IMPLEMENTASI METODE KRIPTOGRAFI IDEA pada PRIORITY DEALER untuk LAYANAN PEMESANAN dan LAPORAN PENJUALAN HAMDPHONE BERBASIS WEB

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI METODE KRIPTOGRAFI IDEA pada PRIORITY DEALER untuk LAYANAN PEMESANAN dan LAPORAN PENJUALAN HAMDPHONE BERBASIS WEB"

Transkripsi

1 IMPLEMENTASI METODE KRIPTOGRAFI IDEA pada PRIORITY DEALER untuk LAYANAN PEMESANAN dan LAPORAN PENJUALAN HAMDPHONE BERBASIS WEB Khlidya Yuli Wardani, M.Zen S.Hadi, ST. MSc, Mike Yuliana, ST.MT. Pliteknik Elektrnika Negeri Surabaya Institut Teknlgi Sepuluh Npember,Kampus ITS,Surabaya dyatelkmlj@student.eepis-its.edu ABSTRAK-- Distributr adalah penyedia barang, yang mengklasifikasikan barang atau memilahnya berdasarkan jenis, ukuran, dan kualitasnya, yang kemudian didistribusikan kepada dealer atau pririty dealer. Sebuah distributr memiliki beberapa pririty dealer yang melakukan penjualan handphne langsung pada knsumen (end user). Sehingga pririty dealer harus memberikan lapran hasil penjualan dan pemesanan pada distributr. Dengan perkembangan teknlgi yang sangat pesat saat ini, Cara yang digunakan pririty dealer ketika memberikan lapran pada distributr masih terbilang kun karena pririty dealer masih harus datang ke distributr langsung.hal ini tentu saja memakan waktu dan biaya. Padahal saat ini banyak system penjualan yang berbasis WEB dengan tujuan mempermudah saling bertukar infrmasi / data secara jarak jauh sehingga lebih efisien dan tidak mengeluarkan biaya, namun kelemahan menggunakan system WEB yaitu keamanan kerahasiaan pengiriman data tidak terjamin. Oleh karena itu pada pryek akhir ini dibuat suatu sistem Imlementasi Metde Kriptgrafi IDEA pada Pririty Dealer untuk Layanan Penjualan dan Pemesanan Handphne berbasis WEB. Sehingga pririty dealer tidak perlu datang langsung ke distributr hanya untuk melakukan pembelian dan pemesanan barang. Cukup dengan lgin pada WEB distributr server lapran penjualan dan pemesanan sudah dapat dilakukan leh pririty dealer dan keamanan kerahasiaan data atau pesan dapat terjamin dari pihak lain. Hasil dari pryek akhir ini yaitu Menghasilkan system layanan penjualan dan pemesanan Handphne berbasis WEB dengan menggunakan kriptgrafi dengan algritma IDEA sehingga saat pengiriman data atau pesan dari distributr server ke pririty dealer terjaga keamanannya. Kata kunci : Kriptgrafi, IDEA, WEB server, Pririty Dealer. 1. PENDAHULUAN Distributr adalah penyedia barang, yang mengklasifikasikan barang atau memilahnya berdasarkan jenis, ukuran, dan kualitasnya, yang kemudian didistribusikan kepada dealer atau pririty dealer. Sebuah distributr memiliki beberapa pririty dealer yang melakukan penjualan handphne langsung pada knsumen (end user). Sehingga pririty dealer harus memberikan lapran hasil penjualan dan pemesanan pada distributr. Dengan perkembangan teknlgi yang sangat pesat saat ini, Cara yang digunakan pririty dealer ketika memberikan lapran pada distributr masih terbilang kun karena pririty dealer masih harus datang ke distributr langsung.hal ini tentu saja memakan waktu dan biaya. Padahal saat ini banyak system penjualan yang berbasis WEB dengan tujuan mempermudah saling bertukar infrmasi/data secara jarak jauh sehingga lebih efisien dan tidak mengeluarkan biaya, namun kelemahan menggunakan system WEB yaitu keamanan kerahasiaan pengiriman data tidak terjamin. Oleh karena itu pada pryek akhir ini akan dibuat suatu WEB server yang digunakan untuk pemesanan barang dan lapran hasil penjualan dengan dilengkapi security netwrk yaitu menggunakan kriptgrafi dengan algritma IDEA sehingga keamanan dan kerahasiaan dapat terjaga, saat melakukan kmunikasi dan pertukaran infrmasi/data tidak dapat disadap pihak yang tidak berkepentingan. 2. Kriptgrafi Kriptgrafi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptgraphy", kriptgrafi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Knsep kriptgrafi sendiri telah lama digunakan leh manusia misalnya pada peradaban Mesir dan Rmawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptgrafi yakni: Cnfidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui leh pihak lain (kecuali pihak pengirim, pihak penerima / pihakpihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algritma matematis yang mampu mengubah 1

2 data hingga menjadi sulit untuk dibaca dan dipahami. Data integrity (keutuhan data) yaitu layanan yang mampu mengenali / mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (leh pihak lain). Authenticatin (ketentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik tentikasi pihak-pihak yang terlibat dalam pengiriman data maupun tentikasi keaslian data/infrmasi. Nn-repudiatin (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya). Kriptgrafi itu sendiri terdiri dari dua prses utama yakni prses enkripsi dan prses dekripsi. Seperti yang telah dijelaskan di atas, prses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi infrmasi pada pesan tersebut sukar dimengerti. menggunakan perasi aljabar yang tidak kmpatibel. a. Pembentukan Kunci Prses pembentukan ini dimulai dengan membagi 128 bit key menjadi 8 buah 16 bit subkey. Ini merupakan delapan subkey pertama untuk algritma dengan perincian enam subkey pertama untuk putaran (rund) 1 dan dua subkey terakhir untuk putaran 2. Key dirtasikan 25 bit ke kiri dan dibagi menjadi 8 subkey lagi. Ini merupakan delapan subkey kedua untuk algritma dengan perincian empat subkey pertama untuk putaran 2 dan empat subkey terakhir untuk putaran 3. Algritma hanya menggunakan 52 buah subkey dengan perincian 6 buah subkey untuk 8 putaran ditambah 4 buah subkey untuk transfrmasi utput. Prses pembentukan kunci dapat dilihat pada gambar 2.3 di bawah ini : Kunci masukan 128 bit enkri plaintext ciphertext plaintext kunci enkripsi dekri kunci dekripsi Gambar 1. Diagram prses enkripsi dan dekripsi Peranan kunci sangatlah penting dalam prses enkripsi dan dekripsi (disamping pula algritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya terbngkar, maka isi dari pesan dapat diketahui. k1 k128 Diputar ke kiri 25 bit k1 k128 Dikelmpkkan ke dalam 8 buah subkey dengan panjang 16 bit. K1 K2 K3 K4 K5 K6 Rund 1 K1 K2 K3 K4 K5 K6 K7 K8 Rund 2 K1 K2 Dikelmpkkan ke dalam 8 buah subkey dengan panjang 16 bit. K1 K2 K3 K4 Rund 2 K3 K4 K5 K6 K5 K6 K7 K8 Rund 3 K1 K2 K3 K4 3. Algritma IDEA (Internatinal Data Encryptin Algrithm) Dalam kriptgrafi, Internatinal Data Encryptin Algrithm (IDEA) adalah algritma ciper blk yang dibuat leh Xuejia Lai and James Massey dari ETH Zurich dan dikenalkan pertama kali pada tahun Dirancang untuk menggantikan DES. IDEA berperasi pada blk plaintext 64- bit dan panjang kuncinya 128 bit. Algritma yang sama digunakan untuk enkripsi dan dekripsi. Sebagaimana algritma enkripsi yang lain, IDEA menggunakan cnfusin dan diffusin. Berbeda dengan DES yang menggunakan permutasi dan subtitusi untuk cnfusin dan diffusin. IDEA Gambar 2. Prses Pembentukan Kunci untuk IDEA b. Enkripsi Diputar ke kiri 25 bit k1 k128 Dikelmpkkan ke dalam 8 buah subkey dengan panjang 16 bit. 4 buah subkey terakhir tidak digunakan. K1 K2 K3 K4 K5 K6 K7 K8 Transfrmasi Output K1 K2 K3 K4 Prses enkripsi algritma IDEA adalah sebagai berikut, Pertama tama, plaintext 64 bit 2

3 dibagi menjadi 4 buah sub blk dengan panjang 16 bit, yaitu X1, X2, X3, X4. Empat sub blk ini menjadi masukan bagi iterasi tahap pertama algritma. Ttal terdapat 8 iterasi. Pada setiap iterasi, 4 sub blk di-xor-kan, ditambahkan, dikalikan dengan yang lain dan dengan 6 buah subkey 16 bit. Diantara iterasi sub blk kedua dan ketiga saling dipertukarkan. Akhirnya 4 buah sub blk dikmbinasikan dengan 4 subkey dalam transfrmasi utput. Pada setiap tahapan, urutan berikut ini dikerjakan : 1. Kalikan X1 dengan K1 md ( ). 2. Tambahkan X2 dengan K2 md Tambahkan X3 dengan K3 md Kalikan X4 dengan K4 md ( ). 5. XOR hasil dari step 1 dan XOR hasil dari step 2 dan Kalikan hasil step 5 dengan K5 md ( ). 8. Tambahkan hasil step 6 dan 7 md Kalikan hasil step 8 dengan K6 md ( ). 10. Tambahkan hasil dari step 7 dan XOR hasil dari step 1 dan XOR hasil dari step 3 dan XOR hasil dari step 2 dan XOR hasil dari step 4 dan 10. Output dari setiap rund adalah empat sub blk yang dihasilkan pada langkah 11, 12, 13 dan 14. Sub blk 12 dan 13 di-swap (kecuali untuk putaran terakhir) sehingga input dari putaran berikutnya adalah hasil kmbinasi dari langkah Setelah 8 putaran, akan dilakukan tranfrmasi utput berikut : 1. Kalikan X1 dengan subkey K1 md ( ). 2. Tambahkan X2 dengan subkey K2 md Tambahkan X3 dengan subkey K3 md Kalikan X4 dengan subkey K4 md ( ). Prses enkripsi algritma IDEA dapat dilihat pada gambar berikut ini : Gambar 3. Prses Enkripsi Algritma IDEA c. Dekripsi X1 Prses dekripsi sama persis dengan prses enkripsi. Perbedaannya hanya terletak pada aturan dari subkey-nya. Urutan subkey terbalik dengan prses enkripsi dan subkey-nya di-inverse-kan. Subkey pada langkah transfrmasi utput pada prses enkripsi di-inverse-kan dan digunakan sebagai subkey pada putaran 1 pada prses dekripsi. Subkey pada putaran 8 di-inverse-kan dan digunakan sebagai subkey pada putaran 1 dan 2 pada prses dekripsi. Demikian seterusnya. Prses dekripsi menggunakan algritma yang sama dengan prses enkripsi tetapi 52 buah subblk kunci yang digunakan masing-masing merupakan hasil turunan 52 buah subblk kunci enkripsi. Pada kasus ini akan diambil invers dari perasi penambahan leh md 2 16 dan perkalian md , tergantung pada perasi yang dibuat pada fase enkripsi. Setiap subkunci dekripsi adalah salah satu dari invers penambahan atau perkalian yang berkrespndensi dengan subkunci enkripsi. 3. PHP ( Persnal Hme Page ) X2 K1(1) K2(1) K3(1) K4(1) Satu putaran / iterasi (rund) Tujuh putaran / iterasi (rund) lainnya K5(1) K6(1) K1(9) K2(9) K3(9) K4(9) Transfrm asi Y1 Y2 O utput Y3 Y4 PHP adalah skrip bersifat server-side yang ditambahkan ke dalam HTML. PHP merupakan Hypertext Prcessr. Skrip yang terdapat pada PHP akan membuat suatu aplikasi yang dapat terintegrasi ke dalam HTML, sehingga suatu halaman web tidak lagi bersifat statis, namun menjadi bersifat dinamis. Untuk dapat menghubungkan prgram PHP dengan database MySQLyaitu dengan mengkneksikan keduanya. PHP telah menyediakan fungsi yang dapat melakukan kneksi dengan MySQL. Untuk X3 X4 3

4 menghubungkan dengan database maka, dapat menggunakan fungsi mysql_cnnect(). mysql_cnnect (hstname, username, $pass) Sintaks di atas, memiliki kmpnen dan fungsinya yang dapat dijelaskan sebagai berikut : Hstname : alamat server tempat menyimpan server MySQL, apabila terletak pada kmputer lkal, anda dapat menggunakan alamat lcalhst. Sedangkan apabila berada di kmputer lain, maka menggunakan alamat nmr IP address. Username : nama user yang dimiliki leh server database yang dituju. Jadi, harus memiliki hak akses terhadap database MySQL yang dituju. Pass : passwrd yang sesuai dengan username yang digunakan. Apabila username dan passwrd belum ada, maka dapat mendaftarkannya terlebih dahulu. 4. Database MySQL MySQL merupakan Relatin Database Management System (RDBMS) yang didistribusikan secara gratis dibawah lisensi GPL ( General Public License ). Dimana setiap rang bebas untuk menggunakan MySQL, namun tidak bleh dijadikan turunan yang bersifat clsed surce atau kmersial. MySQL sebenarnya merupakan turunan salah satu knsep utama dalam database sejak lama, yaitu SQL (Structure Query Language). SQL adalah sebuah knsep pengperasian database, terutama untuk seleksi dan pemasukan data, yang memungkinkan pengperasian data dikerjakan dengan mudah secara tmatis. Keandalan suatu sistem database (DBMS) dapat diketahui dari cara kerja ptimizernya dalam melakukan prses perintah-perintah SQL, yang dibuat leh user maupun prgram-prgram aplikasinya. Sebagai database server, MySQL dapat dikatakan lebih unggul dibandingkan dengan database server yang lainnya dalam query data. SQL adalah bahasa standar yang digunakan untuk mengakses database server. Pada awalnya dikembangkan leh IBM, namun telah diadpsi dan digunakan sebagai standar industri. Dengan menggunakan SQL, prses akan database menjadi lebih user-friendly dibandingkan menggunakan dbase dan chipper yang masih menggunakan perintah-perintah pemrgraman. 5. Distributr dan Pririty Dealer Distributr adalah perantara yang menyalurkan prduk dari pabrik (manufacturer) ke pririty dealer. Distributr mendistribusikan /menjual barang/prduct prinsipal, dengan mendapat keuntungan, distributr bertanggung jawab atas ketersediaan barang principal sesuai perjanjian yang telah disepakati. Setelah suatu prduk dihasilkan leh pabrik, prduk tersebut dikirimkan (dan biasanya juga sekaligus dijual) ke suatu distributr. Tugas distributr adalah penyedia barang, yang mengklasifikasikan barang atau memilahnya berdasarkan jenis, ukuran, dan kualitasnya, yang kemudian didistribusikan kepada dealer atau pririty dealer. Pririty dealer merupakan dealer resmi yang diakui leh principal. Principal adalah pembuat/pabrik/pemilik dari prduct yang didistribusikan barang/prductnya pada distributr. Kerja dari pririty dealer ini adalah berjualan dimana pririty dealer ini menjual handphne dengan membelinya di distributr. Barang yang dijual pada pririty dealer ini mayritas adalah prduk dari principal misal pririty dealer nkia maka handphne yang dijual leh pririty dealer 70-80% (mayritas) adalah handphne nkia. Jaringan penjualan dari pririty dealer ini sudah bertaraf nasinal. Pririty dealer ini biasanya menjual prduk tersebut ke pelanggan. 6. PERANCANGAN ARSITEKTUR P ri rity d e a le r P ri rity d e a le r W E B C lie n t E /D P ri rity d e a le r J ar in g a n K m p u te r Gambar 4: Blk diagram sistem W E B s e rv e r D is trib u t r E /D D a taba se se rv er 4

5 Dari gambar 4 dapat dijelaskan prinsip kerja sistem sebagai berikut : Dalam sistem ini dibuat interaksi antara server dan client yang yang berbasis WEB menggunakan kriptgrafi dengan metde IDEA yang diimplementasikan pada pririty dealer untuk layanan lapran hasil penjualan dan pemesanan handphne. Distributr server memiliki beberapa client yaitu pririty dealer, masing masing pririty dealer memiliki ID (username dan passwrd) sehingga mampu mengakses WEB distributr server untuk melakukan permintaan dan pemesanan barang kemudian distributr server akan mengirimkan infrmasi tentang ketersediaan permintaan barang pada pririty dealer. Pada pengiriman data yang dilakukan leh pririty dealer ke distributr server akan dilakukan enkripsi dengan menggunakan metde IDEA. Setelah itu data akan didekripsi disisi server sehingga pririty dealer dapat mengakses web layanan pemesanan dan penjualan barang, jumlah pemesanan dan instansi yang memesan secara real time. Lalu server akan memberikan infrmasi ke pelanggan ttal harga yang harus dibayar. Pririty dealer yang dapat melakukan pemesanan barang nline hanya pririty dealer yang telah terdaftar pada distributr server. Bila ada pririty dealer baru maka harus mendaftar pada distributr server secara manual. 7. PENGUJIAN DAN HASIL Pada pryek akhir ini dilakukan pengujian dan analisa system terhadap perfrmansi dari kriptgrafi IDEA. 7.1 Pengujian dan Analisa Implementasi Metde Enkripsi/Dekripsi IDEA dan Integrasi Client Server Gambar 4.10 : plain text Hasil Dekripsi Hasil pengujian diatas dilakukan dengan menampilkan ciphertext hasil enkripsi, dan hasil dekripsi kemudian dibandingkan dengan teks aslinya menggunakan metde IDEA. Dari prses enkripsi/dekripsi IDEA pada data string berupa huruf,angka dan metakarakter (plain text) tersebut terlihat bahwa metde enkripsi/dekripsi yang dibuat telah teruji kebenarannya, karena string yang terenkripsi (cipher text) setelah didekripsi kembali ke string aslinya (plain text). 7.2 Pengujian, Perbandingan dan Analisa Linieritas Hasil Enkripsi Tabel 4.1: Panjang karakter asli dan simbl enkripsi metde IDEA Karakter Asli Jumlah Karakte r Hasil Enkripsi zunkiest 8 P qèÿäƒ ûì ]Šæ 7 PENS- ITS 8 F ¾RÕº 8 lidya_07 8 8rúkÎâîD 8 8 \ šèwü 7 Jumlah Karakte r Pengujian enkripsi/dekripsi IDEA akan dilakukan pada data string dimana tujuan dari pengujian ini adalah untuk mengetahui kebenaran dari metde enkripsi/dekripsi IDEA yang telah 7 dnkdn k 8 ±qd`å 8 8 2œY.qÄý 8 Gh_Zila 8 Y @Gma il 8 D% æm > 8 Gambar 5 : Cipher text Hasil Enkripsi Yah.c 8 AÝZq ãy 8 5

6 Dapat diketahui bahwa jumlah karakter teks asli (plain text) dan jumlah karakter hasil enkripsi cipher text dari teks tersebut sama panjangnya yaitu 64 bit atau 8 karakter. Sehingga dapat dikatakan bahwa metde enkripsi IDEA ini adalah linier. 7.3 Pengujian dan Analisa Waktu Enkripsi/Dekripsi Enkripsi Menggunakan Metde IDEA Pengujian waktu prses enkripsi/dekripsi dilakukan pada karakter huruf, angka, dan metakarakter menggunakan algritma IDEA. Pengujian ini dilakukan untuk bentuk karakter dan panjang karakter. Prses perhitungan waktu prses enkripsi/dekripsinya menggunakan prgram PHP pada sisi client mulai dari client mengirimkan infrmasi yang kemudian dienkripsi, server melakukan prses dekripsi hingga client mendapat infrmasi hasil dekripsi dari server. Berikut ini adalah tabel hasil pengukuran waktu enkripsi/dekripsi untuk karakter huruf sepanjang 8 karakter dengan panjang kunci 16 karakter: Tabel 4.4: Perhitungan Waktu pada Enkripsi / Dekripsi Metde IDEA Karakter Asli zunkiest PENS-ITS lidya_ dnkdnk Gh_Zila @Gmail Yah.c Waktu Enkripsi/Dekripsi (detik) Dari tabel 4.4 dapat diketahui bahwa pada metde enkripsi IDEA, waktu yang diperlukan untuk prses enkripsi/dekripsi dari client ke server adalah detik sampai detik. Hal ini menujukkan bahwa bentuk karakter berpengaruh terhadap waktu prses enkripsi/dekripsi IDEA. 8. KESIMPULAN Dari hasil pengujian dan analisa pada bab sebelumnya, maka dapat diambil beberapa kesimpulan sebagai berikut : 1. IDEA menerima masukan berupa 64-bit plaintext dan 128-bit kunci, dan menggunakan subkey 16-bit. Keduanya sama-sama berperasi dalam 64-bit blck, yang terdiri dari 8 putaran identik dan sebuah utput transfrmatin. IDEA memiliki fungsi enkripsi yang kuat dan aman. Namun kesederhanaan pada key schedule yang dimiliki IDEA mengakibatkan IDEA memiliki kunci yang lemah. Prses enkripsi pada IDEA menggunakan campuran perasi dari tiga kelmpk aljabar, yaitu additin mdul, multiplicatin mdul, dan bitwise XOR. Campuran ketiga perasi inilah yang menjamin keamanan IDEA. 2. Waktu yang diperlukan leh algritma IDEA untuk mengenkripsi dan mendekripsi waktu yang diperlukan untuk prses enkripsi/dekripsi serarah dari client ke server adalah 1,125 detik -1,492 detik. Waktu enkripsi/dekripsi blakbalik yaitu dari client ke server dan server ke client adalah 1,265 detik - 1,625 detik. Hal ini menujukkan bahwa panjang karakter berpengaruh terhadap waktu prses enkripsi/dekripsi IDEA. Sedangkan waktu prses enkripsi/dekripsi menggunakan sftware AES adalah 0,3-0,4 detik. Hal ini menujukkan bahwa panjang karakter tidak berpengaruh signifikan terhadap waktu prses enkripsi/dekripsi sftware AES. 3. Aplikasi integrasi client server tidak dapat mensupprt karakter huruf kapital dan frm chicegrup. Hal ini disebabkan karena dalam pemrgraman IDEA perlu dilakukan knvert data beberapa kali untuk memasukan data inputan ke dalam fungsi enkrip dan dekrip, sedangkan pada PHP dapat langsung mengenali berbagai tipe data tanpa mengknvert 9. SARAN Untuk penelitian lebih lanjut, menggunakan dua metde enkripsi/dekripsi untuk 6

7 diimplementasikan pada suatu sistem infrmasi sehingga perbandingan dan analisanya dapat lebih akurat, dan menggunakan metde kriptgrafi yang memiliki kunci yang asimetris sehingga rang lain sulit untuk menggunakan kunci tersebut untuk mendekripsi chippertext. 10. DAFTAR PUSTAKA [1] Fahmi, Ahmad Perancangan Perangkat Lunak Pembelajaran Metde Kriptgrafi IDEA, Pryek akhir PENS-ITS, [2] Gregrius S. Budhi ST., MT. Fungsi Hash SNEFRU dan Metde Enkripsi IDEA untuk Keamanan Dkumen Elektrnik jurnal IDEA- SNEFRU, UK Petra, [3] Zen S Hadi, Mdul teri MySQL Internet Prgraming, Diktat ajar PENS-ITS, Surabaya, [4] Zen S Hadi, Mdul teri PHP Internet Prgraming, Diktat ajar PENS-ITS, Surabaya, [5] Jaja, Keamanan kmputer dan jaringan kriptgrafi, Pryek akhir Universitas Subang, [6] Dyah Retnwulan Pembuatan Sistem Pengamanan Infrmasi Pemesanan Barang di Tk Kmputer Berbasis J2ME Menggunakan Algritma RC4, Pryek akhir PENS-ITS, [7] Jethefer Stevens, Studi Perbandingan Algritma IDEA dengan DES, Pryek akhir, ITB, [8] Ilham M. Said dan Harunur Rasyid, Implementasi Pengamatan Database dengan Oracle Security Server, Diktat ajar Universitas Muhammadiyah Gresik, [9] Andara Livia, Studi Perbandingan Internatinal Data Encryptin Algrithm (IDEA) dan TheFast Data Encipherment Algrithm (FEAL), Pryek akhir ITB, [10] Sarwn Sutikn, Aditya Timur Baladika, Marta Dinata A., dan Sigit Dewantr VLSI Research Grup, Penerapan Alur Desain Alliance Dalam Perancangan Cre Prsesr Kript IDEA, Diktat ajar ITB,

IMPLEMENTASI KRIPTOGRAFI METODE CAESAR CHIPER PADA CHATING BERBASIS WEB

IMPLEMENTASI KRIPTOGRAFI METODE CAESAR CHIPER PADA CHATING BERBASIS WEB IMPLEMENTASI KRIPTOGRAFI METODE CAESAR CHIPER PADA CHATING BERBASIS WEB Penulis Aida Halimatusadiah, ENTIK INSANUDIN.MT Universitas Islma Negeri Bandung Fakultas Sains Dan Teknologi Jurusan Teknik Informatika

Lebih terperinci

PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD

PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD Hendri Dsen Tetap Prgram Studi Teknik Infrmatika STMIK - TIME, Medan,

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME

Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME Arinta Nugrahani Ayuningtyas 1 Mike Yuliana 2 M Zen Samsono Hadi 2 1 Mahasiswa Politeknik

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Pembuatan Sistem Pengamanan Informasi Pemesanan Barang Toko Komputer Berbasis J2ME Menggunakan Algoritma RC4

Pembuatan Sistem Pengamanan Informasi Pemesanan Barang Toko Komputer Berbasis J2ME Menggunakan Algoritma RC4 Pembuatan Sistem Pengamanan Informasi Pemesanan Barang Toko Komputer Berbasis J2ME Menggunakan Algoritma RC4 Dyah Retnowulan 1 M Zen Samsono Hadi 2 Mike Yuliana 2 1 Mahasiswa Politeknik Elektronika Negeri

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

7

7 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. Kerja praktik yang kami laksanakan di PT. Indoberka Investama pada

BAB IV DESKRIPSI PEKERJAAN. Kerja praktik yang kami laksanakan di PT. Indoberka Investama pada BAB IV DESKRIPSI PEKERJAAN Kerja praktik yang kami laksanakan di PT. Indberka Investama pada tanggal 11 Juli 2016 s.d 11 Agustus 2016. PT. Indberka Investama merupakan perusahaan nasinal yang bergerak

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

PENDAHULUAN. Data dan Informasi. Sistem Informasi. Komponen sistem informasi. Basis data

PENDAHULUAN. Data dan Informasi. Sistem Informasi. Komponen sistem informasi. Basis data UNIVERSITAS UNIVERSAL BATAM 2016 PENDAHULUAN Data dan Infrmasi Data merupakan nilai (value) yang turut merepresentasikan deskripsi dari suatu bjek atau kejadian (event) Infrmasi merupakan hasil dari penglahan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

Oleh Peserta PKL beranggotakan : Mokhammad Ali Imron Jamaal Wira Prasaja Candra Mukti Wijaya Ilham Mashudi. Dosen Pembimbing : Anita, S.

Oleh Peserta PKL beranggotakan : Mokhammad Ali Imron Jamaal Wira Prasaja Candra Mukti Wijaya Ilham Mashudi. Dosen Pembimbing : Anita, S. SISTEM INFORMASI GEOGRAFIS FASILITAS KEBERSIHAN DI KOTA MALANG DENGAN MEMANFAATKAN FITUR PEMETAAN LEAFLET (Studi Kasus Pada Dinas Kebersihan dan Pertamanan Kta Malang) Oleh Peserta PKL beranggtakan : Mkhammad

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Politeknik Elektronika Negri Surabaya

Politeknik Elektronika Negri Surabaya Jurnal www.jurnalpa.eepis-its.edu Elektro Teknik Telekomunikasi PENS Vol.1. No.1, 2013 Politeknik Elektronika Negri Surabaya APLIKASI SECURE E-HOSPITAL DENGAN METODE BLOWFISH MENGGUNAKAN TEKNOLOGI CLOUD

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari

BAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari BAB IV DESKRIPSI PEKERJAAN Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT. Frtuna Badja Inti, menemukan permasalahan seperti pencatatan dari custmer, ke pabrik dan pencatatan penawaran

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Konsep Basisdata Bab 1

Konsep Basisdata Bab 1 Knsep Basisdata Bab 1 Sebuah Pengantar Pengampu Matakuliah A Didimus Rumpak, M.Si. hp.: 085691055061 dimurumpak@yah.cm 1 Bab Tujuan Identifikasi tujuan dan ruang lingkup buku ini Survei mengapa, apa, dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Aplikasi Berbasis Web Yang dimaksud dengan aplikasi web atau aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser. Aplikasi seperti ini pertama kali dibangun hanya

Lebih terperinci

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER

BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER BAB I PENDAHULUAN 1.1 REVOLUSI KOMUNIKASI KOMPUTER Di tahun 1970-an dan awal 1980-an terlihat perpaduan dari bidang ilmu kmputer dan kmunikasi data yang secara mendalam mengubah teknlgi, prduksi-prduksi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH Aplikasi Enkripsi Database Mysql Dengan Algoritma blowfish RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH Tetuko Pambudi Nusa D3 Manajemen Informatika, Fakultas Teknik, Universitas

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap

BAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap BAB IV DESKRIPSI PEKERJAAN 4.1 Identifikasi Masalah Sebelum melakukan prses analisa, tahapan pertama ketika melakukan kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap perusahaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. Identifikasi permasalahan merupakan langkah awal yang harus dilakukan

BAB III ANALISA DAN PERANCANGAN SISTEM. Identifikasi permasalahan merupakan langkah awal yang harus dilakukan BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Identifikasi Permasalahan Identifikasi permasalahan merupakan langkah awal yang harus dilakukan dalam membuat suatu sistem yang baru. Langkah awal yang dilakukan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web BAB II LANDASAN TEORI 2.1. Konsep Dasar Membangun Aplikasi Berbasis Web Aplikasi berbasis web adalah aplikasi yang dijalankan melalui browser dan diakses melalui jaringan komputer. Aplikasi berbasis web

Lebih terperinci

BAB IV 4. DESKRIPSI KERJA PRAKTIK

BAB IV 4. DESKRIPSI KERJA PRAKTIK BAB IV 4. DESKRIPSI KERJA PRAKTIK 4.1. Analisa Sistem Pada pengembangan teknlgi infrmasi pada era ini dibutuhkan analisisa dan perancangan sistem penglahan data yang baik. Sistem penglahan data tersebut

Lebih terperinci

Software Requirement (Persyaratan PL)

Software Requirement (Persyaratan PL) Sftware Requirement ( PL) Arna Fariza 1 Rekayasa Perangkat Lunak Tujuan Memperkenalkan knsep persyaratan user dan sistem Menjelaskan persyaratan fungsinal dan nnfungsinal Menjelaskan bagaimana persyaratan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah ASCII Art adalah salah satu bentuk penyajian gambar dengan menggunakan karakter-karakter ASCII tertentu yang disusun sehingga sedapat mungkin meghasilkan sebuah

Lebih terperinci

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2)

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE  DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2) PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE EMAIL DENGAN ALGORITMA BLOWFISH Ary Fathany Kristiawan 1) Rudy Setiawan 2) 1) Program Studi Sistem Informasi, STIKOM Surabaya, email: fathany@hackersclub.net

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB 1 PENDAHULUAN. penerimaan informasi. Mulai dari perusahaan-perusahaan, sekolah-sekolah,

BAB 1 PENDAHULUAN. penerimaan informasi. Mulai dari perusahaan-perusahaan, sekolah-sekolah, BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan Informasi semakin pesat sejak munculnya teknologi internet yang sangat membantu dalam kemudahan kecepatan pengiriman, penyampaian dan penerimaan informasi.

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik

Lebih terperinci

SISTEM INFORMASI DAILY ACTIVITY STAFF SMK NEGERI 8 SURABAYA BERBASIS WEB MENGGUNAKAN PHP DAN MySQL

SISTEM INFORMASI DAILY ACTIVITY STAFF SMK NEGERI 8 SURABAYA BERBASIS WEB MENGGUNAKAN PHP DAN MySQL SISTEM INFORMASI DAILY ACTIVITY STAFF SMK NEGERI 8 SURABAYA BERBASIS WEB MENGGUNAKAN PHP DAN MySQL Aprilia Pamilu Santi, Wiratmoko Yuwono, ST, Entin Martiana.K, S.Kom, M.Kom Mahasiswa Jurusan Teknik Telekomunikasi

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

SISTEM DISTRIBUSI PRODUK PADA PT. PRABU ABDIWIJAYA SRIWIJAYA PALEMBANG MENGGUNAKAN PHP DAN MYSQL

SISTEM DISTRIBUSI PRODUK PADA PT. PRABU ABDIWIJAYA SRIWIJAYA PALEMBANG MENGGUNAKAN PHP DAN MYSQL SISTEM DISTRIBUSI PRODUK PADA PT. PRABU ABDIWIJAYA SRIWIJAYA PALEMBANG MENGGUNAKAN PHP DAN MYSQL Ferengky Rianto Andrianto Jurusan Sistem Informasi STMIK PalComTech Palembang Abstrak Sistem informasi distribusi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB V HASIL DAN PEMBAHASAN. Pengelolaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki

BAB V HASIL DAN PEMBAHASAN. Pengelolaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki BAB V HASIL DAN PEMBAHASAN Pengellaan Kas Fakultas Teknik Universitas 45 Surabaya memiliki prsedur sistem yang sedikit berbeda dengan beberapa Fakultas. Hal ini diakibatkan karena sistem yang dijalankan

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

PROPOSAL VPN SIMDA ONLINE

PROPOSAL VPN SIMDA ONLINE PROPOSAL VPN SIMDA ONLINE 1 PROPOSAL JARINGAN VPN BERBASIS APLIKASI VPN DIALER PENDAHULUAN Virtual Private Netwrk (VPN) adalah sebuah teknlgi kmunikasi yang memungkinkan untuk dapat terkneksi ke jaringan

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk

BAB IV DESKRIPSI KERJA PRAKTEK. agar pekerjaan jauh lebih efisien serta meminimalisir terjadinya human eror. Untuk BAB IV DESKRIPSI KERJA PRAKTEK Berdasarkan hasil analisis sistem yang sedang berjalan pada CV. Sinergi Design, prses perhitungan gaji masih menggunakan rumus sendiri sehingga dalam prses pembuatan lapran

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. aplikasi penjualan perangkat komputer pada CV. Data Baru. Berdasarkan tahaptahap

BAB III ANALISIS DAN PERANCANGAN SISTEM. aplikasi penjualan perangkat komputer pada CV. Data Baru. Berdasarkan tahaptahap BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai hasil analisis dan perancangan aplikasi penjualan perangkat kmputer pada CV. Data Baru. Berdasarkan tahaptahap analisis dan perancangan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Menurut Lamkuche, dkk. (2012), informasi pribadi yang ada di internet sebagian besar belum mendapat perlindungan yang baik. Perkembangan internet telah

Lebih terperinci

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai BAB 1 PENDAHULUAN 1.1 Latar Belakang. Setiap usaha yang didirikan dengan rientasi laba (keuntungan) mempunyai tujuan untuk mencapai laba (keuntungan) yang ptimal, sehingga kelangsungan hidup badan usaha

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih

BAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknlgi selalu berkembang setiap saat, ada saja yang dilakukan manusia untuk memberikan kemudahan pada kehidupan sehari-hari. Salah satu cnth kemudahan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang

BAB III ANALISIS DAN PERANCANGAN SISTEM. Berdasarkan System Development Life Cycle (SDLC) metode waterfall yang BAB III ANALISIS DAN PERANCANGAN SISTEM Berdasarkan System Develpment Life Cycle (SDLC) metde waterfall yang digunakan dalam pembuatan aplikasi penentuan harga jual, terdapat beberapa tahapan yang terdiri

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128

Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128 Blck Cipher Menggunakan Permutasi Diagnal dan Feistel Berbasiskan AES-8 Yusuf Rahmatullah Prgram Studi Teknik Infrmatika Institut Teknlgi Bandung Bandung, Indnesia 5040@std.stei.itb.ac.id Khaidzir Muhammad

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Company Profile Menurut Maimunah dkk. Dalam jurnal CCIT Vol.5 No.3 (2012) company profile adalah sebuah aset suatu lembaga atau perusahaan yang dapat digunakan untuk meningkatkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

P N E E N R E A R P A A P N

P N E E N R E A R P A A P N PENERAPAN METODE PENGAMANAN DATA ENSKRIPSI DAN DESKRIPSI MENGGUNAKAN METODE TWOFISH PADA PT. GAYA MAKMUR TRACTOR Arif Novianto ¹, Vivi Sahfitri ², Baibul Tujni ³ Mahasiswa Universitas Bina Darma ¹, Dosen

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada. BAB IV DESKRIPSI KERJA PRAKTIK 4.1 Prsedur Kerja Berdasarkan hasil pengamatan dan survey yang dilakukan pada saat kerja praktik di PT. Karana Line, terdapat permasalahan tentang prses penggajian yang menggunakan

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Modul 2. Netmask dan Subnetting

Modul 2. Netmask dan Subnetting Mdul 2 Netmask dan Subnetting 1. Tujuan - Praktikan dapat memahami knsep Netmask dan Subnetting - Praktikan mampu menghitung secara efisien kebutuhan IP dalam suatu rancangan jaringan - Praktikan mampu

Lebih terperinci

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi. BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan sistem komputer menjadi semakin penting seiring dengan berkembangnya proses bisnis yang terkomputerisasi. Proses bisnis terkomputerisasi merupakan proses bisnis

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci