IMPLEMENTASI VIDEO PENGAMAT DAN PENGAMANAN VIDEO MENGGUNAKAN ALGORITMA VIDEO ENKRIPSI (VEA)
|
|
- Fanny Darmali
- 7 tahun lalu
- Tontonan:
Transkripsi
1 dengan menggunakan stream cipher dan block cipher. Banyak algoritma enkripsi yang telah Mochamad Khilmi, Wahyu Suadi dibangun S.kom., MM., saat M.kom. ini, tetapi algortima yang umum Jurusan Teknik Informatika, Fakultas Teknologi Informasi, digunakan Institut terutama Teknologi untuk Sepuluh aplikasi Nopember video streaming qizme.zero19@gmail.com adalah algoritma video enkripsi, atau yang sering disebut dengan Video Encryption Algorithm. Algoritma ini sering dipilih karena memiliki tingkat keamanan yang cukup, komputasi yang ringan, dan cocok diimplementasikan pada video streaming karena algoritma tersebut dapat berbasis stream cipher maupun block cipher, tergantung kebutuhan saat streaming video tersebut.implementasi dari algoritma ini diharapkan dapat memenuhi kebutuhan keamanan dalam video streaming. Dalam perkembangan lebih lanjut tingkat keamanan dalam video streaming ini dapat ditingkatkan dengan menggunakan algoritma kunci rahasia seperti DES. Penulis menerapkan metode DES karena metode tersebut yang cocok diterapkan untuk algoritma berbasis block cipher dan telah terkenal akan tingkat keamanannya. IMPLEMENTASI VIDEO PENGAMAT DAN PENGAMANAN VIDEO MENGGUNAKAN ALGORITMA VIDEO ENKRIPSI (VEA) Abstrak - Teknologi Informasi yang semakin berkembang mempermudah pekerjaan seseorang. Salah satunya adalah pekerjaan seseorang dalam menjaga keamanan suatu tempat. Para petugas keamanan sering kali tidak dapat menjaga semua sudut ruangan, terutama sudut-sudut ruangan yang sulit dijangkau dan rawan terjadi tindak kriminal. Aplikasi ini menyajikan fitur-fitur yang dapat digunakan sebagai sebuah kamera pengaman. Fungsi utama dari aplikasi ini adalah mengirim video secara Real-Time sesuai dengan hasil dari pengambilan kamera. Aplikasi ini juga dilengkapi dengan enkripsi data video, agar data yang dikirim aman dari pencurian data atau paket sniffing. Enkripsi yang dilakukan pada data video ini adalah algoritma enkripsi Data Encryption Standard (DES).Algoritma ini mengenkripsi data video per-blok data sehingga walaupun data video berhasil di sniffing / dicuri, data akan tetap tidak dapat dibaca oleh penyerang. Uji coba aplikasi ini dilakukan melalui beberapa skenario, yang berfungsi untuk menguji kinerja dan fungsionalitas sistem. Uji coba ini berhasil mewujudkan sebuah implementasi nyata aplikasi video streaming yang memiliki enkripsi video DES menggunakan Java Media Framework. Kata kunci: Enkripsi, Java Media Framework, DES, Video Streaming 1. Pendahuluan Perkembangan teknologi berbasis video streaming saat ini semakin maju. Pemanfaatan penggunaan teknologi tersebut juga sangat beragam. Salah satu contohnya pemanfaatan teknologi berbasis video adalah pada video surveillance atau video pengintai yang sering disebut juga CCTV (Closed-CircuitTelevison). Keamanan lalu lintas data pada video surveillance atau video pengintai tersebut juga baik. Karena video tersebut adalah video yang bersifat rahasia dan hanya orang yang berkepentingan saja yang dapat melihat video tersebut. Salah satu cara untuk mengamankan aplikasi distributed multimedia tersebut adalah dengan melakukan enkripsi data. Enkripsi data pada media video streaming ada 2 cara, yaitu Sebelum algoritma enkripsi diterapkan pada video streaming, terlebih dahulu merancang model video streaming yang akan dibuat. Makalah ini terdiri dari beberapa bab yang dijelaskan sebagai berikut. 1. BAB 1, Pendahuluan, menjelaskan latar belakang masalah, tujuan dan manfaat pembuatan tugas akhir, permasalahan, batasan masalah, metodologi yang digunakan, dan sistematika penyusunan tugas akhir. 2. BAB 2, Tinjauan Pustaka, memaparkan beberapa teori penunjang yang berhubungan dengan pokok pembahasan dan mendasari pembuatan tugas akhir ini. 3. BAB 3, Perancangan Perangkat Lunak, Pada tahap ini dilakukan analisa awal dan pendefinisian untuk mengetahui masalah yang sedang dihadapi, kemudian dilakukan perancangan arsitektur aplikasi, interface, dan fitur-fitur yang akan dibuat sesuai dengan informasi yang diperoleh. 4. BAB 4, Implementasi, Pada tahap ini merupakan tahap untuk pembuatan perangkat lunak dari rancangan yang telah dibuat sebelumnya. 5. BAB 5, Uji Coba dan Evaluasi, Pada tahap ini dilakukan uji coba terhadap sistem yang telah dibuat berdasarkan tujuan pembuatan program, dan mengidentifikasi masalahmasalah yang mungkin muncul.pada tahap ini juga dilakukan perbaikan apabila sistem dinilai kurang sesuai dengan tujuan awal pembuatan program. 6. BAB 6, Penutup, berisi tentang kesimpulan yang didapat dari proses pembuatan tugas 1 Mochamad Khilmi
2 akhir, beserta saran-saran untuk pengembangan selanjutnya. 2. Dasar Teori 2.1 Java Media Framework Java Media Framework atau JMF adalah sebuah application programming interface (API) yang berjalan pada platform java. Framework ini berfungsi sebagai penyedia layanan media pada bahasa pemrograman java. JMF didesain agar dapat digunakan pada sebagian besar standard format video, antara lain AIFF, AU, AVI, GSM, MIDI, MPEG, QuickTime, RMF dan RAW. JMF mempermudah pengguna maupun pengembang perangkat lunak untuk mempresentasikan, mengambil gambar atau video, memanipulasi, dan melakukan penyimpanan media. Arsitektur JMF dipaparkan pada Gambar 2.1 Gambar 2.1 Arsitektur JMF 2.2 Real-Time Transport Protocol (RTP) Teknologi yang digunakan dalam media streaming adalah RTP atau Real Time Transport Protocol. RTP menyediakan layanan pengiriman jaringan untuk transmisi data real time. RTP adalah jaringan dan protokol transport-independen, meskipun sering digunakan di atas UDP. RTP dapat digunakan pada layanan jaringan unicast dan multicast. Melalui layanan unicast, salinan data yang dipisahkan dikirimkan dari sumber ke tujuan, dan jika pada layanan multicast, data dikirimkan dari sumber hanya sekali dan jaringanlah yang bertanggung jawab untuk mentransmisikan data ke berbagai lokasi. Maka dari itu layanan multicast lebih efisien untuk berbagai aplikasi multi media, seperti video conferences. 2.3 RTP Header Dalam sebuah paket RTP terdapat 2 bagian. Yaitu RTP Header dan data yang hendak dikirim. Data yang hendak kita kita melalui RTP memiliki header sebagai pengenal bahwa data tersebut adalah data RTP.Gambar 2.2 adalah gambar dari header dari sebuah paket data RTP. Gambar 2.2 RTP Header Penjelasan tentang RTP header adalah sebagai berikut : 1. Version (V) adalah versi dari protokol tersebut. RTP memiliki versi 2. Version memiliki besar 2 bit. 2. Padding (P) adalah jika terdapat byte padding pada paket RTP. Padding memiliki besar 1bit. 3. Extension (X) merepresentasikan sebuah ekstensi header antara header yang standar dengan playload data. 4. CSRC Count (CC) berisi tentang identifikasi dari CSRC yang mengikuti header yang benar. CSRC Count memiliki besar 4 bit. 5. Marker (M) digunakan pada layer application. jika nilai dari Marker berisi 1, maka data yang dikirim memiliki relevansi yang special dengan aplikasi sebelumnya. Marker memiliki besar 1 bit. 6. Playload Type (PT) menindikasikan format dari playload dan interpretasi dari aplikasi tersebut. Playload Type ditentukan dari profile RTP. Playload Type memilki besar 7 bit. 7. Sequence Number (SN) adalah angka berurutan yang akan bertambah satu untuk setiap data paket yang dikirimkan oleh RTP yang digunakan. Fungsinya adalah untuk mendeteksi paket loss dan mengembalikan urutan paket. RTP tidak mengambil tindakan apapun ketika terjadi paket loss tapi Sequence Number memungkinkan untuk mendeteksi paket mana yang hilang. Sequence Number memiliki besar 16 bit. 8. Timestamp digunakan untuk memungkinkan penerima dapat memutar kembali sampel yang diterima pada interval yang tepat. 9. Synchronization Source (SSRC) identifier digunakan untuk mensinkronkan data RTP yang diterima dengan data yang telah dikirim dari source. 10. Contributing source (CSRC) identifier digunakan untuk menghitung sumbersumber untuk aliran yang dihasilkan dari berbagai sumber. 2 Mochamad Khilmi
3 2.4 RTP Control (RTPC) RTPC berfungsi untuk menyediakan statistic out-of-band dan sebagai informasi kontrol untuk RTP. RTPC adalah penunjang RTP dalam penyampaian data multimedia. Biasanya RTP akan dikirim pada port UDP genap, sedangkan RTP Control dikirim pada port yang ganjil. Fungsi utama dari RTPC adalah untuk memberikan laporan tentang kualitas layanan (QoS) dalam media distribusi dengan secara berkala mengirimkan informasi statistik kepada peserta dalam sesi multimedia streaming. RTPC membedakan beberapa jenis paket yaitu sender report, receiver report, source description, dan bye. Selain itu terdapat pula laporan lanjutan jika terdapat paket applicationspecific RTPC. 2.5 Kriptografi Algoritma kriptografi berisi aturan-aturan untuk mengenkripsi dan mendekripsi pesan dengan fungsi matematika.misalkan P adalah plaintext, C adalah Ciphertext, E adalah fungsi enkripsi, dan D adalah fungsi dekrpsi. Maka dapat dirumusukan sebagai berikut : E(P) = C Gambar 2.3 Skema Enkripsi Block Cipher Data Encryption Standard (DES) Data Encryption Standard adalah sebuah algoritma cipher yang termasuk dalam blockcipher dan menggunakan kunci simetri.algortima ini pertama kali diperkenalkan pada tahun 1972 oleh National Institute of Standards and Technology (NIST).DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit. Secara matematis, satu putaran DES dinyatakan pada Gambar 2.4. Dan fungsi dekripsinya : D(C) = P (2.2) Karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal. Maka persamaan berikut harus benar. D(E(P)) = P (2.3) Block Cipher Blockcipher atau cipherblok adalah sebuah cipher yang memiliki kunci simetri yang beroperasi pada kelompok-kelompok bit yang memiliki panjang yang tetap. Kelompok-kelompok bit tersebut yang kita namakan blok. Misalkan sebuah algortima block cipher menggunakan 128- bit plaintext sebagai inputnya, maka output yang dikeluarkan algoritma tersebut adalah 128-bit ciphertext.begitu juga saat dekripsi input text berupa ciphertext 128-bit maka output yang dihasilkan adalah sebuah text yang memiliki besar 128-bit. Skema enkripsi dengan block cipher dapat digambarkan pada Gambar 2.3. Gambar 2.4 Skema Algoritma DES Algoritma Message Digest 5 (MD5) MD5 atau Message Digest versi 5 adalah sebuah algoritma enkripsi yang memanfaatkan fungsi hash yang memiliki value 128-bit. MD5 telah dimanfaatkan secara luas pada aplikasi keamanan dan digunakan sebagai pengujian integritas sebuah file. MD5 memproses variasi panjang pesan kedalam keluaran 128-bit dengan panjang yang tetap. Pesan masukan dipecah menjadi dua kelompok blok 512-bit, pesan ditata sehingga panjang pesan dapat dibagi 512. Penataan bekerja sebagai berikut: bit tunggal pertama, 1, 3 Mochamad Khilmi
4 diletakkan pada akhir pedan. Proses ini diikuti dengan serangkaian nol (0) yang diperlukan agar panjang pesan lebih dari 64-bit dan kurang dari kelipatan 512. Bit-bit sisa diisi dengan 64-bit integer untuk menunjukkan panjang pesan yang asli. Sebuah pesan selalu ditata setidaknya dengan 1-bit tunggal, seperti jika panjang pesan adalah kelipatan 512 dikurangi 64-bit untuk informasi panjang (panjang mod(512) = 448), sebuah blok baru dari 512-bit ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan panjang 64-bit. yang menggunakan Video Cassette Recorder (VCR). MPEG-1 menggunakan kompresi Interframe yang bertujuan untuk mengurangi informasi yang berulang pada frame, dan kompresi di dalam satu frame-nyasendiri menggunakan kompresi yang sama dengan JPEG. Tiga buah frame hasil algoritma kompresi MPEG adalah frame I, frame P, dan frame B. Gambar 2.7 menunjukan susunan frameframe pada MPEG. Gambar 2.7 Susunan Frame dalam MPEG 2.7 Video Streaming Gambar 2.5 Operasi MD5 2.6 Video Codec Standard MJEPG MJPEG atau Motion JPEG adalah sebuah video format yang disetiap video framenya terdiri atas beberapa gambar JPEG yang telah disusun.m- JPEG sering digunakan untuk device-device yang portable dan dapat digunakan sebagai alat pengambilan video, seperti kamera digital dan telepon seluler. Gambar 2.6adalah contoh sebuah gambar JPEG yang berhubungan Streaming media adalah sebuah teknologi multimedia yang secara konstan menerima dan merepresentasikan kepada end-user apapun yang dikirimkan oleh pengirim.video streaming adalah pemanfaatan teknologi streaming dengan menggunakan video sebagai data yang dikirim. Video streaming menggunakan teknologi kompresi video dan juga protocol jaringan yang dibuat khusus untuk real-time media streaming. Keuntungan dari streaming video adalah dapat memutar video lebih cepat dan tidak membutuhkan banyak tempat untuk menyimpan file video tersebut. Pada Gambar 2.8 terdapat dua buah buffer yaitu pada sisi video server dan client yang berfungsi sebagai tempat penampung sementara data-data yang dikirim. Gambar 2.6 Sequence JPEG MPEG-1 MPEG-1 merupakan generasi pertama video codec yang diusulkan oleh Motion Pictures Expert Group sebagai sebuah standar video coding untuk Digital Media Storage (DSM) seperti CD, DAT, Winchester Disc, Optical Drive. Pengembangan standar ini mendapat respons positif dari dunia industri, yang membutuhkan cara efisien dalam penyimpanan informasi visual pada sebuah media penyimpanan (storage media). Hal ini berbeda dengan cara konvensional sebelumnya Gambar 2.8 Skema Streaming Data 3. Perancangan Perangkat Lunak 3.1 Algoritma Enkripsi Video Algoritma Enkripsi Video atau Video Encryption Algortihm dapat dijelaskan pada langkah-langkah berikut : 1. Membuka file video atau mengambil video dengan camera webcam. 2. Membaca stream bit dari file video tersebut. 4 Mochamad Khilmi
5 3. Membaca tipe frame dari file video tersebut. 4. Jika frame bukan frame I, maka stream bit akan lansung ditulis ke file tujuan 5. Jika frame adalah frame I maka akan dilakukan operasi XOR pada bit-bit tersebut dengan kunci 6. Menulis file ke tujuan 7. Membaca frame berikutnya, dan mengulangi langkah nomor 2 sampai End- Of-File. 3.2 Modifikasi Algoritma Enkripsi Video Secara garis besar modifikasi algoritma enkripsi video dalam Tugas Akhir ini adalah sebagai berikut. 1. Algoritma ini memodifikasi algoritma cipher aliran menjadi cipher blok. Yang berarti tiaptiap data bukan lagi dienkripsi sebagai bit-bit, akan tetapi dienkripsi sebagai blok-blok 2. Algoritma ini mengubah operasi XOR pada Algoritma Enkripsi Video menjadi operasi DES 3. Tidak terdapat pembacaan video secara frame ke frame karena tidak lagi menggunakan cipher aliran. Akan tetapi, menggunakan pembacaan dengan mengubah file video menjadi byte-byte kemudian dibaca dan dienkripsi. 4. Modifikasi juga dilakukan pada waktu pengiriman data. Pada algoritma enkrispsi video standar, enkripsi dilakukan pada saat video selesai diambil dari data file. Pada tugas akhir ini, enkripsi dilakukan setelah file video dibungkus dengan protokol RTP. Tidak Data file atau Data Capture dari kamera Pembacaan Byte- Byte Data Mengubah Byte- Byte Data Menjadi Paket-Paket Data RTP Enkripsi DES Fungsi Hash MD5 Kunci 1. Mengambil data video atau mengambil video menggunakan camera. 2. Membaca file video tersebut, kemudian mengubahnya menjadi byte-byte data 3. Byte-byte data tersebut kemudian diproses data RTP Socket Adapter menjadi paket data RTP 4. Paket-paket data RTP tersebut kemudian dienkripsi menggunakan metode DES. 5. Kunci yang akan digunakan untuk metode DES tersebut menggunakan kunci yang telah diproses menggunakan fungsi hash MD5. 6. Kemudian setelah enkripsi DES dan kunci tersebut sudah dilakukan, data hasil enkripsi dapat dikirimkan kepada penerima 7. Data-data yang dikirimkan tersebut oleh penerima akan didekripsi terlebih dahulu sebelum dapat dibaca sebagai video. 3.3 Gambaran Arsitektur Sistem Gambar 3.2 Gambaran Arsitektur Sistem Gambar 3.2Gambar 3.2 menunjukan proses dari aliran data video dari pengirim ke penerima. Pengirim mengambil data dari kamera video atau file video, kemudian dilakukan proses enkapsulasi data video dengan header RTP, langkah berikutnya adalah mengenkripsi data video tersebut menggunakan algoritma enkrispi DES. Setelah pengenkripsian tersebut, data hasil enkripsi tadi dikirimkan menggunakan soket kepada penerima. Penerima akan menerima data enkripsi tersebut kemudian mendekripsikannya kembali menjadi data video yang dapat diputar dan menampilkannya kepada pengguna. Mengirim Data Kepada Receiver Selesai Ya Selesai Gambar 3.1 Modifikasi algoritma Video Enkripsi Penjelasan tentang Gambar 3.1 adalah sebagai berikut: 4. Uji Coba Uji coba ini dilakukan dalam dua bagian. Pertama, untuk menguji proses fungsionalitas aplikasi, dan kedua adalah pengujian mengenai performansi yang menguji tentang perofomansi sistem dengan beberapa skenario, beberapa file input yang dikirimkan, dan beberapa panjang kata kunci. Pada pengujian performansi, sistem juga di uji dengan keadaan data video yang dikirim dengan enkripsi dan tanpa enkripsi. 5 Mochamad Khilmi
6 4.1 Uji Coba Fungsionalitas Uji coba fungsionalitas dilakukan untuk melihat fungsi-fungsi dasar dapat berjalan. Uji coba fungsionalitas meliputi uji coba fungsionalitas pada pengirim dan penerima. Pada uji coba ini data yang diuji-cobakan ada dua, yaitu data yang berupa file MPEG dan data yang diambil dari capture device. Gambar 4.1dan Gambar 4.2menunjukkan hasil dari uji coba fungsionalitas. Tabel 4.1 Uji Coba Performa Algoritma Enkripsi No Uji Coba Waktu Delay 1 Dengan Enkripsi 2 Tanpa Enkripsi Pengirim Pengirim Tabel 4.2 Uji Coba Performa Beberapa Skenario No Skenario Waktu delay Pengirim 1 Pengirim 2 1 Skenario Skenario Skenario Skenario Gambar 4.1 Tampilan Hasil Video Streaming Menggunakan File Tabel 4.3 Uji Coba Performa Untuk File Video Berbeda No File Video Waktu Delay Pengirim 1 Pengirim 2 1 AVI MPEG MOV RAW Tabel 4.4 Uji Coba Performa Untuk Panjang Kata Kunci yang Berbeda Gambar 4.2 Tampilan Hasil Video Streaming Menggunakan Capture Device 4.2 Uji Coba Performansi Uji coba performansi dilakukan untuk menguji performa dari sistem. Terdapat empat buah percobaan sistem yaitu, 1. Pengujian performa algoritma enkripsi 2. Pengujian performa untuk beberapa skenario 3. Pengujian performa untuk file video yang berbeda 4. Pengujian performa untuk kata kunci yang memilii panjang yang berbeda. Hasil uji coba ini dapat dilihat pada tabel, tabel, tabel, tabel. No Panjang Waktu Delay Password Pengirim 1 Pengirim Karakter Karakter Karakter Karakter Kesimpulan hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, penulis mengambil kesimpulan sebagai berikut : 1. Penggunaan algoritma enkripsi DES dan MD5 tidak memperngaruhi kinerja dari video streaming itu sendiri. Oleh karena algoritma enkripsi DES dan MD5 cocok untuk diterapkan pada video streaming, walaupun algoritma DES adalah algoritma blok cipher. 6 Mochamad Khilmi
7 2. Pemilihan penggunaan file video untuk pengiriman video pada JMF memiliki pengaruh terhadap performasi video streaming itu sendiri. Ini terbukti dalam uji coba bahwa penggunaan tipe file video yang berbeda mempengaruhi parameter uji coba. 3. Framework JMF cocok digunakan untuk video streaming yang mengutamakan video yang berbasis real-time. Dalam uji coba yang dilakukan JMF dapat mengirim video ke penerima dengan delay waktu kurang dari 1, tergantung bandwidth jaringan. 6. Daftar Pustaka [1] Stallings, William Cryptography and Network Security, 4 th edition. [2] Intania Savitri, Dian Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming. [3] Singh, Gurmeet Secure Video Conferencing for Web Based Security Surveillance System. [4] Letivina Anggraini, Erina Secure Broadcast Distribution Menggunakan Java Media Framework (Jmf) Plug-Ins Untuk Pendistribusian Video. [5] tentang contoh implementasi pengiriman paket data RTP, diakses tanggal 16 april 2011 [6] tentang contoh implemntasi algoritma DES, diakses tanggal 5 april [7] tentang penjelasan dan pengertian DES beserta cara kerja, tanggal 18 mei Mochamad Khilmi
Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming
Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming Dian Intania Savitri Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciPerangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)
Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciPembangunan MAC Berbasis Cipher Aliran (RC4)
Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan
Lebih terperinciRancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server
Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Ahmad Budi Setiyawan 1, A.Subhan KH, ST 2, 1 Mahasiswa Politeknik Elektronika
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI
PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI Diajukan Oleh : DONY RAHMAWAN 0736010020 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciAnalisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast
1 Analisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast Andarini Kartika D., Ary Mazharuddin S., Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciIII Bab III Analisis dan Perancangan
III Bab III Analisis dan Perancangan Pada bab ini dijelaskan mengenai tahap analisis dan perancangan. Proses analisis dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya pada
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinci~ By : Aprilia Sulistyohati, S.Kom ~
~ By : Aprilia Sulistyohati, S.Kom ~ TEKNOLOGI TELEKONFERENSI Suatu teknologi yang secara live menghubungkan media elektronik di antara dua atau lebih partisipan manusia atau mesin yang dihubungkan dengan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi jaringan dan meluasnya pengguna sistem jaringan saat ini memungkinkan semakin beragamnya penerapan yang dapat dilakukan melalui jaringan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciQUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE
QUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE Abdusy Syarif, Afrius Setiawan, Achmad Kodar Teknik Informatika, Universitas Mercu Buana Jakarta Email : abdusyarif@mercubuana.ac.id,
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciALGORITMA DAN IMPLEMENTASI KRIPTOGRAFI VIDEO STREAMING MENGGUNAKAN ALGORITMA VIDEO ENCRYPTION ALGORITHM (VEA)
ALGORITMA DAN IMPLEMENTASI KRIPTOGRAFI VIDEO STREAMING MENGGUNAKAN ALGORITMA VIDEO ENCRYPTION ALGORITHM (VEA) SKRIPSI KONSENTRASI TEKNIK INFORMATIKA DAN KOMPUTER Diajukan untuk memenuhi sebagian persyaratan
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciAnalisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciQoS & PROTOKOL JARINGAN MULTIMEDIA
QoS & PROTOKOL JARINGAN MULTIMEDIA Multimedia Jurusan Teknik Informatika ruliriki@gmail.com 1 2 Quality Of Services (QoS) = Kualitas Layanan Pada Komunikasi Audio dan Video merupakan bagian terpenting
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciBINUS University. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
BINUS University Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN APLIKASI VIDEO CONFERENCE DALAM JARINGAN LAN Adi Purnomo 0800736182 Yohanes Hartono 0800736213
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 TINJAUAN PUSTAKA Tri Susilo (2003) meneliti tentang aplikasi radio Streaming dengan basis client android di radio DISTA FM IAIN Surakarta dengan framework shoutcast
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciTEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan
Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi
Lebih terperinciImplementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding
Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi yang semakin maju, telah membuat perubahan besar pada media digital. Perubahan ini membuat sebagian berkas pada media cetak berubah
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang begitu cepat berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan latency pada transmisi
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciBAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih
BAB II KONSEP DASAR VIDEO STREAMING SERVER 2.1 Pengertian Server Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap klien-klien dan sumber daya pada suatu jaringan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pertama ini merupakan pendahuluan dari seluruh isi buku laporan tugas akhir. Adapun pendahuluan terdiri dari latar belakang, rumusan masalah, batasan masalah, tujuan, metode penyelesaian
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID
ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALYSIS AND IMPLEMENTATION OF DOUBLE COMBINATION ENCRYPTION
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciRANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV)
RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) Husna Amalia, Achmad Affandi Email : husna.amalia@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan
Lebih terperinciBAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream
\ BAB III Analisis dan Perancangan 3.1 analisis perancangan server streaming Terdapat dua hal penting dalam dunia streaming, yang pertama adalah media server, merupakan media yang digunakan untuk mendistribusikan
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI
Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina
Lebih terperinci1. BAB III ANALISA DAN PERANCANGAN SISTEM
1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA 2.1 Internet Protocol Television IPTV (Internet Protocol TV) merupakan sebuah sistem yang mampu menerima dan menampilkan video streaming dalam satu paket internet Protocol. Sebuah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi memberikan perubahan pada masyarakat untuk memperoleh kebutuhan informasi secara cepat dan murah. Pada saat ini jaringan komputer hanya dimanfaatkan
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciapplication layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP,
Lapis Aplikasi application layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP, FTP, SMTP, RTP, DNS, DHCP, POP3 Client-Server
Lebih terperinci