1. Pendahuluan. 2. Tinjauan Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Pendahuluan. 2. Tinjauan Pustaka"

Transkripsi

1 1. Pendahuluan Perkembangan teknologi memberikan fasilitas dan kemudahan dalam kehidupan manusia. Pertukaran informasi mudah dan cepat dilakukan. Perkembangan Internet dan aplikasi menggunakan Internet, juga mengakibatkan berkembangnya pula kejahatan sistem informasi. Informasi yang bersifat pribadi atau rahasia dapat diketahui pihak lain, dan beresiko untuk dipalsukan, atau digunakan tanpa ijin [1]. Salah satu sistem yang paling rentan terhadap pencurian informasi adalah teknologi smart card yaitu media pertukaran data pada sistem berbasis kartu. Teknologi smart card bukanlah hal yang baru, penggunaan smart card sudah umum dijumpai seperti pada kartu kredit, bidang pendidikan seperti kartu siswa/mahasiswa, perhubungan, industri jasa hingga digunakan sebagai kartu identitas multifungsi seorang karyawan pada suatu perusahaan. Oleh karena itu, dibutuhkan keamanan data yang handal ketika terjadinya pertukaran data dalam sistem [2]. Pembobolan rekening bank menghiasi berita baru-baru ini. Selain dengan cara penipuan undian lewat sms, transaksi kartu kredit, ATM Skimming juga perlu diwaspadai. Istilah ini digunakan untuk kejahatan dengan modus pencurian data melalui kartu ATM atau kartu kredit nasabah bank [3]. Algoritma Luhn dapat digunakan untuk melakukan asi terhadap nomor smart card. Proses asi ini dapat digunakan sebagai pengamanan tahap awal pada proses transaksi berbasis kartu. Pengamanan selanjutnya dapat digunakan teknik kriptografi untuk menyandikan nomor smart card, dengan tujuan untuk menghindari pencurian nomor smart card. Salah satu algoritma kriptografi yang disepakati sebagai standar saat ini adalah Advanced Encryption Standard (AES). Advanced Encryption Standard (AES) merupakan standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 dan AES-256, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan oleh Rijndael. Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masingmasing 128, 192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan pendahulunya, Data Encryption Standard (DES). Berdasarkan latar belakang tersebut, maka dilakukan penelitian yang membahas tentang implementasi algoritma Luhn pada aplikasi asi smart card, dan pengamanan nomor smart card dengan teknik kriptografi Advanced Encryption Standard (AES). 2. Tinjauan Pustaka Penelitian tentang verifikasi kartu kredit yang pernah dilakukan salah satunya adalah Method and Apparatus for Credit Card Verfication. Penelitian tersebut menyebutkan tentang perlunya verifikasi kartu kredit, untuk menghindari kerugian pada pihak penjual ataupun pembeli. Teknik yang diajukan adalah dengan menggunakan informasi gambar dan otorisasi data ke dalam kartu kredit. 1

2 Gambar identitas dari pemilik kartu ditanamkan ke dalam kartu kredit, disimpan secara digital [4]. Penelitian yang membahas tentang penggunaan algoritma Luhn adalah Luhn Validation And Data Security Across Multiple Active Domains. Penelitian tersebut membahas tentang penggunaan algoritma Luhn, untuk membangkitkan dan memasi token dari data sensitif, salah satunya adalah nomor kartu kredit [5]. Berdasarkan penelitian-penelitian yang telah dilakukan tentang algoritma Luhn dan asi nomor kartu kredit, maka dilakukan penelitian yang bertujuan untuk mengimplementasikan algoritma Luhn pada aplikasi asi smart card. Pada penelitian ini juga ditambahkan lapisan keamanan dengan menggunakan teknik kriptografi algoritma AES. Penelitian yang dilakukan membahas tentang asi nomor kartu kredit. Pada sistem yang terdapat pada kasir-kasir supermarket, bila nomor identitas setiap barang yang ada dibuat berurutan, maka saat kasir salah memasukkan satu selisih angka saja, sistem akan tetap menganggap nomor yang dimasukkan tersebut walaupun jenis barang yang diinginkan oleh pembeli tidak sama dengan jenis barang yang dimasukkan datanya oleh kasir. Hal yang sama berlaku terhadap nomor kartu kredit. Bila nomor kartu kredit dibuat berurutan, maka sistem akan menganggap setiap nomor yang dimasukkan saat melakukan transaksi hampir selalu merupakan nomor [6]. Berdasarkan masalah tersebut, maka dapat dilakukan cara baru untuk membangkitkan nomor kartu kredit yang baik. Nomor kartu kredit sekarang ini merupakan hasil operasi dari nomor identitas yang dimiliki oleh tiap-tiap penyelenggara kartu kredit. Nomor kartu kredit pada umumnya terdiri dari 13 sampai 16 digit. Untuk mencegah nomor kartu kredit yang berurutan, biasanya nomor-nomor yang dimiliki oleh masing-masing pengguna kartu kredit merupakan hasil operasi dari angka-angka yang disebut Check Digit. Check Digit terletak pada satu digit terakhir pada rangkaian nomor kartu kredit. Check Digit adalah bilangan yang ditambahkan untuk memastikan nomor kartu kredit akan dinyatakan saat dilakukan pengecekan. Karena 6 digit awal dan 1 digit terakhir tersebut sudah memiliki arti, berarti tinggal tersisa 9 digit di tengah yang berfungsi sebagai Account number. 10 kemungkinan angka (dari angka 0 sampai dengan 9) yang dapat dimasukkan ke tiap digit dari 9 digit account number tersebut, maka kombinasi yang dihasilkan dari 9 digit tersebut berjumlah 1 milyar kemungkinan nomor untuk masing-masing jenis kartu kredit. Panjang nomor kartu kredit pun berbeda-beda tergantung dari penyelenggaraannya, kebanyakan nomor kartu kredit 16 digit. Berikut ini adalah panjang nomor kartu kredit dari 3 bank yang telah disebutkan VISA 16 digit, MasterCard 16 digit, American Express 16 digit [7]. Penelitian yang dilakukan, menggunakan algoritma Luhn untuk asi nomor smart card. Algoritma Luhn merupakan pertahanan garis depan pada banyak layanan e-commerce. Algoritma tersebut digunakan untuk melakukan asi berbagai macam nomor identitas, seperti nomor kartu MasterCard dan Visa. Algoritma Luhn dibuat oleh IBM, dirancang untuk melindungi perusahaan dan konsumen terhadap kesalahan tidak disengaja atau kesalahan ketik [8]. 2

3 Penelitian ini membahas teknik kriptografi AES. AES adalah singkatan dari Advanced Encryption Standard, yakni teknik algoritma kriptografi yang juga dikenal dengan sebutan Rijndael. Dikembangkan oleh dua orang ahli kriptografi Belgia, Joan Daemen dan Vincent Rijmen, standar Enkripsi AES kemudian diadopsi sebagai standar yang digunakan di Amerika Serikat, dan akhirnya di seluruh penjuru dunia. AES adalah penerus dari Data Encryption Standard (DES) [9]. Rijndael mendukung panjang kunci 128 bit sampai 256 bit dengan step 32 bit. Panjang kunci dan ukuran blok dapat dipilih secara independent. Setiap blok dienkripsi dalam sejumlah putaran tertentu. AES menetapkan panjang kunci adalah 128 bit, 192 bit, dan 256 bit, maka dikenal AES-128, AES-192, dan AES Karena AES mempunyai panjang kunci paling sedikit 128 bit, sehingga AES tahan terhadap serangan exhaustive key search dengan teknologi saat ini, dan dengan panjang kunci 128 bit, maka terdapat sebanyak kemungkinan kunci. Jika digunakan komputer tercepat yang dapat mencoba 1 juta kunci setiap detik, maka akan dibutuhkan waktu tahun untuk mencoba seluruh kemungkinan kunci. Jika digunakan komputer tercepat yang dapat mencoba 1 juta kunci setiap milidetik, maka akan dibutuhkan waktu tahun untuk mencoba seluruh kemungkinan kunci [10]. 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan data, (2) Perancangan sistem, meliputi perancangan proses dan antarmuka, (3) Implementasi sistem, (4) Pengujian dan analisis sistem. Analisis Kebutuhan dan Pengumpulan Data Perancangan Sistem meliputi Perancangan Proses, dan Perancangan Antarmuka Implementasi Sistem Pengujian dan Analisis Sistem Gambar 1 Tahapan Penelitian Tahapan penelitian pada Gambar 1, dijelaskan sebagai berikut: Tahap pertama: mengumpulkan data latar belakang masalah yaitu perlunya asi nomor kartu kredit, kemudian memilih metode asi yang tepat, yaitu Algoritma Luhn dan teknik kriptografi AES; Tahap kedua: merancang proses asi menggunakan Algoritma LUHN, dan merancang tampilan aplikasi; Tahap ketiga: yaitu mengimplementasikan hasil perancangan aplikasi, membangun aplikasi berdasarkan rancangan pada tahap sebelumnya. Sistem dikembangkan dalam bentuk aplikasi desktop. Data yang akan diasi adalah nomor kartu kredit. Tahap keempat: adalah melakukan pengujian sistem dan 3

4 kemudian melakukan analisis terhadap hasil pengujian tersebut. Pengujian dilakukan untuk mengetahui apakah tujuan pembuatan sistem telah tercapai yaitu berhasil mengetahui apakah suatu nomor kartu kredit atau tidak. Mulai Nomor Smart Card Kunci Enkripsi Proses Validasi dengan Luhn Valid Ya Enkripsi dengan AES Tidak Selesai Hasil Enkripsi Gambar 2 Proses Enkripsi dan Validasi pada Sistem Proses asi dan enkripsi sistem ditunjukkan pada Gambar 2. Proses dimulai dengan input nomor smart card dan input kunci enkripsi. Proses dilanjutkan dengan asi nomor kartu, jika nomor kartu, maka dilakukan proses enkripsi. 4

5 Mulai Nomor Smart Card Terenkripsi Kunci Dekripsi Proses Dekripsi dengan AES Proses Validas dengan Luhn Valid Ya Tampilkan Pesan Valid Tidak Tampilkan Pesan Tidak Valid Selesai Gambar 3 Proses Dekripsi dan Validasi pada Sistem Proses dekripsi dan asi merupakan kebalikan dari proses enkripsi, ditunjukkan pada Gambar 3. Proses ini diawali dengan input nomor smart card yang telah terenkripsi, dan kunci untuk proses dekripsi. Selanjutnya nomor tersebut didekripsi, dan hasilnya dilakukan proses asi dengan algoritma Luhn. Output dari proses ini adalah pesan atau tidak. 5

6 mulai Input nomor smart card Digit ke-1 adalah chek digit I=2 Kalikan digit pada posisi ke-i dengan angka 2 Hasil > 9 Ya Kurangi dengan angka 9 Tidak I = I + 2 Digit selesai dikalikan Sum Of Digit = jumlahkan semua digit (tanpa digit) Sum Of Digit x 9 Angka paling belakang sama dengan chek digit Ya Valid Tidak Tidak Selesai Gambar 4 Proses Validasi Nomor Smart Card dengan Algoritma Luhn Detail Proses asi nomor kartu kredit menggunakan algoritma Luhn ditunjukkan dengan flowchart, pada Gambar 4. Penjelasan langkah proses pada Gambar 4 adalah sebagai berikut: 1) Input nomor kartu kredit; 2) Digit paling kanan adalah Check Digit; 6

7 3) Dimulai dari posisi ke-2 sebelah kanan, dilakukan perkalian digit tersebut dengan angka dua; 4) Jika hasil dari langkah 3 adalah lebih dari 9, maka dilakukan pengurangan 9 pada angka tersebut; 5) Langkah 3 dan 4 dilakukan kembali untuk digit posisi ke- 4, 6, 8, dan seterusnya; 6) Proses perhitungan Sum of Digits, yaitu dengan menjumlahkan semua digit yang ada, tanpa Check Digit; 7) Sum of Digits dikalikan dengan 9; 8) Digit terakhir dari langkah 7 merupakan Check Digit sebenarnya. 9) Jika Check Digit dari langkah 8 dengan Check Digit dari langkah 2 sama, maka nomor kartu kredit dinyatakan ; 10) Selesai; Contoh Proses Validasi nomor kartu kredit dengan menggunakan algoritma Luhn adalah sebagai berikut. Jika diketahui nomor kartu kredit adalah , maka angka hasil proses asi adalah 342, yang berarti karena digit terakhir antara nomor kartu kredit dengan angka tersebut adalah sama, yaitu 2. Proses asi dan hasilnya ditunjukkan pada Gambar 5. Jika diketahui IMEI suatu handphone adalah , maka angka hasil proses asi adalah 540. Digit terakhir nomor berbeda dengan angka hasil proses asi (2 tidak sama dengan 0), maka nomor tersebut tidak. Proses asi dan hasilnya ditunjukkan pada Gambar 6. Posisi Nomor Kartu Kalikan ? Sum of Digit ? 38 Gambar 5 Contoh 1 Proses Validasi Nomor Kartu Kredit Check Digit = 2 Sum of Digit = x 9 = 342 Posisi Nomor Kalikan ? Sum of Digit ? 60 Gambar 6 Contoh 2 Proses Validasi IMEI (tidak ) Check Digit = 2 Sum of Digit = x 9 = 540 7

8 4. Hasil dan Pembahasan Pada bagian ini dibahas tentang hasil implementasi sistem berdasarkan perancangan yang telah dibuat dijelaskan sebagai berikut. Aplikasi yang dihasilkan dalam penelitian ini, dibangun menggunakan Visual Studio.Net digunakan untuk memasi dan mengamankan data pemilik kartu kredit, SQLite digunakan untuk menginput data pemilik kartu kredit, setelah nomor dan data pemilik kartu kredit diinput maka nomor akan diasi menggunakan algoritma LUHN. Pengamanan nomor dan data pemilik kartu kredit dapat dienkripsi menggunakan. Net Framework library. Gambar 7 Database Pemilik Nomor Kartu Kredit Gambar 7 menjelaskan database dari pemilik kartu kredit yang terdiri dari nomor kartu kredit, nama pemilik, tanggal lahir, dan alamat. Edit data digunakan untuk menambahkan data pemilik kartu baru dan dapat menghapus data pemilik kartu 8

9 Gambar 8 Validasi Nomor Kartu Kredit Valid dan Hasil Enkripsi Gambar 9 Hasil Dekripsi Nomor Kartu Kredit Pada Gambar 8 ditunjukkan antarmuka aplikasi, yang menyediakan kolom untuk input nomor kartu kredit. Langkah asi dan hasilnya akan ditampilkan pada bagian bawah kolom input tersebut. Bagian kanan bawah form terdapat fungsi untuk enkripsi dan dekripsi nomor kartu kredit. Hasil dekripsi ditunjukkan pada Gambar 9. Gambar 10 menunjukkan tampilan antarmuka untuk hasil asi nomor kartu kredit yang tidak. 9

10 Gambar 10 Validasi Nomor Kartu Kredit In Kode Program 1 Perintah database 1. var list = new List<Pemilik>(); 2 using (var connection = new SQLiteConnection(ConnectionString)) Kode Program 1 merupakan perintah pemanggilan data yang sudah tersimpan di dalam database. Kode Program 2 Perintah Validasi 1. for (int i = x.length - 2; i >= 0; i -= 2) 2. { 3. step2[i] = step1[i] * 2; 4. } 5. for (int i = x.length - 2; i >= 0; i--) 6. { 7. step3[i] = step2[i] - 9; 8. } 9. int sumofdigit = step2.sum(); 10. var multiplyby9 = sumofdigit * 9; 11. var lastdigit = multiplyby9 % 10; Kode Program 2 merupakan perintah untuk asi. Perintah pada baris 1- baris 4 merupakan bagian dari asi nomor kartu kredit, yaitu menggandakan tiap 2 angka. Proses penggandaan angka dilakukan dengan perintah perulangan, dimulai dari posisi angka paling kanan. Angka yang ditemukan, dikalikan dengan angka 2. Kemudian posisi dipindah 2 langkah ke kiri, dan pada angka yang ditemukan, dikalikan dengan angka 2. Proses ini dilakukan sampai posisi angka paling kiri (depan). Perintah pada baris 5 baris 9 merupakan perintah yang merupakan bagian dari asi nomor kartu kredit, yaitu menghitung sum of digits. Proses penjumlahan dilakukan dengan menggunakan perulangan. Perulangan dilakukan pada tiap 2 angka dimulai dari posisi paling kanan. Jika angka tersebut bernilai lebih dari 9, maka dilakukan proses pengurangan dengan 10

11 angka 9, sehingga digit yang memiliki nilai lebih dari 9 akan menjadi digit bernilai di bawah 9. Perintah pada baris 10 baris 11, sum of digit dikalikan dengan 9, kemudian di-modulo dengan angka 10 untuk mendapatkan digit paling belakang (lastdigit). Nilai dari lastdigit ini kemudian dibandingkan dengan nilai digit paling kanan dari nomor kartu kredit, jika hasilnya sama maka nomor tersebut. Pengujian 1 dilakukan untuk mengetahui apakah aplikasi yang dibuat berhasil melakukan asi terhadap beberapa contoh nomor kartu kredit yang. Nomor kartu kredit pada pengujian ini diperoleh dari paypalobject.com. Nomor kartu kredit yang diujikan adalah 15 nomor, terbagi ke dalam 8 jenis yaitu American Express, American Express Corporate, Diners Club, Discover, JCB, MasterCard, dan Visa. Pengujian 1 memberikan hasil bahwa aplikasi berhasil melakukan asi. Hasil pengujian 1 ditunjukkan pada Tabel 1. No Tabel 1 Hasil Pengujian Nomor Kartu Kredit Valid Nomor Kartu Check Last Jenis Kartu Kredit Kredit Digit Digit Hasil Pengujian 1 American Express =5 2 American Express =1 3 4 American Express Corporate Australian BankCard = =0 5 Diners Club =4 6 Diners Club =7 7 Discover =7 8 Discover =4 9 JCB =0 10 JCB =5 11 MasterCard =4 12 MasterCard =0 13 Visa =1 14 Visa =1 15 Visa =2 Hasil pengujian 1 menunjukkan nomor kartu kredit yang, sebagai contoh jenis kartu kredit yaitu American Express dengan nomor kartu kredit yang tersedia pada kartu kredit. Angka pada Last Digit dihasilkan dari perhitungan menggunakan algoritma LUHN, kemudian hasil tersebut dimodulus dengan 10 yang terdapat pada perhitungan algoritma LUHN, jika hasil Last Digit sama dengan Chek Digit maka nomor kartu. Angka pada Chek Digit didapat dari nomor kartu kredit yang terletak paling kanan. Pengujian 2 dilakukan terhadap beberapa nomor kartu kredit yang tidak. Nomor kartu kredit yang diujikan terdiri dari 15 nomor, terbagi ke dalam 8 jenis, sama seperti pada pengujian 1. Hasil pengujian 2 ditunjukkan pada Tabel 2. 11

12 No Tabel 2 Hasil Pengujian Nomor Kartu Kredit Tidak Valid Nomor Kartu Check Last Hasil Jenis Kartu Kredit Kredit Digit Digit Pengujian 1 American Express <>5 tidak 2 American Express <>1 tidak 3 4 American Express Corporate Australian BankCard <>0 tidak <>0 tidak 5 Diners Club <>4 tidak 6 Diners Club <>7 tidak 7 Discover <>7 tidak 8 Discover <>4 tidak 9 JCB <>0 tidak 10 JCB <>5 tidak 11 MasterCard <>4 tidak 12 MasterCard <>0 tidak 13 Visa <>1 tidak 14 Visa <>1 tidak 15 Visa <>2 tidak Pengujian 2 memiliki hasil yang berbeda dengan penelitian pertama contoh jenis kartu kredit yaitu American Express dengan nomor kartu kredit yang tersedia pada kartu kredit. Angka pada Last Digit dihasilkan dari perhitungan menggunakan algoritma LUHN, kemudian hasil tersebut dimodulus dengan 10 yang terdapat pada perhitungan algoritma LUHN, jika hasil Last Digit tidak sama dengan Chek Digit maka nomor kartu tidak. Berdasarkan hasil pengujian 1 dan pengujian 2, disimpulkan bahwa aplikasi yang dibuat telah berhasil melakukan asi terhadap nomor kartu kredit. Pengujian 3 dilakukan untuk mengetahui pengaruh panjang kunci terhadap waktu proses enkripsi dan dekripsi. Kunci yang digunakan pada AES adalah 128 bit (16 karakter). Pada pengujian ini dimasukkan kunci antara 1 sampai dengan 16 kemudian dicatat perbedaan waktu proses enkripsi dan dekripsi. 12

13 No Tabel 3 Hasil Pengujian Nomor Kartu Kredit Valid Panjang Kunci Waktu Enkripsi Waktu Dekripsi (byte) (milidetik) (milidetik) Berdasarkan hasil pengujian 3, maka disimpulkan bahwa panjang kunci mempengaruhi proses enkripsi dan dekripsi. Kunci kurang dari 16 byte, akan diulang oleh AES sehingga menjadi 16 byte. Sebagai contoh kunci "abcde" (5 karakter) akan diulang menjadi "abcdeabcdeabcdea" (16 karakter), sebelum digunakan pada proses enkripsi maupun dekripsi. 5. Simpulan Berdasarkan penelitian, pengujian dan analisis terhadap sistem, maka dapat diambil kesimpulan sebagai berikut: (1) Penggunaan AES menunjukkan panjang kunci mempengaruhi waktu proses enkripsi dan dekripsi, dengan kata lain berapapun panjang kunci, akan dimodifikasi menjadi panjang 16 byte; (2) Validasi kartu kredit menggunakan algoritma Luhn menunjukkan hasil yang yaitu dengan logika pengujian check digit dan last digit. Dengan kata lain, (3) Aplikasi untuk menguji itas nomor kartu kredit dapat memanfaatkan algoritma Luhn; (4) Aplikasi dapat melakukan asi terhadap 8 jenis kartu kredit; (5) Hasil pengujian juga menunjukkan waktu yang diperlukan dalam proses asi berkisar di bawah satu detik, atau mencapai 0.99 milidetik. Adapun saran pengembangan yang dapat diberikan untuk penelitian selanjutnya adalah asi nomor kartu kredit dengan menggunakan algoritma Luhn dapat diimplementasikan pada web e-commerce. 13

14 6. Daftar Pustaka [1]. Dal Pozzolo, A., Caelen, O., Le Borgne, Y.-A., Waterschoot, S. & Bontempi, G Learned lessons in credit card fraud detection from a practitioner perspective. Expert Systems with Applications 41, [2]. Chen, Y. & Chou, J.-S ID-Based Certificateless Electronic Cash on Smart Card against Identity Theft and Financial Card Fraud. In The International Conference on Digital Security and Forensics (DigitalSec2014), pp [3]. Duvey, A. A., Goyal, D. & Hemrajani, D. N A Reliable ATM Protocol and Comparative Analysis on Various Parameters with Other ATM Protocols. International Journal of Communication and Computer Technologies 1. [4]. Ellson, R. N. & Ray, L. A Method and apparatus for credit card verification. U.S. Patent No. 5,321,751 [5]. Chambers, J., Robison, T., Dorsner, D., Manickam, S. & Konisky, D Luhn ation and data security across multiple active domains. U.S. Patent Application 13/527,852 [6]. Rankl, W. & Effing, W Smart card handbook. John Wiley & Sons. [7]. Halim, S. A Pembangkitan Nomor Kartu Kredit dan Pengecekannya Dengan Menggunakan Algoritma Luhn. Program Studi Teknik Informatika Institut Teknologi Bandung [8]. Hussein, K. W., Fazlida, N. & Sani, M Enhance Luhn Algorithm for Validation of Credit Cards Numbers. Journal of Computer Science and Information Technology 2, [9]. Danielyan, E Goodbye DES, Welcome AES. Cisco The Internet Protocol Journal 4, [10]. Munir, R Advanced Encryption Standard (AES). Departemen Teknik Informatika Institut Teknologi Bandung 14

Pembangkitan Nomor Kartu Kredit dan Pengecekannya Dengan Menggunakan Algoritma Luhn

Pembangkitan Nomor Kartu Kredit dan Pengecekannya Dengan Menggunakan Algoritma Luhn Pembangkitan Nomor Kartu Kredit dan Pengecekannya Dengan Menggunakan Algoritma Luhn Shanny Avelina Halim (13504027) Program Studi Teknik Informatika Institut Teknologi Bandung email: if14027@students.if.itb.ac.id

Lebih terperinci

Penggunaan Algoritma LUHN Sebagai Validator Kartu Kredit dan Ponsel

Penggunaan Algoritma LUHN Sebagai Validator Kartu Kredit dan Ponsel Penggunaan Algoritma LUHN Sebagai Validator Kartu Kredit dan Ponsel Christy Gunawan Simarmata - 13515110 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Aplikasi Aritmetika Modulo dalam Validasi Nomor Kartu Kredit

Aplikasi Aritmetika Modulo dalam Validasi Nomor Kartu Kredit Aplikasi Aritmetika Modulo dalam Validasi Nomor Kartu Kredit Yudha Adiprabowo - 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

ALGORITMA CHECK DIGIT. Djajasukma Tjahjadi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132

ALGORITMA CHECK DIGIT. Djajasukma Tjahjadi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Media Informatika Vol. 11 No. 1 (2012) ALGORITMA CHECK DIGIT Djajasukma Tjahjadi Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 email: djaja@likmi.ac.id ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Dosen Fakultas Teknik, 2) MahasiswaFakultas Teknik Universitas Satya Negara Indonesia Abstrak

Dosen Fakultas Teknik, 2) MahasiswaFakultas Teknik Universitas Satya Negara Indonesia Abstrak Jurnal Ilmiah Fakultas Teknik LIMIT S Vol.13 No 1 Maret 2017 47 PENERAPAN ALGORITMA LUHN DENGAN ALGORITMA MODULUS 11 (ISBN) UNTUK UJI VALIDASI KARTU KREDIT Berlin P. Sitorus 1, Yulis Franaris 2 Program

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Aplikasi Teori Bilangan pada Nomor Kartu Kredit

Aplikasi Teori Bilangan pada Nomor Kartu Kredit Aplikasi Teori Bilangan pada Nomor Kartu Kredit Kania Azrina - 13510058 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur BAB II LANDASAN TEORI 2.1 Sistem Informasi Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian besar manusia.

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

Sistem Keamanan ATM (Automated Teller Machine / Anjungan Tunai Mandiri)

Sistem Keamanan ATM (Automated Teller Machine / Anjungan Tunai Mandiri) Sistem Keamanan ATM (Automated Teller Machine / Anjungan Tunai Mandiri) Roni Sambiangga [NIM: 13502025] Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

e-commerce e-payment Wisnu Hera

e-commerce e-payment Wisnu Hera e-commerce e-payment Wisnu Hera Pembayaran Elektronis Memfokuskan diri dimana pengembangan toko online selanjutnya diarahkan kepada upaya untuk mewujudkan dimungkinkannya pembayaran secara elektronik untuk

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai 9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Peneliti: Heldegarda Rambu Padu Leba (672014707) Magdalena A. Ineke Pakereng, M.Kom. Program Studi

Lebih terperinci

PERANCANGAN PROTOKOL SMS BANKING

PERANCANGAN PROTOKOL SMS BANKING PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami 1 BAB I PENDAHULUAN I. Latar Belakang Dewasa ini perkembangan teknologi informasi semakin berkembang. Tentunya dengan beberapa aplikasi dalam dunia komputer yang semakin maju. Pada dasarnya aplikasi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi. BAB I PENDAHULUAN I.1. Latar Belakang Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine)

Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine) Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine) Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Studi kasus yang akan ditelaah pada penelitian ini adalah enkripsi dekripsi berkas basis data (database) pada aplikasi billing warnet Snakebite 3.5.6. Aplikasi

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

Yama Fresdian Dwi Saputro

Yama Fresdian Dwi Saputro Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

E-COMMERCE PAYMENT GATEWAY

E-COMMERCE PAYMENT GATEWAY E-COMMERCE PAYMENT GATEWAY Oleh: I Wayan Aditya Setiawan 1208605057 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA 2014 PAYMENT

Lebih terperinci

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit Jimmy Karisma Ramadhan 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14025@students.if.itb.ac.id Abstract Dewasa

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi

Lebih terperinci

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Peneliti: Febrianto Djaya Saputra(672009220) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

IMPLEMENTASI ENKRIPSI PENGIRIMAN PESAN TEXT DENGAN ALGORITMA AES TUGAS AKHIR

IMPLEMENTASI ENKRIPSI PENGIRIMAN PESAN TEXT DENGAN ALGORITMA AES TUGAS AKHIR IMPLEMENTASI ENKRIPSI PENGIRIMAN PESAN TEXT DENGAN ALGORITMA AES TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun

Lebih terperinci

Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci