasabah mengirimkan info terenkripsi tadi beserta sertif ikat digital miliknya dan sertifikat digital dari gerbang.
3 Nasabah : Membuat cek digital Komputer Nasabah 4. Software nasabah mengotentikasi sertifikat-sertifikat yang diterimanya dengan menelusurinya ke root. 5. Software nasabah menandatangani informasi nasabah dengan cara membuat sidik jari dari informasi itu dan mengenkripsinya dengan kunci privat nasabah.. Software nasabah membuat sebuah kunci simetris acak (#), yang digunakan untuk mengenkripsi informasi tadi. Setelah itu, kunci simetris t adi dienkripsi dengan kunci publik gerbang.. Software nasabah membuat sebuah untuk banknya dari nasabah kepada nasabah. 8. Software nasabah membuat cek digital dengan cara menggabungkan, informasi nasabah yang terenkripsi dan informasi nasabah yang juga terenkripsi. Cek itu kemudian ditandatangani dengan cara membuat sidik jari dari cek, dan mengenkripsi sidik jari itu dengan kunci privat nasabah. 9. Software nasabah membuat sebuah kunci simteris acak (#), yang digunakan untuk mengenkripsi cek digital. Lalu kunci simetris itu dienkripsi dengan kunci publik nasabah. 0. Software nasabah mengirim cek digital beserta sertifikat miliknya.
4 Nasabah : Memeriksa cek digital dan mengirimnya ke gerbang 4 Komputer Nasabah. Software nasabah dengan kunci privatnya mendekripsi kunci simetris (#), lalu mendekripsi cek digital.. Software nasabah mengotentikasi cek digital dengan cara kemudian mendekripsi tanda tangan nasabah pada cek digital tadi dengan kunci publik nasabah, kemudian membandingkannya dengan sidik jari dari cek digital tadi yang dibuat sendiri oleh nasabah.. Software nasabah kemudian memeriksa apakah informasi miliknya yang terenkripsi dalam cek digital tidak diubah. 4. Software nasabah membuat penerimaan cek digital dari nasabah. 5. Software nasabah menandatangani itu dengan cara membuat sidik jari dari penerimaan itu, lalu mengenkripsi sidik jari itu dengan kunci privat nasabah. 4. Software nasabah kemudian membuat sebuah kunci simetris (#4) secara acak, dan mempergunakan kunci simetris itu untuk mengenkripsi tanda bukti tadi. Kunci simetris tadi kemudian dienkripsi dengan kunci publik milik nasabah.. Software nasabah mengirim terenkripsi itu kepada nasabah beserta sertifikat yang dibutuhkan. 8. Software nasabah kemudian membuat sebuah kunci simetris (#5) secara acak, dan mempergunakan kunci simetris itu untuk mengenkripsi cek digital. Kunci simetris tadi kemudian dienkripsi dengan kunci publik milik gerbang. 9. Software nasabah mengirimnya kepada gerbang dgn sertifikat yang dibutuhkan
5 Gerbang : Memeriksa cek, mengirimkan nya ke rumah. Jika jaringan antar bank tersedia, maka sekaligus mendebit nasabah dan mengkredit nasabah. 5 Gerbang. Software gerbang dengan kunci privatnya mendekripsi kunci simetris (#5). Kunci simetris itu dipergunakan untuk mendekripsi cek digital yang masih terenkripsi. 4. Software gerbang mengotentikasi tanda tangan nasabah pada cek digital dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan sidik jari cek digital yang dibuat sendiri oleh gerbang. 5. Software gerbang mengekstrak informasi cek (identifier, waktu, nilai, mata uang) dari.. Software gerbang dengan kunci privatnya mendekripsi kunci simetris (#). Kunci simetris itu dipergunakan untuk mendekripsi informasi nasabah (pemberi cek) yang masih terenkripsi.. Software gerbang mengotentikasi tanda tangan nasabah pada nasabah dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan sidik jari nasabah yang dibuat sendiri oleh gerbang. 8. Software gerbang dengan kunci privatnya mendekripsi kunci simetris (#). Kunci simetris itu dipergunakan untuk mendekripsi informasi nasabah (penerima cek) yang masih terenkripsi. 9. Software gerbang mengotentikasi tanda tangan nasabah pada nasabah dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan sidik jari nasabah yang dibuat sendiri oleh gerbang. 40. Software payment mengirimkan informasi cek lengkap, termasuk informasi nasabah (pemberi cek) dan nasabah (penerima cek) kepada rumah (clearing house). Jika jaringan antar bank memungkinkan, gerbang segera melakukan otorisasi dan. Ini dilakukan dengan cara menginstruksikan bank nasabah agar mendebit bank milik nasabah, dan menginstruksikan kepada bank nasabah untuk mengkredit bank nasabah. Semua ini dilakukan di jaringan privat perbankan. 5 - bersambung ke halaman berikutnya -
6 - sambungan - 4. Software gerbang membuat bahwa payment gateway sudah menerima cek digital dari nasabah. 4. Software gerbang membuat bahwa message telah dikirim dan diterima oleh rumah. Proses sendiri bisa memakan waktu hari. 4. Jika jaringan antar bank tersedia, software gerbang juga membuat yang berisi hasil otorisasi dan. 44. Software gerbang menggabungkan penerimaan cek, pengiriman ke rumah dan hasil, kemudian menandatanganinya dengan cara membuat sidik jari dari gabungan tadi, serta mengenkripsi sidik jari itu dengan kunci privat gerbang. 45. Software gerbang membuat kunci simetris (#) secara acak, dan menggunakannya untuk mengenkripsi gabungan tadi. Kunci simetris tadi kemudian dienkripsi dengan kunci publik dari nasabah. 4. Software gerbang mengirim gabungan yang terenkripsi itu kepada nasabah, beserta sertifikat yang diperlukan. 4. Software gerbang menggabungkan pengiriman ke rumah dengan hasil, kemudian menandatanganinya dengan cara membuat sidik jari dari gabungan tadi, serta mengenkripsi sidik jari itu dengan kunci privat gerbang. 48. Software gerbang membuat kunci simetris (#) secara acak, dan menggunakannya untuk mengenkripsi gabungan tadi. Kunci simetris tadi kemudian dienkripsi dengan kunci publik dari nasabah. 49. Software gerbang mengirim gabungan yang terenkripsi itu kepada nasabah, beserta sertifikat yang diperlukan.
7 Nasabah : Menerima dan Komputer Nasabah 50. Software nasabah mengotentikasi sertifikat digital yang diterimanya. 5. Software nasabah mendekripsi kunci simetris (#) dengan menggunakan kunci privat miliknya, lalu menggunakan kunci simetris itu untuk mendekripsi - dari gerbang. 5. Software nasabah mengotentikasi tanda tangan gerbang pada - itu dengan cara mendekripsikannya dengan kunci publik gerbang, lalu membandingkannya dengan sidik jari dari - itu yang dibuat sendiri oleh nasabah. 5. Nasabah menerima status cek digital. Nasabah : Menerima dan Komputer Nasabah 54. Software nasabah mengotentikasi sertifikat digital yang diterimanya. 55. Software nasabah mendekripsi kunci simetris (#) dengan menggunakan kunci privat miliknya, lalu menggunakan kunci simetris itu untuk mendekripsi - dari gerbang. 5. Software nasabah mengotentikasi tanda tangan gerbang pada - itu dengan cara mendekripsikannya dengan kunci publik gerbang, lalu membandingkannya dengan sidik jari dari - itu yang dibuat sendiri oleh nasabah. 5. Nasabah menerima status cek digital.
8 Nasabah : Menerima penerimaan cek Komputer Nasabah 0. Software nasabah mendekripsi kunci simetris (#4) dengan kunci privat miliknya, lalu dengan kunci simetris itu mendekripsi dari nasabah. 4. Software nasabah mengotentikasi tanda tangan nasabah pada dengan cara mendekripsikannya dengan kunci publik nasabah, lalu membandingkannya dengan sidik jari dari tanda bukti yang dibuat sendiri oleh nasabah.. Nasabah menerima dan mencatat konfirmasi penerimaan cek digital dari nasabah oleh nasabah. Hak cipta 99 oleh Arrianto Mukti Wibowo amwibowo@excite.com amwibowo@caplin.cs.ui.ac.id
BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap
BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciBAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat
Lebih terperinciCryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciDigital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari
Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciDwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1
E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua
Lebih terperinciPENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara
PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciBAB III TAGIHAN YANG SEBENARNYA. Electronic Bill Presentment And Payment adalah salah satu sarana yang
BAB III TAGIHAN ELECTRONIC BILL PRESENTMENT AND PAYMENT MELALUI INTERNET BANKING YANG TIDAK SESUAI DENGAN TAGIHAN YANG SEBENARNYA A. Pihak-Pihak Yang Terkait Dalam Electronic Bill Presentment And Payment
Lebih terperinciPerancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAnalisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAnalisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan
Lebih terperinciKript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciKeamanan Internet Berbasis Wap
Keamanan Internet Berbasis Wap Edy eddy_cuang@yahoo.com Abstrak Akhir-akhir ini, beberapa produsen handphone merilis produk mereka yang dilengkapi fasilitas WAP (Wireless Application Protocol) atau Protokol
Lebih terperinciBAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinciBAB 3 PENYIMPANAN UNTUK EFEK BERSIFAT EKUITAS
BAB 3 PENYIMPANAN UNTUK EFEK BERSIFAT EKUITAS 3.1. Penyimpanan Efek 3.1.1. Efek yang disimpan di KSEI dicatat dalam bentuk data elektronik dan diadministrasikan di dalam Rekening Efek. 3.1.2. Sebagai tanda
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciC. Sistem Kliring Berdasarkan system penyelenggaraannya, kliring dapat menggunakan :
AKUNTANSI KLIRING A. Pengertian Kliring Kliring sebenarnya merupakan transaksi lalu lintas pembayaran yang dimaksudkan untuk memudahkan penyelesaian hutang-piutang antar bank yang timbul dari transaksi
Lebih terperinciPRODUK-PRODUK BANK. Disusun Oleh : Tyas Krisnawati Anita Satriana Dewi Dina Martiningsih
PRODUK-PRODUK BANK Disusun Oleh : Tyas Krisnawati 05412144020 Anita Satriana Dewi 05412144021 Dina Martiningsih 05412144022 Tabungan adalah simpanan yang penarikannya hanya dapat dilakukan dengan syarat
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciPercobaan Pemanfaatan Graf pada Protokol Kriptografi
Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: if15045@students.if.itb.ac.id Abstract Makalah ini membahas
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciSTUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI
Lebih terperinciPENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING
PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING Budiono NIM : 13503013 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung E-mail : if13013@students.if.itb.ac.id,
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciTanda-Tangan Digital, Antara Ide dan Implementasi
Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika
Lebih terperinciApa itu tanda tangan digital?
Apa itu tanda tangan digital? Devi Agustin devi@raharja.info Abstrak Tanda tangan digital itu adalah sebuah terobosan metode matematis untuk memvalidasi authentifikasi dari sebuah pesan atau dokumen digital
Lebih terperinciKeamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciPengertian M-Commerce
Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciKejahatan Kartu Kredit via Internet: Hantu E-Commerce?
Kejahatan Kartu Kredit via Internet: Hantu E-Commerce? Berbelanja lewat Internet menggunakan kartu kredit memang menjadi trend. Tapi apakah aman mengirimkan nomor kartu kredit Anda melalui Internet? Benarkah
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciBAB I PENDAHULUAN. Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu
BAB I PENDAHULUAN 1. 1. Alasan Pemilihan Judul Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu hukum (legal issue) dalam penelitian dan penulis karya tulis ilmiah ini Penulis peroleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciPENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT
Seminar Nasional Informasi Indonesia, 1 Nopember 2016 PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT Agung Nugraha 1), Agus Mahardika 2) Lembaga Sandi
Lebih terperinciKETENTUAN DAN PERSYARATAN KHUSUS PEMBUKAAN REKENING INVESTOR
KETENTUAN DAN PERSYARATAN KHUSUS PEMBUKAAN REKENING INVESTOR Ketentuan dan Persyaratan Khusus Pembukaan Rekening Investor ini (berikut semua lampiran, perubahan dan atau pembaharuannya selanjutnya disebut
Lebih terperinciFungsi Hash Kriptografis
Fungsi Hash Kriptografis Puthut Prabancono Program Studi Teknik Informatika Institut Teknologi Bandung, Bandung, email: puthutp@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash dan tabel hash
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),
Lebih terperinciProsedur Pelayanan dan Permohonan Informasi Publik di Lingkungan BKN
Prosedur Pelayanan dan Permohonan Informasi Publik di Lingkungan BKN 1. PELAYANAN INFORMASI PUBLIK MELALUI TATAP MUKA Pelayanan informasi melalui tatap muka adalah pelayanan informasi yang dilakukan apabila
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciNo.18/ 7 /DPSP Jakarta, 2 Mei 2016 SURAT EDARAN
No.18/ 7 /DPSP Jakarta, 2 Mei 2016 SURAT EDARAN Perihal : Penyelenggaraan Transfer Dana dan Kliring Berjadwal oleh Bank Indonesia Sehubungan dengan berlakunya Peraturan Bank Indonesia Nomor 17/9/PBI/2015
Lebih terperinciKode Bank Mandiri (Makassar) untuk Withdraw PayPal, juga Pengalaman dan Prosedur Withdraw PayPal ke Bank Mandiri Makassar
Kode Bank Mandiri (Makassar) untuk Withdraw PayPal, juga Pengalaman dan Prosedur Withdraw PayPal ke Bank Mandiri Makassar Untuk melakukan transfer dana yang ada di Paypal ke rekening Bank kita di Indonesia,
Lebih terperinciNo. 2/ 24 /DASP Jakarta, 17 November 2000 S U R A T E D A R A N. Kepada SEMUA BANK DI INDONESIA. Perihal : Bank Indonesia Real Time Gross Settlement
No. 2/ 24 /DASP Jakarta, 17 November 2000 S U R A T E D A R A N Kepada SEMUA BANK DI INDONESIA Perihal : Bank Indonesia Real Time Gross Settlement Sebagaimana ditetapkan dalam Peraturan Bank Indonesia
Lebih terperinciMAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority
MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA
Lebih terperinciPenerapan Teknik Kriptografi dalam Skema Micropayment
Mia Nur Indah 1, Martharany R 2, dan Tessa Rahma Dewi 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12006@students.if.itb.ac.id 1, if12062@students.if.itb.ac.id
Lebih terperinciLALU LINTAS PEMBAYARAN LUAR NEGERI dan DALAM NEGERI. By : Afrila Eki Pradita, S.E., MMSI
LALU LINTAS PEMBAYARAN LUAR NEGERI dan DALAM NEGERI By : Afrila Eki Pradita, S.E., MMSI 1 Definisi definisi Lalu Lintas Pembayaran (LLP) adalah suatu proses pemindahan dana yang terjadi dalam wilayah suatu
Lebih terperinciKriptografi dalam Kehidupan Sehari-hari (Bagian 1)
Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciKETENTUAN DAN PERSYARATAN CIMB NIAGA MOBILE BANKING DEFINISI
KETENTUAN DAN PERSYARATAN CIMB NIAGA MOBILE BANKING DEFINISI 1. Bank adalah PT Bank CIMB Niaga, Tbk berkedudukan di Jakarta Selatan, yang meliputi kantor pusat dan kantor cabang, serta kantor lainnya yang
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciPenggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital
Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciSYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE
SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE A. Definisi 1. Aplikasi Mega Mobile adalah aplikasi atau software yang di download melalui link/alamat/url yang diterima dari Bank atau melalui
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciFAQ MEGA MOBILE Apa itu layanan Mega Mobile? Apa saja syarat untuk memperoleh atau menggunakan layanan Mega Mobile?
FAQ MEGA MOBILE 1. Apa itu layanan Mega Mobile? Mega Mobile adalah layanan perbankan yang disediakan bagi nasabah untuk mengakses rekeningnya dan melakukan transaksi perbankan non tunai dengan mengirimkan
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciCara menggunakan APENDO Versi 3.1 Untuk Memasukan Dokumen Penawaran
Cara menggunakan APENDO Versi 3.1 Untuk Memasukan Dokumen Penawaran 1. Masuk ke Apendo Versi 3.1 REKANAN - Download aplikasi Apendo versi 3.1 di Halaman Awal LPSE Kabupaten Tanah Bumbu. - Ekstrak file
Lebih terperinciSISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE
BAB SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE TUJUAN: 1. Praktikan mengetahui berbagai sistem pembayaran transaksi online. 2. Praktikan dapat memahami penggunakan website untuk melakukan transaksi secara
Lebih terperinciSyarat dan Ketentuan Perbankan Umum
Syarat dan Ketentuan Perbankan Umum Untuk klien perbankan komersial dari Bank Kantor Cabang Indonesia Syarat dan ketentuan ini berlaku untuk rekening dan berbagai layanan perbankan yang diberikan oleh
Lebih terperinciDual Signature pada Proses Pembayaran Elektronik
Dual Signature pada Proses Pembayaran Elektronik Christabella Chiquita B. 13509050 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciMETODE PENELITIAN. Kerangka Pemikiran Kerangka umum dasar pemikiran perancangan protokol akta notaris digital dapat dilihat pada Gambar 9.
METODE PENELITIAN Kerangka Pemikiran Kerangka umum dasar pemikiran perancangan protokol akta notaris digital dapat dilihat pada Gambar 9. Protokol Akta Notaris Dalam Media Faktor - faktor Yang Dapat Mempengaruhi
Lebih terperinciBAB IV JASA-JASA PERBANKAN ELEKTRONIK ECERAN
BAB IV JASA-JASA PERBANKAN ELEKTRONIK ECERAN 4.5.PENYIMPANAN AMAN CEK 4.5.1. Pengertian Yang dimaksud dengan cek adalah surat berharga yang berisikan perintah membayar tidak bersyarat yang ditujukan kepada
Lebih terperinciAbstrak - Pada saat ini, salah satu media yang secara luas digunakan untuk berkomunikasi adalah Short Message Service
Pengembangan Prototipe Certification Authority untuk Layanan Short Message Service pada Platform Android Certification Authority Prototype Development for Short Message Service in Android Platform Daniel
Lebih terperinciDIGITAL CERTIFICATE & DIGITAL SIGNATURE
DIGITAL CERTIFICATE & DIGITAL SIGNATURE OLEH : ARNANDO MAHARRIZKI (09091002016) NOVA RISKA ARIANTI (09091002034) MAYA ANDARI (09091002052) TYA NOVITASARI (09091002056) EDRINE DAMA KHARISNA (09091002070)
Lebih terperinciJenis inkaso dilihat dari lalu lintas dananya dapat dibedakan menjadi : a. Inkaso keluar yaitu inkaso atas instruksi nasabah untuk melakukan
pkss.co.id TUJUAN PENGAJARAN: Setelah mempelajari bab ini, Anda diharapkan mampu untuk: 1. Mengidentifikasi jenis inkaso 2. Menjelaskan mekanisme inkaso 3. Menjelaskan akuntansi inkaso (inkaso masuk dan
Lebih terperinciIMPLEMENTASI PROTOTIPE PROSES OTORISASI KARTU PEMBAYARAN ANTARA MERCHANT DAN PAYMENT GATEWAY PADA PROTOKOL SECURE ELECTRONIC TRANSACTION
IMPLEMENTASI PROTOTIPE PROSES OTORISASI KARTU PEMBAYARAN ANTARA MERCHANT DAN PAYMENT GATEWAY PADA PROTOKOL SECURE ELECTRONIC TRANSACTION Disusun sebagai Laporan Tugas Akhir Oleh : I. Arif Priharsanta Fakultas
Lebih terperinciLAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT
LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT Pedoman Enkripsi dan Key Management Direktorat Jenderal Pajak Kementerian Keuangan Republik
Lebih terperinciBAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciNo.18/32/DPSP Jakarta, 29 November 2016 S U R A T E D A R A N
No.18/32/DPSP Jakarta, 29 November 2016 S U R A T E D A R A N Perihal : Bilyet Giro Sehubungan dengan Peraturan Bank Indonesia Nomor 18/41/PBI/2016 tentang Bilyet Giro (Lembaran Negara Republik Indonesia
Lebih terperinciSUMBER SUMBER DANA BANK
SUMBER SUMBER DANA BANK Definisi : Usaha bank dalam menghimpun dana untuk membiayai operasinya. Terdiri dari : 1. Dana yang bersumber dari bank itu sendiri, merupakan sumber dana dari modal sendiri, seperti
Lebih terperinciJurnal Ilmiah Niagara Vol. 1 No. 3, Oktober 2009 PERDAGANGAN ELEKTRONIK. Pryo Handoko
PERDAGANGAN ELEKTRONIK Pryo Handoko I. Pendahuluan Saat ini, salah satu aktivitas dunia maya yang paling berkembang dalam kaitan dengan penggunaan internet adalah electronic commerce. Sangat wajar, mengingat
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciBUPATI KEBUMEN PERATURAN BUPATI KEBUMEN NOMOR 17 TAHUN 2010 TENTANG PENGADAAN BARANG/JASA PEMERINTAH KABUPATEN KEBUMEN SECARA ELEKTRONIK
BUPATI KEBUMEN PERATURAN BUPATI KEBUMEN NOMOR 17 TAHUN 2010 TENTANG PENGADAAN BARANG/JASA PEMERINTAH KABUPATEN KEBUMEN SECARA ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI KEBUMEN, Menimbang : a.
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinci