Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM ABSTRAKSI

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM ABSTRAKSI"

Transkripsi

1 Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM Cynthia Hayat ( ) Jurusan Sistem Informasi, Universitas Gunadarma Jl. Margonda Raya No. 100 Pondok Cina, Depok 16424, Indonesia shin2_hayat@yahoo.com ABSTRAKSI Kejahatan dalam sektor telekomunikasi/fraud merupakan hal yang merugikan aik agi customer maupun operator. Pada sistem keamanan jaringan GSM, ditemukan eerapa kelemahan yang terjadi pada pengamanan data di luar link radio. SIM Card Clone adalah agian dari masalah keamanan di MS. Beerapa authentication algorithm SIM Card GSM isa ditemus dengan alat tertentu sehingga seluruh data dalam SIM Card isa dipindahkan ke SIM Card lain. Tugas akhir ini melakukan cloning sim card serta menganalisis pengkominasian metoda kriptografi ECC (Elliptic Curve Cryptography) dengan algoritma A3,A5,dan A8 untuk mendapatkan kualitas keamanan yang leih aik. Analisis untuk menguji performansi metode ECC yang meliputi proses registrasi, asic call setup, dan roaming dengan menggunakan parameter perandingan dalam analisis adalah analisis waktu proses, data rate, dan pengujian avalanche effect. Dari penelitian ini didapatkan ahwa metode ECC hanya isa dikominasikan dengan algoritma A3 dan A8 dan efektif mengurangi celah ditemusnya kerahasiaan identitas pelanggan dan proses autentikasi tanpa penamahan waktu proses secara signifikan. Meski terdapat penamahan jumlah it data yang ditransmisikan, penamahan data rate yang terjadi masih isa ditolerir. Dari penelitian ini juga didapatkan hasil ahwa metoda ECC terseut ternyata tidak efektif ila dikominasikan dengan algoritma A5 diseakan adanya peredaan sistem dan prosedur antara keduanya. Kata Kunci : ECC, GSM, Kriptografi, Sim Card Clone, Sistem Keamanan. 1.Pendahuluan Proses pengcloningan merupakan salah satu masalah keamanan pada Moile Station (MS). Dengan pengkominasian metode ECC yang diterapkan dalam layanan sistem keamanan jaringan GSM, terutama pada proses autentikasi dan registrasi, asic call setup, dan roaming yang dianggap paling sering digunakan dalam rentan dalam segi keamanan. Parameter yang digunakan seagai perandingan dalam analisis adalah waktu proses, data rate, dan pengujian avalanche effect. Pengkominasiaan metoda kriptografi ECC (Elliptic Curve Cryptography) dengan algoritma A3, A5, dan A8 untuk mendapatkan kualitas keamanan yang leih aik. 2.Sistem Keamanan Goal System for Moile Communication (GSM) 2.1. Arsitektur Jaringan GSM Bagian arsitektur jaringan GSM yang terkait dengan sistem keamanan adalah Moile Station (MS), Base Station Susistem (BSS), dan Network and Switching Susistem (NSS) (Mehrota & Asha, 1997).

2 Moile Station (MS) Moile Equipment (ME) ME adalah perangkat fisik yang digunakan untuk erkomunikasi. Fitur keamanan yang terdapat di dalam ME adalah International Moile Equipment Identity (IMEI) yang erfungsi seagai identitas ME. Suscrier Identity Module (SIM) SIM adalah seuah smart card yang mengidentifikasikan MS didalam jaringan. Data-data yang erkaitan dengan sistem keamanan GSM didalam SIM adalah: Identitas pelanggan erupa IMSI yang merupakan identitas utama dari seuah MS dan MSISDN (Moile Station ISDN) PIN (Personal Identification Numer) Kunci autentikasi Ki, dan algoritma A3,A5, dan A8 Base Station Susistem (BSS) BSS terdiri dari Base Station Controller (BSC) dan Base Transceiver Station (BTS). Proses enkripsi dekripsi data dengan menggunakan algoritma A5 terletak di BTS. Home Location Register (HLR) HLR adalah dataase utama yang digunakan untuk menyimpan semua data yang erhuungan dengan pelanggan. Ada dua jenis parameter keamanan yang disimpan di HLR yaitu data permanen yang terdiri dari IMSI dan kunci autentikasi Ki, serta data temporer yang terdiri dari RAND, SRES, dan kunci penyandian Kc. Authentication Centre (AUC) AUC menyimpan data-data yang diperlukan untuk mengamankan komunikasi pada jalur radio terhadap eragai gangguan. Visitor Location Register (VLR) VLR adalah suatu dataase yang memuat informasi dinamis tentang seluruh MS yang sedang erada dalam area pelayanan MSC Algoritma Pengkodean GSM A3 Algoritma A3 adalah algoritma autentikasi dalam model keamanan GSM. Fungsi A3 adalah untuk memangkitkan reponse yang leih dikenal dengan SRES seagai jawaan dari random challenge yang dikenal dengan RAND. Gamar 1. Sign Response (SRES) dihitung dengan melihat nilai RAND dan Ki (Briceno et al, 1998). A8 Algoritma A8 adalah algoritma yang erfungsi untuk memangkitkan kunci sesi pada sistem keamanan GSM. Algoritma A8 memangkitkan kunci sesi, Kc, dengan melihat random challenge, RAND, yang diterima dari MSC dan kunci rahasia Ki, yang terdapat pada kartu SIM. Algoritma A8 menagmil 128 it masukkan dan memangkitkan 64 it keluaran. Keluaran sejumlah 64 it ini merupakan kunci sesi Kc. Gamar 2. Perhitungan kunci sesi (Kc) (Briceno et all, 1998). A5 Algoritma A5 digunakan dalam proses penyandian data pengguna dan data sinyaling. Kunci yang digunakan dalam algoritma ini adalah 64 it Kc, ditamah inputan erupa nomor frame TDMA dalam suatu multiframe. Output yang dihasilkan erupa sepasang 114 it codeword (S1 dan S2) untuk arah downlink dan uplink. Selanjutnya masing-masing codeword di-xor dengan 114 it plain text untuk menghasilkan 114 it chipertext yang akan dikirimkan.

3 BTS, data terseut ditransmisikan dalam entuk plainteks Gamar 3. Pemangkitan keystream (Briceno et all, 1998) Serangan pada Jaringan GSM Serangan terhadap jaringan GSM sangat eragai macam, erikut eerapa jenis serangan pada GSM (Preenel & Bart, 2004) : Serangan Brute Force pada A5 Serangan rute force secara real-time pada sistem keaman GSM tidak relevan. Hal itu dikarenakan waktu kompleksitas untuk serangan ini sekitar 2 54 (2 64 jika semua digit tidak ernilai kosong). Brute force attack memutuhkan waktu yang anyak untuk memungkinkan penyadapan pada panggilan GSM secara real-time. Penyadapan mungkin dilakukan dengan melakukan perekaman frame antara MS dan BTS dan melakukan serangan setelah itu Serangan Divide and Conquer pada A5 Divide and Conquer yaitu serangan untuk mengurangi kompleksitas algoritma, sehingga dapat mengurangi seanyak 2 54 menjadi 2 45 sehingga dapat mengurangi 29 = 512 kali leih cepat dari semula. Serangan divide and conquer erdasarkan pada known plaintext attack. Penyerang mencoa untuk mendapatkan inisial state dari LSFRs dari keystrean yang diketahui Mengakses Sinyal Jaringan Meskipun algoritma cukup untuk mencegah serangan penyadapan di udara, sehingga gelomang udara antara MS dan BTS menjadi titik persoalan penting pada sistem keamanan GSM. Sesuai dengan pernyataan seelumnya, transmisi antara MS dan BTS dienkripsi, tetapi setelah sampai Mengamil Kunci dari SIM Mengamil Kunci dari SIM di udara Serangan udara erdasarkan pada mekanisme antara MS (moile station/handphone) yang memutuhkan respon erupa challenge dari jaringan GSM. Jika sinyal dari BTS yang sah di akses oleh penyerang, dan penyerang terseut mem-om MS dengan challenge dan merekonstruksi kunci rahasia Ki dari respon MS Mengamil Kunci dari SIM dari AUC Penyerangan yang dilakukan guna mengamil kunci Ki dari kartu SIM dapat juga dilakukan untuk mengamil Ki dari AuC. AuC menjawa permintaan dari jaringan GSM dan memeri nilai triplet yang valid yang digunakan untuk proses autentikasi di MS. Prosedurnya sama dengan prosedur yang digunakan MS untuk mengakses kartu SIM. Peredaannya adalah AuC leih cepat dalam memproses pemintaan daripada kartu SIM, hal itu dikarenakan AuC utuh untuk memproses yang leih anyak permintaan dianding kartu SIM Memecahkan Algoritma A8 Kemungkinan lain untuk memecahkan sistem keamanan pada GSM yaitu dengan memecahkan algoritma A8. Dengan memecah algoritma A8, kita dapat mengamil kunci Ki, erdasarkan pada random challenge, RAND, kunci sesi, Kc, dan SRES response dengan usaha yang minimal Sim Card Clone SIM Card Clone adalah agian dari masalah keamanan di MS. Beerapa authentication algorithm (misal: COMP128-1) SIM Card GSM isa ditemus dengan alat tertentu sehingga seluruh data dalam SIM Card isa dipindahkan ke SIM Card lain.

4 Gamar 4 SIM Card-Reader (Charles Brooksoon, 2005) 2.5. Tinjauan Umum Kriptografi Kriptografi (Cryptography) merupakan idang pengetahuan yang menggunakan persamaan matematis untuk melakukan proses enkripsi (encrypt) maupun dekripsi (decrypt). Teknik ini digunakan untuk menguah data ke dalam kode-kode tertentu, dengan tujuan informasi yang disimpan atau ditransmisikan melalui jaringan yang tidak aman (misalnya saja internet) tidak dapat diaca oleh siapapun kecuali orang-orang yang erhak. kriptografi kurva elips (Elliptic Curves Cryptosystem - ECC) yang menggunakan masalah logaritma diskrit pada titik-titk kurva elips yang diseut dengan ECDLP (Elliptic Curves Discrete Logarithm Prolem). ECC merupakan alternatif algoritma asimetris menggantikan RSA. ECC dengan panjang kunci 160-it dipercaya mempunyai tingkat keamanan yang setara dengan RSA 1024-it. Pada tugas akhir ini, persamaan kurva elips ternomalisasi yang digunakan adalah y 3 x x + 6 ( mod 257 ) (Briceno et al, 1998) 2.7. Pemodelan Sistem Keamanan GSM dengan Metoda ECC Dengan penamahan metoda ECC pada sistem keamanan jaringan GSM, tentunya diperlukan pula penamahan fitur sistem keamanan pada jaringan GSM. Parameterparameter ECC yang ditamahkan pada jaringan GSM terlihat seperti pada gamar 2.14 di awah. Gamar 5. Enkripsi dan dekripsi (Kurniawan, 2004). Kriptografi tidak hanya memerikan kerahasiaan dalam telekomunikasi, namun juga memerikan komponen-komponen erikut ini (Schneier, 1996) : 1. Authentication. Penerima pesan dapat memastikan keaslian pengirimnya.. 2. Integrity. Penerima harus dapat memeriksa apakah data telah dimodifikasi di tengah jalan atau tidak. 3. Nonrepudation. Pengirim seharusnya tidak dapat mengelak ahwa dialah pengirim pesan yang sesungguhnya.. 4. Authority. Informasi yang erada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang erwenang Kriptografi Kurva Elips (Elliptics Curves Cryptosystem) Pada tahun 1985, Neil Kolitz dan Viktor Miller secara terpisah memproposalkan Gamar 6. Distriusi fitur sistem keamanan jaringan GSM dengan metode ECC (Nichols, 2002) SIM Kunci ECC yang tertanam dalam SIM Card terdiri dari dua digit private key MS (KvMS) dan empat digit kunci pulic PLMN asal (KPLMNhome), KvMS digunakan dalam proses dekripsi data yang diterima oleh MS, sedangkan KPLMNhome digunakan dalam proses enkripsi data-data yang langsung

5 dikirimkan dari MS ke MSC seperti IMSI dan TMSI.. LSB 1 Gamar 7. Kunci ECC (KvMS, KP LMNhome) (Montaque et al, 2001) BTS Parameter tamahan yang terdapat di BTS adalah algoritma ECC untuk proses enkripsidekripsi data, serta private key BSS yang ersangkutan (KvBSS) AUC 2 3 KMS 1 KMS 2 yte 1 yte 2 MSB 4 5 KvMS 6 7 Dataase: IMSI dan Autentikasi 8 IMSI 1 IMSI 2 LSB MSB 4 5 Kunci ECC K 1 K 2 6 KPLMNhome(X) 7 8 LSB yte 3 MSB 4 Random Generation 5 6 KPLMNhome(Y) RAND 7 8 Dataase pulic key untuk enkripsi data dari MS ke BTS diletakkan di VLR karena erkaitan dengan Location Area (LA) tempat MS erada. KBSS didapatkan dengan mengkorelasikan LAI yang diterima dengan dataase pulic key Pemodelan Pengaturan Moilitas GSM Pemodelan arsitektur jaringan dan layanan dasar sistem keamanan GSM pada tugas akhir ini diaplikasikan pada empat pengaturan moilitas GSM yaitu: Registrasi MS saat erada di PLMN asal Registrasi MS saat erada di PLMN luar Roaming Basic call setup Parameter ECC yang digunakan didalam keempat mekanisme terseut adalah: Tael 1. Parameter ECC KMS n IMSI n K n Algoritma A3/A8 Gamar 8. AUC (Montaque et al, 2001). Pada sistem keamanan GSM dengan metoda ECC ini, ditamahkan pula dataase pulic key pelanggan (KMS) yang digunakan dalam proses enkripsi data dari BTS ke MS. Sehingga ketika proses autentikasi erlangsung, IMSI yang diterima oleh jaringan dikorelasikan dengan dua dataase yaitu Ki dan KMS VLR IMSI MSISDN LAI 1 LAI 2 KBSS 1 KBSS 2 Kunci ECC Lokasi Private key, Kv Pulic key, K MS A KvMS A KMS A MS B KvMS B KMS B BTS KvBTS KBTS PLMN Asal KvNT home KNT home PLMN Baru KvNT n KNT n Registrasi MS Saat Berada di PLMN Asal Pada proses registrasi MS saat erada di PLMN asal, terdapat pengiriman parameterparameter sistem keamanan yang dikirimkan tanpa perlindungan, yaitu: 1. Pengiriman IMSI, RAND, dan SRES MS antara jaringan dan MS. 2. Pengiriman TMSI dan Kc dari MSC ke BTS. MSRN TMSI LAI n KBSS n Gamar 9. VLR (Montaque et al, 2001).

6 Roaming Gamar Mekanisme registrasi MS saat erada di PLMN asal (Briceno, 1998) Registrasi MS saat erada di PLMN luar Pada mekanisme registrasi MS saat erada di P54LMN luar, terdapat eerapa kelemahan yaitu: 1. Pengiriman IMSI tanpa perlindungan hingga ke PLMN asal. 2. Proses autentikasi antara MS dengan PLMN asal mengakiatkan makin panjangnya jalur yang harus dilalui triplet tanpa pengamanan. 3. Pengiriman TMSI tanpa perlindungan. Gamar 12. Mekanisme roaming (Briceno, 1999). Pada mekanisme roaming, MS telah memiliki TMSI seagai identitas pengganti IMSI. MS mengirimkan E[TMSI,KNThome] ersama dengan LAI old yang tersimpan di dalam SIM. Di PLMN aru, analisa diakukan terhadap LAI sehingga diketahui dari PLMN mana ia erasal. Proses selanjutnya sama seperti proses yang terjadi pada mekanisme registrasi MS saat erada di PLMN aru Basic Call Setup MSA MSB BTSA MSC Channel Request Identity Request Authentication Procedure TMSI Reallocation Procedure E[MSBnum,KBTSA] Call Proceeding Paging Request Connection Request Procedure Identification Procedure No. frame KcA Authentication Procedure TMSI Reallocation Procedure Plain text A5 Cipher text (A5[plain text,kca]) No. frame KcA A5 Plain text No. KcB frame A5 Cipher text (A5[plain text,kcb]) No. KcB frame A5 Gamar Mekanisme registrasi MS saat erada di PLMN luar (Briceno, 1998). Pada pemodelan yang terlihat seperti pada gamar di atas, proses autentikasi tidak terjadi antara MS dengan PLMN asal, melainkan antara MS dengan PLMN aru. Proses yang terjadi di PLMN asal hanyalah proses pemangkitan triplet. Dengan pemendekan jalur terseut diharapakan peluang error dan penyadapan isa diperkecil. Plain text Gamar 13. Mekanisme asic call setup (Briceno, 1999). Mekanisme asic call setup sistem keamanan GSM dengan metoda ECC tidak jauh ereda dengan sistem keamanan GSM standar. Peredaan hanya terletak pada enkripsi-dekripsi nomor MS yang dituju untuk leih melindungi privasi pelanggan.

7 Penamahan metoda ECC pada proses enkripsi data hanya mungkin dilakukan seelum interleaving data ke dalam timeslot. Namun enkripsi terhadap data akan menghasilkan output dengan jumlah it leih esar. Pada proses enkripsi ECC, 16 it input akan menghasilkan 32 it output. Dengan demikian, dari 456 it input setidaknya akan dihasilkan dua kali lipat it output yaitu 912 it. Selain itu, sistem akan memutuhkan memori untuk data dua kali leih esar dan tamahan prosesor yang sama untuk pemrosesan 456 it tamahan terseut. 3. Langkah-langkah Cloning SIM Card 10 Langkah mudah untuk meng-cloning GSM SIM : 1. Download perangkat lunak dari internet. 2. Memangun hardware reader/writer GSM SIM sendiri. 3. Memeli/memuat SIM Card kosong sendiri. 4. Memperoleh Ki dan IMSI dari SIM yang asli. 5. Memuat file HEX untuk cloning SIM. 6. Menguah eeprom.hex menjadi eeprom.in. 7. Memurning EEPROM Loader pada goldwafer. 8. Memurning eeprom.in pada goldcard. 9. Memurning pic16f84.hex pada goldwafer. 10. Uji SIM yang telah diclone pada telepon selular Hasil Akhir dari Proses Cloning Beerapa kekurangan yang penulis rasakan dari kartu SIM Master 8-in-1 ini adalah: 1. Saat kita menyalakan handphone, default entry dari nomor yang aktif erada pada entry ke tujuh. 2. Jumlah SMS maksimum yang dapat ditampung dalam kartu SIM GSM 8-in-1 hanya 10 SMS. Jumlah entry pada phoneook yang juga terlalu sedikit. 3. Saat handphone kita mati-hidupkan atau saat kita menggantikan nomor yang aktif melalui menu "Super SIM", entry yang ada pada Last Dial Numer tidak tersimpan dengan aik, entry Call Received dan Missed Call akan menghilang. Kekurangan yang penulis rasakan dari kartu SIM MAX III ini adalah: 1. Saat kita menggantikan nomor yang aktif melalui menu "STK - Switch Numer", entry yang ada pada Last Dial Numer Call Received dan Missed Call akan menghilang. Entry ini hanya akan tersimpan jika handphone kita mati-hidupkan. 2. Auto Menu tidak erfungsi sesuai dengan harapan. 3. STK Phoneook yang "terkesan" sia-sia karena entry-nya tidak dapat digunakan untuk melakukan dial-out. 4. Kartu SIM MAX III terasa ekerja leih lamat jika diandingkan dengan SIM Master 3. Jika ditanya produk mana yang cenderung dipilih untuk penggunaan priadi maka pilihannya jatuh pada SIM Master 3 dengan pertimangan: kinerja kartu yang cepat saat dioperasikan di handphone, memanfaatkan format data yang dihasilkan oleh Sim Scan yang diuat oleh Dejan Kaljevic, pilihan nomor aktif dapat dilakukan saat kita memasukkan nomor PIN, dan memiliki layanan garansi selama 1 tahun. 4. Analisis Waktu Proses Waktu yang diperoleh dari hasil simulasi ukanlah waktu proses yang seenarnya (real time). Untuk mengetahui waktu relatif hasil simulasi dalam satuan detik, diperlukan

8 konversi terhadap alokasi waktu untuk proses registrasi yang seenarnya. Berdasarkan data operator GSM di Indonesia, alokasi waktu untuk proses location updating sekitar 2 3 detik. Konversi waktu minimal: 1t min s 65ms Dengan konversi waktu terseut, dari simulasi diperoleh waktu proses untuk keempat pemodelan seagai erikut: Tael 2. Simulasi waktu proses untuk keempat pemodelan. GSM GSM+ECC Registrasi PLMN asal Registrasi PLMN luar Roaming Basic call setup Analisis data rate. Tael 3. Penamahan data rate untuk keempat pemodelan. Jumlah Data Jalur Data Data Bit rate Registrasi MS pada PLMN asal MSC-MS RAND Registrasi MS pada PLMN luar PLMNasal- PLMNaru MSC-MS Roaming PLMNasal- PLMNaru MSC-MS RAND,SRES Kc,KMS RAND, KNT RAND,SRES, Kc,KMS RAND, KNT Basic call setup MSC-MS A RAND MSC-MS B RAND Metoda ECC yang diterapkan pada keempat prosedur menyeakan adanya penamahan jumlah it data yang ditransmisikan. Penamahan jumlah it terseut selain menamah waktu transmisi, tentunya juga menamah data rate transmisi. Penamahan data rate untuk keempat pemodelan terlihat pada tael di atas. Pada jalur data yang lain, data rate transmisi sama dengan data rate sistem GSM standar yaitu seesar 3.87 Kps. 6. Analisis Avalanche Effect Salah satu cara untuk menguji ketahanan kriptografi adalah dengan mengukur nilai avalanche effect kriptografi terseut. Nilai avalanche effect dirumuskan dengan: Avalanche _ Effect it _ eruah it _ total ( AE) = 100% Nilai avalanche effect optimal untuk suatu metoda kriptografi adalah 50 %. Pengukuran nilai avalanche effect pada tugas akhir ini hanya dilakukan terhadap parameter-parameter yang dikirimkan pada pemodelan prosedur registrasi MS saat erada di PLMN asal yaitu IMSI, RAND, SRES MS, Kc, dan TMSI. Pengukuran tidak dilakukan terhadap pemodelan prosedur lainnya sea hasil telah didapatkan dianggap telah dapat mewakili keseluruhan pemodelan. Pengukuran avalanche effect meliputi pengaruh dari peruahan satu it plain text, kunci enkripsi, dan cipher text Peruahan satu it plain text terhadap cipher text dengan kunci enkripsi yang sama. Tael 4. Nilai rata-rata AE setiap parameter Parameter AE (%) IMSI 6.59 RAND 3.28 SRES Kc 6.25 TMSI Dari simulasi avalanche effect dengan peruahan satu it plain text untuk kunci

9 enkripsi yang sama, diperoleh nilai rata-rata AE teresar %. Ketidak optimalan nilai AE yang diperoleh diseakan karena proses perhitungan cipher text ECC dilakukan perlok, setiap 16 it plain text. Sehingga apaila terjadi peruahan it plain text, peruahan cipher text akan terjadi pada hasil perhitungan lok 16 it yang ersangkutan. Hasil perhitungan it-it lainnya akan ernilai tetap karena tidak mendapat pengaruh dari peruahan terseut. Selain itu, karena pengaruh yang terjadi hanya pada cipher text hasil perhitungan lok 16 it yang ersangkutan, nilai AE yang dihasilkan akan eranding teralik dengan kenaikan jumlah it plain text. Sehingga isa disimpulkan ahwa semakin esar jumlah it plain text maka nilai AE yang diperoleh akan semakin kecil. Meski nilai AE yang diperoleh tidak optimal, tetapi hasil terseut masih leih aik dianding pengiriman parameterparameter terseut tanpa proses enkripsi Peruahan satu it kunci enkripsi terhadap cipher text dengan plain text yang sama Tael 5. Nilai rata-rata AE setiap parameter secara merata karena kunci enkripsi ECC digunakan pada perhitungan tiap lok plain text Peruahan satu it cipher text terhadap plain text dengan kunci dekripsi yang sama Tael 6. Nilai rata-rata AE setiap parameter Parameter AE (%) IMSI RAND SRES 47.6 Kc TMSI Rata-rata total 50.1 Dari hasil simulasi di atas, rata-rata nilai avalanche effect untuk peruahan satu it cipher text mencapai %. Dengan nilai rata-rata AE seesar %, metoda kriptografi ECC terukti memiliki ketahanan yang aik dan isa diterapkan untuk melindungi parameter-parameter keamanan GSM. Parameter AE (%) IMSI RAND SRES Kc 24.5 TMSI Rata-rata total Dari hasil simulasi analisa avalanche effect untuk peruahan satu it kunci enkripsi (pulic key) di atas, terlihat ahwa peruahan it yang terjadi rata-rata mencapai % 25% atau seperempat dari total it cipher text. Nilai AE akiat peruahan it kunci enkripsi leih aik dianding AE akiat peruahan it plain text, meski elum mendekati hasil optimal Pada simulasi AE untuk peruahan satu it kunci enkripsi, peruahan it cipher text terdistriusi merata pada tiap lok hasil enkripsi. Peruahan terseut terdistriusi

10 DAFTAR PUSTAKA [1] Briceno M, Golderg I, Wagner D, 1999, A Pedagogical Implementation of The GSM A5/1 dan A5/2, California. [2] Briceno M, Golderg I, Wagner D, 1998, An Implementation of The GSM A3 A8 Algorithm, California. [3] Kurniawan Y, 2004, Kriptografi Keamanan Internet dan Jaringan Komunikasi, Informatika, Bandung. [4] Marqrave D, 2006, GSM Security and Encryption, viewed 4 Juni 2009, < m/gsm-secur/ [5] gsm_security_and_encryption.html> [6] Mehrota A, 1997, GSM System Enggineering, Boston. [7] Montaque P, dkk, 2001, Implementing an Efficient Elliptic Curve Cryptography Over GF(p) on Smart Card, Queensland University of Technology, Australia. [8] Preenel Bart, 2004, Moile Network Security, Katholieke Universiteit Leuven, Prancis. [9] Saeki M, 1997, Elliptic Curve Cryptosystems, School of Computer Science, McGill University, Montreal. [10] Schneier B, 1996, Applied Cryptography, 2 nd edn, J ohn Wiley and Sons, Inc. [11] Stallings W, 2003, Cryptography and Network Security Principles and Practices, International Edition, Pearson Education Inc, Upper Saddle River New Jersey. [12] Quirke J, 2004, Security on GSM System, e-ook, AusMoile, Australia.

11

12

Serangan pada Algoritma A3,A5,dan A8 di Jaringan GSM dan Penerapan Elliptic Curve Chryptography Untuk Mengatasinya

Serangan pada Algoritma A3,A5,dan A8 di Jaringan GSM dan Penerapan Elliptic Curve Chryptography Untuk Mengatasinya Serangan pada Algoritma A3,A5,dan A8 di Jaringan GSM dan Penerapan Elliptic Curve Chryptography Untuk Mengatasinya Ardian Franindo-NIM:13504106 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

: RANCANG BANGUN SIMULASI ENKRIPSI PADA KOMUNIKASI GSM

: RANCANG BANGUN SIMULASI ENKRIPSI PADA KOMUNIKASI GSM Jurnal Teknik Elektro, Desember 2008 Jurusan Teknik Elektro, Fakultas Teknik Universitas Indonesia Rancang Bangun Simulasi Enkripsi Pada Komunikasi GSM Permadi Hudoyo Junramdlan Fakultas Teknik, Jurusan

Lebih terperinci

GSM Security Ratih Hardiantina 1, Siti Awaliyah 2, dan Sandra Syafwin 3

GSM Security Ratih Hardiantina 1, Siti Awaliyah 2, dan Sandra Syafwin 3 GSM Security Ratih Hardiantina 1, Siti Awaliyah 2, dan Sandra Syafwin 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12045@students.if.itb.ac.id 1,

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

BAB II TEORI PENUNJANG

BAB II TEORI PENUNJANG BAB II TEORI PENUNJANG 2.1 Dasar-Dasar Jaringan GSM 2.1.1 Pengertian GSM Global System for Mobile Communication disingkat GSM adalah sebuah teknologi komunikasi selular yang bersifat digital. Teknologi

Lebih terperinci

Oleh : Budi Nugroho ( L2F )

Oleh : Budi Nugroho ( L2F ) MAKALAH SEMINAR KERJA PRAKTEK LOCATION UPDATE DAN MOBILE TERMINATING CALL YANG MELIBATKAN HLR ERICSSON Oleh : Budi Nugroho ( L2F007022 ) Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro Jl.

Lebih terperinci

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

Lebih terperinci

Analisis Keamanan Protokol GSM R.Farid Nugraha & Tri Sumarno

Analisis Keamanan Protokol GSM R.Farid Nugraha & Tri Sumarno Analisis Keamanan Protokol GSM R.Farid Nugraha & Tri Sumarno farid_@msn.com, tri.sumarno.sh@gmail.com Pendahuluan Global System for Mobile Communication a.k.a GSM adalah sebuah teknologi komunikasi selular

Lebih terperinci

GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno

GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno arif@rndc.or.id, tri.sumarno.sh@gmail.com Pendahuluan Pada kesempatan ini, saya bersama rekan akan memaparkan tentang serangan pada sebuah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 1. Kajian Peneliti Terdahulu Desain Penelitian yang pertama terkait simcard cloning dalam hal ini untuk mengetahui lebih mendalam tentang karakteristik data dan bukti digital pada

Lebih terperinci

PENGANTAR TELEKOMUNIKASI

PENGANTAR TELEKOMUNIKASI ARSITEKTUR SELULAR PENGANTAR TELEKOMUNIKASI SUSMINI INDRIANI LESTARININGATI, M.T ARSITEKTUR DASAR SISTEM GSM Air A MSC VLR M SC VLR HLR O & M Arsitektur Jaringan GSM terdiri dari 3 bagian utama : Radio

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi

Lebih terperinci

BAB II JARINGAN GSM. telekomunikasi selular untuk seluruh Eropa oleh ETSI (European

BAB II JARINGAN GSM. telekomunikasi selular untuk seluruh Eropa oleh ETSI (European BAB II JARINGAN GSM 2.1 Sejarah Teknologi GSM GSM muncul pada pertengahan 1991 dan akhirnya dijadikan standar telekomunikasi selular untuk seluruh Eropa oleh ETSI (European Telecomunication Standard Institute).

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Komunikasi Seluler GSM GSM merupakan salah satu teknologi seluler yang banyak digunakan pada saat ini. GSM adalah generasi kedua dalam teknologi seluler yang menggunakan

Lebih terperinci

VISUALISASI PROSES OTENTIFIKASI PADA SISTEM KOMUNIKASI GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION)

VISUALISASI PROSES OTENTIFIKASI PADA SISTEM KOMUNIKASI GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION) VISUALISASI PROSES OTENTIFIKASI PADA SISTEM KOMUNIKASI GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION) ABSTRAK Sistem komunikasi bergerak seluler GSM media transmisinya tidak menggunakan kawat melainkan melalui

Lebih terperinci

Arsitektur Jaringan GSM. Pertemuan XIII

Arsitektur Jaringan GSM. Pertemuan XIII Arsitektur Jaringan GSM Pertemuan XIII Jaringan GSM adalah sistem yang terdiri dari beberapa sel/cell. Jangkauan area service sebuah cell (atau yang disebut coverage berbeda dari satu cell dengan cell

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA

Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA Martina Pineng *Teknik Elektro, Fakultas Teknik, Universitas Kristen Indonesia Toraja Abstract- Short Message Service (SMS)

Lebih terperinci

BAB II PENGENALAN SISTEM GSM. tersedianya kemudahan disegala bidang yang mampu menunjang usaha dibidang

BAB II PENGENALAN SISTEM GSM. tersedianya kemudahan disegala bidang yang mampu menunjang usaha dibidang BAB II PENGENALAN SISTEM GSM 2.1 Umum Di era modernisasi dan pembangunan yang terus meningkat menuntut tersedianya kemudahan disegala bidang yang mampu menunjang usaha dibidang industri, perbankan, pendidikan,

Lebih terperinci

BAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS

BAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS BAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS 2.1 Teknologi GSM Global System for Mobile Communication (GSM) merupakan standar yang paling dominan untuk sistem mobile phone di dunia saat ini. Jaringan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Arsitektur Sistem GSM (Global System for Mobile Communication) Sistem GSM Ericsson merupakan sistem telepon mobile yang terdiri dari beberapa band frekuensi yaitu GSM 900, GSM

Lebih terperinci

BAB II. PROTEKSI TRAFO 60 MVA 150/20 kv. DAN PENYULANG 20 kv

BAB II. PROTEKSI TRAFO 60 MVA 150/20 kv. DAN PENYULANG 20 kv BAB II PROTEKSI TRAFO 60 MVA 150/20 kv DAN PENYULANG 20 kv 2.1. Transformator Daya Transformator adalah suatu alat listrik statis yang erfungsi meruah tegangan guna penyaluran daya listrik dari suatu rangkaian

Lebih terperinci

Penerapan Kriptografi dalam Sistem Keamanan SMS Banking

Penerapan Kriptografi dalam Sistem Keamanan SMS Banking Penerapan Kriptografi dalam Sistem Keamanan SMS Banking Biyan Satyanegara / 13508057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

HASIL DAN PEMBAHASAN

HASIL DAN PEMBAHASAN IV. HASIL DAN PEMBAHASAN Lingkungan mikro di dalam rumah tanaman khususnya di daerah tropika asah perlu mendapat perhatian khusus, mengingat iri iklim tropika asah dengan suhu udara yang relatif panas,

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 4 BAB II LANDASAN TEORI 2.1 Arsitektur Jaringan GSM Sebuah jaringan GSM dibangun dari beberapa komponen fungsional yang memiliki fungsi dan interface masing-masing yang spesifik. MS BTS BSC TC MSC EIR

Lebih terperinci

PERATURAN MENTERI TENAGA KERJA REPUBLIK INDONESIA NOMOR PER-04/MEN/1993 TAHUN 1993 TENTANG JAMINAN KECELAKAAN KERJA

PERATURAN MENTERI TENAGA KERJA REPUBLIK INDONESIA NOMOR PER-04/MEN/1993 TAHUN 1993 TENTANG JAMINAN KECELAKAAN KERJA PERATURAN MENTERI TENAGA KERJA REPUBLIK INDONESIA NOMOR PER-04/MEN/1993 TAHUN 1993 TENTANG JAMINAN KECELAKAAN KERJA MENTERI TENAGA KERJA REPUBLIK INDONESIA, Menimang: a ahwa seagai pelaksanaan Pasal 19

Lebih terperinci

TUGAS TRANSLATE II (Mid-Term) Mata Kuliah Sistem Komunikasi Nirkabel Generasi Baru Indra Agustian, 06264

TUGAS TRANSLATE II (Mid-Term) Mata Kuliah Sistem Komunikasi Nirkabel Generasi Baru Indra Agustian, 06264 TUGAS TRANSLATE II (Mid-Term) Mata Kuliah Sistem Komunikasi Nirkabel Generasi Baru Indra Agustian, 06264 5.5. Pensinyalan Pada Antarmuka A dan Abis Fungsi protokol yang menggunakan jasa SCCP didefinisikan

Lebih terperinci

STUDI DAN PERBANDINGAN KEAMANAN GSM DAN CDMA

STUDI DAN PERBANDINGAN KEAMANAN GSM DAN CDMA STUDI DAN PERBANDINGAN KEAMANAN GSM DAN CDMA Mohamad Firda Fauzan NIM : 13504127 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if14127@students.if.itb.ac.id

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

TUGAS AKHIR ANALISIS PENERAPAN BASEBAND HOPPING PADA SISTEM TELEKOMUNIKASI SELULER GSM DALAM MENINGKATKAN KEBERHASILAN PANGGILAN

TUGAS AKHIR ANALISIS PENERAPAN BASEBAND HOPPING PADA SISTEM TELEKOMUNIKASI SELULER GSM DALAM MENINGKATKAN KEBERHASILAN PANGGILAN TUGAS AKHIR ANALISIS PENERAPAN BASEBAND HOPPING PADA SISTEM TELEKOMUNIKASI SELULER GSM DALAM MENINGKATKAN KEBERHASILAN PANGGILAN Diajukan Untuk Memenuhi Salah Satu Syarat Guna Menyelesaikan Pendidikan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik

Lebih terperinci

PERANCANGAN PROTOKOL SMS BANKING

PERANCANGAN PROTOKOL SMS BANKING PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB II KOMUNIKASI BERGERAK SELULAR GSM

BAB II KOMUNIKASI BERGERAK SELULAR GSM BAB II KOMUNIKASI BERGERAK SELULAR GSM Perkembangan sistem komunikasi GSM (Global System for Mobile communication) dimulai pada awal tahun 1980 di Eropa, dimana saat itu banyak negara di Eropa menggunakan

Lebih terperinci

ANALISA TRAFIK PADA JARINGAN CDMA

ANALISA TRAFIK PADA JARINGAN CDMA BAB V AALSA TRAFK PADA JARGA CDMA Analisa trafik pada suatu sistem seluler sangat terkait dengan kapasitas aringan dari sistem terseut. Yang terkait erat dengan kapasitas aringan ini adalah intensitas

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

ANALISIS PERFORMANSI REHOMMING BR 9.0-EVOLUSION BSC (ebsc) PADA JARINGAN GSM PT TELKOMSEL DI MAKASSAR

ANALISIS PERFORMANSI REHOMMING BR 9.0-EVOLUSION BSC (ebsc) PADA JARINGAN GSM PT TELKOMSEL DI MAKASSAR ANALISIS PERFORMANSI REHOMMING BR 9.0-EVOLUSION BSC (ebsc) PADA JARINGAN GSM PT TELKOMSEL DI MAKASSAR (PERFORMANCE ANALYSIS REHOMMING BR-9.0 EVOLUSION BSC (ebsc) IN GSM NETWORK ON PT. TELKOMSEL MAKASSAR

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Arsitektur Jaringan GSM (Global Service for Mobile Communication) Sebuah jaringan GSM dibangun dari beberapa komponen fungsional yang memiliki fungsi dan interface masing-masing

Lebih terperinci

PENGOLAHAN DATA DAN ANALISIS CALL SETUP SUCCESS RATE (CSSR) PERFORMANCE PT. INDOSAT,

PENGOLAHAN DATA DAN ANALISIS CALL SETUP SUCCESS RATE (CSSR) PERFORMANCE PT. INDOSAT, Makalah Seminar Kerja Praktek PENGOLAHAN DATA DAN ANALISIS CALL SETUP SUCCESS RATE (CSSR) PERFORMANCE PT. INDOSAT, Tbk SEMARANG Heri Setio Jatmiko (L2F 009 051), Ajub Ajulian Zahra M, ST. MT (197107191998022001)

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

ANALISIS KUALITAS PANGGILAN DENGAN MENGGUNAKAN BAHASA PEMOGRAMAN VISUAL BASIC PADA JARINGAN. GSM PT. INDOSAT, Tbk

ANALISIS KUALITAS PANGGILAN DENGAN MENGGUNAKAN BAHASA PEMOGRAMAN VISUAL BASIC PADA JARINGAN. GSM PT. INDOSAT, Tbk ANALISIS KUALITAS PANGGILAN DENGAN MENGGUNAKAN BAHASA PEMOGRAMAN VISUAL BASIC PADA JARINGAN GSM PT. INDOSAT, Tbk Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1)

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

Perbandingan Security Antara GSM dan CDMA

Perbandingan Security Antara GSM dan CDMA Perbandingan Security Antara GSM dan CDMA Rifky Hamdani / 13508024 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB I PENDAHULUAN 1. Latar Belakang

BAB I PENDAHULUAN 1. Latar Belakang BAB I PENDAHULUAN 1. Latar Belakang Simcard atau disebut juga Kartu SIM (Subscriber Identity Module) adalah sebuah kartu pintar (SmartCard) seukuran perangko yang dibenamkan pada telepon genggam serta

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 OVERVIEW SISTEM GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION) Global System for Mobile Communication (GSM) merupakan salah satu trend teknologi seluler yang paling banyak digunakan

Lebih terperinci

BAB 3 REBALANCING GPRS TIME SLOT (GTS) TRAFFIC DATA GSM 900 MHZ

BAB 3 REBALANCING GPRS TIME SLOT (GTS) TRAFFIC DATA GSM 900 MHZ BAB 3 REBALANCING GPRS TIME SLOT (GTS) TRAFFIC DATA GSM 900 MHZ 3.1 Trafik dan Kanal Dalam jaringan telekomunikasi, pola kedatangan panggilan (voice ataupun data) dan pola pendudukan dideskripsikan dengan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 21 Distriusi Distriusi dapat diartikan seagai kegiatan pemasaran untuk memperlancar dan mempermudah penyampaian arang dan jasa dari produsen kepada konsumen, sehingga penggunaannya

Lebih terperinci

PEMBAHASAN MENGENAI GSM,GPRS,CDMA,3G,4G,HSDPA,EDGE dan DIAL UP Disusun untuk memenuhi salah satu tugas mata kuliah Komunikasi Data

PEMBAHASAN MENGENAI GSM,GPRS,CDMA,3G,4G,HSDPA,EDGE dan DIAL UP Disusun untuk memenuhi salah satu tugas mata kuliah Komunikasi Data PEMBAHASAN MENGENAI GSM,GPRS,CDMA,3G,4G,HSDPA,EDGE dan DIAL UP Disusun untuk memenuhi salah satu tugas mata kuliah Komunikasi Data Disusun oleh Ahmad Soleh Afif (D1A.07.0207) JURUSAN SISTEM INFORMASI FAKULTAS

Lebih terperinci

BAB II ARSITEKTUR SISTEM CDMA. depan. Code Division Multiple Access (CDMA) merupakan salah satu teknik

BAB II ARSITEKTUR SISTEM CDMA. depan. Code Division Multiple Access (CDMA) merupakan salah satu teknik BAB II ARSITEKTUR SISTEM CDMA 2. 1 Code Division Multiple Access (CDMA) Dalam perkembangan teknologi telekomunikasi telepon selular terutama yang berkaitan dengan generasi ke tiga CDMA merupakan teknologi

Lebih terperinci

Kata kunci : GSM (Global System Mobile), KPI, CDR, seluler

Kata kunci : GSM (Global System Mobile), KPI, CDR, seluler Makalah Seminar Kerja Praktek PENGOLAHAN DATA DAN ANALISIS CALL DROP RATE (CDR) PERFORMANCE PT. INDOSAT, Tbk SEMARANG Hutama Arif Bramantyo (L2F 009 015), Ajub Ajulian Zahra M, ST. MT (197107191998022001)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

(R.2) PERBANDINGAN METODE BOOTSTRAP DAN JACKKNIFE DALAM PENDUGAAN PARAMETER REGRESI DENGAN PARTIAL LEAST SQUARE REGRESSION

(R.2) PERBANDINGAN METODE BOOTSTRAP DAN JACKKNIFE DALAM PENDUGAAN PARAMETER REGRESI DENGAN PARTIAL LEAST SQUARE REGRESSION Universitas Padjadjaran, 3 Novemer 200 (R.2) PERANDINGAN METODE OOTSTRAP DAN JACKKNIFE DALAM PENDUGAAN PARAMETER REGRESI DENGAN PARTIAL LEAST SQUARE REGRESSION I Gede Nyoman Mindra Jaya Jurusan Statistika

Lebih terperinci

BAB 5 DESAIN DAN ANALISIS SAMBUNGAN

BAB 5 DESAIN DAN ANALISIS SAMBUNGAN BAB 5 DESAIN DAN ANALISIS SAMBUNGAN Ba ini akan memahas kapasitas samungan rangka aja ringan terhadap gaya-gaya dalam yang merupakan hasil analisis struktur rangka aja ringan pada pemodelan a seelumnya.

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

HASIL DAN PEMBAHASAN

HASIL DAN PEMBAHASAN 31 HASIL DAN PEMBAHASAN Silika Hasil Isolasi dari Sekam Padi Analisis kuantitatif dengan metode X-Ray Fluorescence dilakukan untuk mengetahui kandungan silika au sekam dan oksida-oksida lainnya aik logam

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB II DASAR TEORI 2.1 Arsitektur Jaringan GSM Pada dasarnya jaringan GSM terdiri dari 3 bagian utama yang memiliki fungsi yang berbeda-beda seperti yang ditunjukkan pada gambar 2.1, yaitu : Switching

Lebih terperinci

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2. 1 Global System for Mobile comunication (GSM) Global System for Mobile Communication (GSM) adalah sebuah standar global untuk komunikasi bergerak digital. GSM adalah nama dari

Lebih terperinci

BAB II LANDASAN TEORI 2.1 PENDAHULUAN

BAB II LANDASAN TEORI 2.1 PENDAHULUAN BAB II LANDASAN TEORI 2.1 PENDAHULUAN Sistem telekomunikasi GSM (Global System for Mobile communication) didasari oleh teknologi TDMA (Time Division Multiple Access), dimana menggunakan dua buah kanal

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

PERSEPSI TERHADAP PELAYANAN RUMAH KOST DI KELURAHAN GEBANG REJO (PERCEPTION BOARDING HOUSE SERVICES IN VILLAGE GEBANGREJO) BY Tabita R.

PERSEPSI TERHADAP PELAYANAN RUMAH KOST DI KELURAHAN GEBANG REJO (PERCEPTION BOARDING HOUSE SERVICES IN VILLAGE GEBANGREJO) BY Tabita R. PERSEPSI TERHADAP PELAYANAN RUMAH KOST DI KELURAHAN GEBANG REJO (PERCEPTION BOARDING HOUSE SERVICES IN VILLAGE GEBANGREJO) BY Taita R. Matana ABSTRACT The purpose of this study was to determine the pereptions

Lebih terperinci

STUDI DAN ANALISIS ALGORITMA KRIPTOGRAFI PADA JARINGAN SELULER

STUDI DAN ANALISIS ALGORITMA KRIPTOGRAFI PADA JARINGAN SELULER STUDI DAN ANALISIS ALGORITMA KRIPTOGRAFI PADA JARINGAN SELULER Andri Rizki Aminulloh NIM: 13506033 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16033@students.if.itb.ac.id

Lebih terperinci

Bab 3 PERUMUSAN MODEL KINEMATIK DDMR

Bab 3 PERUMUSAN MODEL KINEMATIK DDMR Ba 3 PERUMUSAN MODEL KINEMATIK DDMR Model kinematika diperlukan dalam menganalisis pergerakan suatu root moil. Model kinematik merupakan analisis pergerakan sistem yang direpresentasikan secara matematis

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

Studi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Selular

Studi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Selular Studi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Selular Abstrak Ratih NIM: 13503016 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG) Eric Cahya Lesmana (13508097) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang B. Definisi C. Tujuan 1. Tujuan Umum 2. Tujuan Khusus

BAB I PENDAHULUAN A. Latar Belakang B. Definisi C. Tujuan 1. Tujuan Umum 2. Tujuan Khusus BAB I PENDAHULUAN A. Latar Belakang Pernahkah anda menjadi seorang pasien yang datang ke dokter dan menolak dirawat? Biasanya penolakan muncul jika sang dokter menyarankan untuk dilakukan tindakan seperti

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

TUGAS AKHIR ANALISA PERFORMANSI JARINGAN BTS GSM/DCS NOKIA DI SEKITAR AREA UNIVERSITAS MERCU BUANA

TUGAS AKHIR ANALISA PERFORMANSI JARINGAN BTS GSM/DCS NOKIA DI SEKITAR AREA UNIVERSITAS MERCU BUANA TUGAS AKHIR ANALISA PERFORMANSI JARINGAN BTS GSM/DCS NOKIA DI SEKITAR AREA UNIVERSITAS MERCU BUANA Diajukan Guna Melengkapi Sebagian Syarat Dalam mencapai gelar Sarjana Strata Satu (S1) Disusun Oleh Nama

Lebih terperinci

STUDI KEANDALAN (RELIABILITY) PEMBANGKIT LISTRIK TENAGA UAP (PLTU) LABUHAN ANGIN SIBOLGA

STUDI KEANDALAN (RELIABILITY) PEMBANGKIT LISTRIK TENAGA UAP (PLTU) LABUHAN ANGIN SIBOLGA STUDI KEANDALAN (RELIABILITY) PEMBANGKIT LISTRIK TENAGA UAP (PLTU) LABUHAN ANGIN SIBOLGA Oloni Togu Simanjuntak, Ir. Syamsul Amien, MS Konsentrasi Teknik Energi Listrik, Departemen Teknik Elektro Fakultas

Lebih terperinci

Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0

Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 303 Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0 Dhipo A. Putra *), Moch. Fahru Rizal **),

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

MOBILITY MANAGEMENT DALAM SISTIM NIRKABEL BERGERAK

MOBILITY MANAGEMENT DALAM SISTIM NIRKABEL BERGERAK MOBILITY MANAGEMENT DALAM SISTIM NIRKABEL BERGERAK By : Prima Kristalina Program Studi S2 T. Elektro- PENS 2015 OVERVIEW Konsep Dasar Mobility Management Location Management Handoff Management Mobility

Lebih terperinci

Analisis Kualitas Sinyal GSM di Kecamatan Syiah Kuala Menggunakan Nokia Network Monitor

Analisis Kualitas Sinyal GSM di Kecamatan Syiah Kuala Menggunakan Nokia Network Monitor ISSN : 2088-9984 Seminar Nasional dan ExpoTeknik Elektro 2011 Analisis Kualitas Sinyal GSM di Kecamatan Syiah Kuala Menggunakan Nokia Network Monitor Rizal Munadi, Rahmat Saputra dan Hubbul Walidainy Jurusan

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

PAKAN: PERTUMBUHAN PIYIK DENGAN PAKAN BERBEDA SERTA POLA MAKAN DAN KONSUMSI PAKAN PADA PEMELIHARAAN SECARA INTENSIF

PAKAN: PERTUMBUHAN PIYIK DENGAN PAKAN BERBEDA SERTA POLA MAKAN DAN KONSUMSI PAKAN PADA PEMELIHARAAN SECARA INTENSIF 49 PAKAN: PERTUMBUHAN PIYIK DENGAN PAKAN BERBEDA SERTA POLA MAKAN DAN KONSUMSI PAKAN PADA PEMELIHARAAN SECARA INTENSIF Pendahuluan Pakan diutuhkan ternak untuk memenuhi keutuhan untuk hidup pokok, produksi

Lebih terperinci

ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) UNTUK IMPLEMENTASI SMS (SHORT MESSAGE SERVICE)

ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) UNTUK IMPLEMENTASI SMS (SHORT MESSAGE SERVICE) ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) UNTUK IMPLEMENTASI SMS (SHORT MESSAGE SERVICE) TUGAS AKHIR Oleh : Maria Olva 33243 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Pengaruh Overshooting Coverage Terhadap Kualitas Layanan pada Universal Mobile Telecommunication System (UMTS)

Pengaruh Overshooting Coverage Terhadap Kualitas Layanan pada Universal Mobile Telecommunication System (UMTS) 1 Pengaruh Overshooting Coverage Terhadap Kualitas Layanan pada Universal Moile Telecommunication System (UMTS) Bayu Bisworo IM.916342 Pemiming: Ir. Endah Budi Purnomowati, MT dan Gaguk Asmungi, ST., MT.

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT Yusuf Kurniawan Teknik Informatika Universitas Pasundan Jl Setiabudi 193 Bandung 40153 Telp. (022) 2019371

Lebih terperinci