IMPLEMENTASI VIDEO PENGAMAT DAN PENGAMANAN VIDEO MENGGUNAKAN ALGORITMA VIDEO ENKRIPSI (VEA)

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI VIDEO PENGAMAT DAN PENGAMANAN VIDEO MENGGUNAKAN ALGORITMA VIDEO ENKRIPSI (VEA)"

Transkripsi

1 dengan menggunakan stream cipher dan block cipher. Banyak algoritma enkripsi yang telah Mochamad Khilmi, Wahyu Suadi dibangun S.kom., MM., saat M.kom. ini, tetapi algortima yang umum Jurusan Teknik Informatika, Fakultas Teknologi Informasi, digunakan Institut terutama Teknologi untuk Sepuluh aplikasi Nopember video streaming qizme.zero19@gmail.com adalah algoritma video enkripsi, atau yang sering disebut dengan Video Encryption Algorithm. Algoritma ini sering dipilih karena memiliki tingkat keamanan yang cukup, komputasi yang ringan, dan cocok diimplementasikan pada video streaming karena algoritma tersebut dapat berbasis stream cipher maupun block cipher, tergantung kebutuhan saat streaming video tersebut.implementasi dari algoritma ini diharapkan dapat memenuhi kebutuhan keamanan dalam video streaming. Dalam perkembangan lebih lanjut tingkat keamanan dalam video streaming ini dapat ditingkatkan dengan menggunakan algoritma kunci rahasia seperti DES. Penulis menerapkan metode DES karena metode tersebut yang cocok diterapkan untuk algoritma berbasis block cipher dan telah terkenal akan tingkat keamanannya. IMPLEMENTASI VIDEO PENGAMAT DAN PENGAMANAN VIDEO MENGGUNAKAN ALGORITMA VIDEO ENKRIPSI (VEA) Abstrak - Teknologi Informasi yang semakin berkembang mempermudah pekerjaan seseorang. Salah satunya adalah pekerjaan seseorang dalam menjaga keamanan suatu tempat. Para petugas keamanan sering kali tidak dapat menjaga semua sudut ruangan, terutama sudut-sudut ruangan yang sulit dijangkau dan rawan terjadi tindak kriminal. Aplikasi ini menyajikan fitur-fitur yang dapat digunakan sebagai sebuah kamera pengaman. Fungsi utama dari aplikasi ini adalah mengirim video secara Real-Time sesuai dengan hasil dari pengambilan kamera. Aplikasi ini juga dilengkapi dengan enkripsi data video, agar data yang dikirim aman dari pencurian data atau paket sniffing. Enkripsi yang dilakukan pada data video ini adalah algoritma enkripsi Data Encryption Standard (DES).Algoritma ini mengenkripsi data video per-blok data sehingga walaupun data video berhasil di sniffing / dicuri, data akan tetap tidak dapat dibaca oleh penyerang. Uji coba aplikasi ini dilakukan melalui beberapa skenario, yang berfungsi untuk menguji kinerja dan fungsionalitas sistem. Uji coba ini berhasil mewujudkan sebuah implementasi nyata aplikasi video streaming yang memiliki enkripsi video DES menggunakan Java Media Framework. Kata kunci: Enkripsi, Java Media Framework, DES, Video Streaming 1. Pendahuluan Perkembangan teknologi berbasis video streaming saat ini semakin maju. Pemanfaatan penggunaan teknologi tersebut juga sangat beragam. Salah satu contohnya pemanfaatan teknologi berbasis video adalah pada video surveillance atau video pengintai yang sering disebut juga CCTV (Closed-CircuitTelevison). Keamanan lalu lintas data pada video surveillance atau video pengintai tersebut juga baik. Karena video tersebut adalah video yang bersifat rahasia dan hanya orang yang berkepentingan saja yang dapat melihat video tersebut. Salah satu cara untuk mengamankan aplikasi distributed multimedia tersebut adalah dengan melakukan enkripsi data. Enkripsi data pada media video streaming ada 2 cara, yaitu Sebelum algoritma enkripsi diterapkan pada video streaming, terlebih dahulu merancang model video streaming yang akan dibuat. Makalah ini terdiri dari beberapa bab yang dijelaskan sebagai berikut. 1. BAB 1, Pendahuluan, menjelaskan latar belakang masalah, tujuan dan manfaat pembuatan tugas akhir, permasalahan, batasan masalah, metodologi yang digunakan, dan sistematika penyusunan tugas akhir. 2. BAB 2, Tinjauan Pustaka, memaparkan beberapa teori penunjang yang berhubungan dengan pokok pembahasan dan mendasari pembuatan tugas akhir ini. 3. BAB 3, Perancangan Perangkat Lunak, Pada tahap ini dilakukan analisa awal dan pendefinisian untuk mengetahui masalah yang sedang dihadapi, kemudian dilakukan perancangan arsitektur aplikasi, interface, dan fitur-fitur yang akan dibuat sesuai dengan informasi yang diperoleh. 4. BAB 4, Implementasi, Pada tahap ini merupakan tahap untuk pembuatan perangkat lunak dari rancangan yang telah dibuat sebelumnya. 5. BAB 5, Uji Coba dan Evaluasi, Pada tahap ini dilakukan uji coba terhadap sistem yang telah dibuat berdasarkan tujuan pembuatan program, dan mengidentifikasi masalahmasalah yang mungkin muncul.pada tahap ini juga dilakukan perbaikan apabila sistem dinilai kurang sesuai dengan tujuan awal pembuatan program. 6. BAB 6, Penutup, berisi tentang kesimpulan yang didapat dari proses pembuatan tugas 1 Mochamad Khilmi

2 akhir, beserta saran-saran untuk pengembangan selanjutnya. 2. Dasar Teori 2.1 Java Media Framework Java Media Framework atau JMF adalah sebuah application programming interface (API) yang berjalan pada platform java. Framework ini berfungsi sebagai penyedia layanan media pada bahasa pemrograman java. JMF didesain agar dapat digunakan pada sebagian besar standard format video, antara lain AIFF, AU, AVI, GSM, MIDI, MPEG, QuickTime, RMF dan RAW. JMF mempermudah pengguna maupun pengembang perangkat lunak untuk mempresentasikan, mengambil gambar atau video, memanipulasi, dan melakukan penyimpanan media. Arsitektur JMF dipaparkan pada Gambar 2.1 Gambar 2.1 Arsitektur JMF 2.2 Real-Time Transport Protocol (RTP) Teknologi yang digunakan dalam media streaming adalah RTP atau Real Time Transport Protocol. RTP menyediakan layanan pengiriman jaringan untuk transmisi data real time. RTP adalah jaringan dan protokol transport-independen, meskipun sering digunakan di atas UDP. RTP dapat digunakan pada layanan jaringan unicast dan multicast. Melalui layanan unicast, salinan data yang dipisahkan dikirimkan dari sumber ke tujuan, dan jika pada layanan multicast, data dikirimkan dari sumber hanya sekali dan jaringanlah yang bertanggung jawab untuk mentransmisikan data ke berbagai lokasi. Maka dari itu layanan multicast lebih efisien untuk berbagai aplikasi multi media, seperti video conferences. 2.3 RTP Header Dalam sebuah paket RTP terdapat 2 bagian. Yaitu RTP Header dan data yang hendak dikirim. Data yang hendak kita kita melalui RTP memiliki header sebagai pengenal bahwa data tersebut adalah data RTP.Gambar 2.2 adalah gambar dari header dari sebuah paket data RTP. Gambar 2.2 RTP Header Penjelasan tentang RTP header adalah sebagai berikut : 1. Version (V) adalah versi dari protokol tersebut. RTP memiliki versi 2. Version memiliki besar 2 bit. 2. Padding (P) adalah jika terdapat byte padding pada paket RTP. Padding memiliki besar 1bit. 3. Extension (X) merepresentasikan sebuah ekstensi header antara header yang standar dengan playload data. 4. CSRC Count (CC) berisi tentang identifikasi dari CSRC yang mengikuti header yang benar. CSRC Count memiliki besar 4 bit. 5. Marker (M) digunakan pada layer application. jika nilai dari Marker berisi 1, maka data yang dikirim memiliki relevansi yang special dengan aplikasi sebelumnya. Marker memiliki besar 1 bit. 6. Playload Type (PT) menindikasikan format dari playload dan interpretasi dari aplikasi tersebut. Playload Type ditentukan dari profile RTP. Playload Type memilki besar 7 bit. 7. Sequence Number (SN) adalah angka berurutan yang akan bertambah satu untuk setiap data paket yang dikirimkan oleh RTP yang digunakan. Fungsinya adalah untuk mendeteksi paket loss dan mengembalikan urutan paket. RTP tidak mengambil tindakan apapun ketika terjadi paket loss tapi Sequence Number memungkinkan untuk mendeteksi paket mana yang hilang. Sequence Number memiliki besar 16 bit. 8. Timestamp digunakan untuk memungkinkan penerima dapat memutar kembali sampel yang diterima pada interval yang tepat. 9. Synchronization Source (SSRC) identifier digunakan untuk mensinkronkan data RTP yang diterima dengan data yang telah dikirim dari source. 10. Contributing source (CSRC) identifier digunakan untuk menghitung sumbersumber untuk aliran yang dihasilkan dari berbagai sumber. 2 Mochamad Khilmi

3 2.4 RTP Control (RTPC) RTPC berfungsi untuk menyediakan statistic out-of-band dan sebagai informasi kontrol untuk RTP. RTPC adalah penunjang RTP dalam penyampaian data multimedia. Biasanya RTP akan dikirim pada port UDP genap, sedangkan RTP Control dikirim pada port yang ganjil. Fungsi utama dari RTPC adalah untuk memberikan laporan tentang kualitas layanan (QoS) dalam media distribusi dengan secara berkala mengirimkan informasi statistik kepada peserta dalam sesi multimedia streaming. RTPC membedakan beberapa jenis paket yaitu sender report, receiver report, source description, dan bye. Selain itu terdapat pula laporan lanjutan jika terdapat paket applicationspecific RTPC. 2.5 Kriptografi Algoritma kriptografi berisi aturan-aturan untuk mengenkripsi dan mendekripsi pesan dengan fungsi matematika.misalkan P adalah plaintext, C adalah Ciphertext, E adalah fungsi enkripsi, dan D adalah fungsi dekrpsi. Maka dapat dirumusukan sebagai berikut : E(P) = C Gambar 2.3 Skema Enkripsi Block Cipher Data Encryption Standard (DES) Data Encryption Standard adalah sebuah algoritma cipher yang termasuk dalam blockcipher dan menggunakan kunci simetri.algortima ini pertama kali diperkenalkan pada tahun 1972 oleh National Institute of Standards and Technology (NIST).DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit. Secara matematis, satu putaran DES dinyatakan pada Gambar 2.4. Dan fungsi dekripsinya : D(C) = P (2.2) Karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal. Maka persamaan berikut harus benar. D(E(P)) = P (2.3) Block Cipher Blockcipher atau cipherblok adalah sebuah cipher yang memiliki kunci simetri yang beroperasi pada kelompok-kelompok bit yang memiliki panjang yang tetap. Kelompok-kelompok bit tersebut yang kita namakan blok. Misalkan sebuah algortima block cipher menggunakan 128- bit plaintext sebagai inputnya, maka output yang dikeluarkan algoritma tersebut adalah 128-bit ciphertext.begitu juga saat dekripsi input text berupa ciphertext 128-bit maka output yang dihasilkan adalah sebuah text yang memiliki besar 128-bit. Skema enkripsi dengan block cipher dapat digambarkan pada Gambar 2.3. Gambar 2.4 Skema Algoritma DES Algoritma Message Digest 5 (MD5) MD5 atau Message Digest versi 5 adalah sebuah algoritma enkripsi yang memanfaatkan fungsi hash yang memiliki value 128-bit. MD5 telah dimanfaatkan secara luas pada aplikasi keamanan dan digunakan sebagai pengujian integritas sebuah file. MD5 memproses variasi panjang pesan kedalam keluaran 128-bit dengan panjang yang tetap. Pesan masukan dipecah menjadi dua kelompok blok 512-bit, pesan ditata sehingga panjang pesan dapat dibagi 512. Penataan bekerja sebagai berikut: bit tunggal pertama, 1, 3 Mochamad Khilmi

4 diletakkan pada akhir pedan. Proses ini diikuti dengan serangkaian nol (0) yang diperlukan agar panjang pesan lebih dari 64-bit dan kurang dari kelipatan 512. Bit-bit sisa diisi dengan 64-bit integer untuk menunjukkan panjang pesan yang asli. Sebuah pesan selalu ditata setidaknya dengan 1-bit tunggal, seperti jika panjang pesan adalah kelipatan 512 dikurangi 64-bit untuk informasi panjang (panjang mod(512) = 448), sebuah blok baru dari 512-bit ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan panjang 64-bit. yang menggunakan Video Cassette Recorder (VCR). MPEG-1 menggunakan kompresi Interframe yang bertujuan untuk mengurangi informasi yang berulang pada frame, dan kompresi di dalam satu frame-nyasendiri menggunakan kompresi yang sama dengan JPEG. Tiga buah frame hasil algoritma kompresi MPEG adalah frame I, frame P, dan frame B. Gambar 2.7 menunjukan susunan frameframe pada MPEG. Gambar 2.7 Susunan Frame dalam MPEG 2.7 Video Streaming Gambar 2.5 Operasi MD5 2.6 Video Codec Standard MJEPG MJPEG atau Motion JPEG adalah sebuah video format yang disetiap video framenya terdiri atas beberapa gambar JPEG yang telah disusun.m- JPEG sering digunakan untuk device-device yang portable dan dapat digunakan sebagai alat pengambilan video, seperti kamera digital dan telepon seluler. Gambar 2.6adalah contoh sebuah gambar JPEG yang berhubungan Streaming media adalah sebuah teknologi multimedia yang secara konstan menerima dan merepresentasikan kepada end-user apapun yang dikirimkan oleh pengirim.video streaming adalah pemanfaatan teknologi streaming dengan menggunakan video sebagai data yang dikirim. Video streaming menggunakan teknologi kompresi video dan juga protocol jaringan yang dibuat khusus untuk real-time media streaming. Keuntungan dari streaming video adalah dapat memutar video lebih cepat dan tidak membutuhkan banyak tempat untuk menyimpan file video tersebut. Pada Gambar 2.8 terdapat dua buah buffer yaitu pada sisi video server dan client yang berfungsi sebagai tempat penampung sementara data-data yang dikirim. Gambar 2.6 Sequence JPEG MPEG-1 MPEG-1 merupakan generasi pertama video codec yang diusulkan oleh Motion Pictures Expert Group sebagai sebuah standar video coding untuk Digital Media Storage (DSM) seperti CD, DAT, Winchester Disc, Optical Drive. Pengembangan standar ini mendapat respons positif dari dunia industri, yang membutuhkan cara efisien dalam penyimpanan informasi visual pada sebuah media penyimpanan (storage media). Hal ini berbeda dengan cara konvensional sebelumnya Gambar 2.8 Skema Streaming Data 3. Perancangan Perangkat Lunak 3.1 Algoritma Enkripsi Video Algoritma Enkripsi Video atau Video Encryption Algortihm dapat dijelaskan pada langkah-langkah berikut : 1. Membuka file video atau mengambil video dengan camera webcam. 2. Membaca stream bit dari file video tersebut. 4 Mochamad Khilmi

5 3. Membaca tipe frame dari file video tersebut. 4. Jika frame bukan frame I, maka stream bit akan lansung ditulis ke file tujuan 5. Jika frame adalah frame I maka akan dilakukan operasi XOR pada bit-bit tersebut dengan kunci 6. Menulis file ke tujuan 7. Membaca frame berikutnya, dan mengulangi langkah nomor 2 sampai End- Of-File. 3.2 Modifikasi Algoritma Enkripsi Video Secara garis besar modifikasi algoritma enkripsi video dalam Tugas Akhir ini adalah sebagai berikut. 1. Algoritma ini memodifikasi algoritma cipher aliran menjadi cipher blok. Yang berarti tiaptiap data bukan lagi dienkripsi sebagai bit-bit, akan tetapi dienkripsi sebagai blok-blok 2. Algoritma ini mengubah operasi XOR pada Algoritma Enkripsi Video menjadi operasi DES 3. Tidak terdapat pembacaan video secara frame ke frame karena tidak lagi menggunakan cipher aliran. Akan tetapi, menggunakan pembacaan dengan mengubah file video menjadi byte-byte kemudian dibaca dan dienkripsi. 4. Modifikasi juga dilakukan pada waktu pengiriman data. Pada algoritma enkrispsi video standar, enkripsi dilakukan pada saat video selesai diambil dari data file. Pada tugas akhir ini, enkripsi dilakukan setelah file video dibungkus dengan protokol RTP. Tidak Data file atau Data Capture dari kamera Pembacaan Byte- Byte Data Mengubah Byte- Byte Data Menjadi Paket-Paket Data RTP Enkripsi DES Fungsi Hash MD5 Kunci 1. Mengambil data video atau mengambil video menggunakan camera. 2. Membaca file video tersebut, kemudian mengubahnya menjadi byte-byte data 3. Byte-byte data tersebut kemudian diproses data RTP Socket Adapter menjadi paket data RTP 4. Paket-paket data RTP tersebut kemudian dienkripsi menggunakan metode DES. 5. Kunci yang akan digunakan untuk metode DES tersebut menggunakan kunci yang telah diproses menggunakan fungsi hash MD5. 6. Kemudian setelah enkripsi DES dan kunci tersebut sudah dilakukan, data hasil enkripsi dapat dikirimkan kepada penerima 7. Data-data yang dikirimkan tersebut oleh penerima akan didekripsi terlebih dahulu sebelum dapat dibaca sebagai video. 3.3 Gambaran Arsitektur Sistem Gambar 3.2 Gambaran Arsitektur Sistem Gambar 3.2Gambar 3.2 menunjukan proses dari aliran data video dari pengirim ke penerima. Pengirim mengambil data dari kamera video atau file video, kemudian dilakukan proses enkapsulasi data video dengan header RTP, langkah berikutnya adalah mengenkripsi data video tersebut menggunakan algoritma enkrispi DES. Setelah pengenkripsian tersebut, data hasil enkripsi tadi dikirimkan menggunakan soket kepada penerima. Penerima akan menerima data enkripsi tersebut kemudian mendekripsikannya kembali menjadi data video yang dapat diputar dan menampilkannya kepada pengguna. Mengirim Data Kepada Receiver Selesai Ya Selesai Gambar 3.1 Modifikasi algoritma Video Enkripsi Penjelasan tentang Gambar 3.1 adalah sebagai berikut: 4. Uji Coba Uji coba ini dilakukan dalam dua bagian. Pertama, untuk menguji proses fungsionalitas aplikasi, dan kedua adalah pengujian mengenai performansi yang menguji tentang perofomansi sistem dengan beberapa skenario, beberapa file input yang dikirimkan, dan beberapa panjang kata kunci. Pada pengujian performansi, sistem juga di uji dengan keadaan data video yang dikirim dengan enkripsi dan tanpa enkripsi. 5 Mochamad Khilmi

6 4.1 Uji Coba Fungsionalitas Uji coba fungsionalitas dilakukan untuk melihat fungsi-fungsi dasar dapat berjalan. Uji coba fungsionalitas meliputi uji coba fungsionalitas pada pengirim dan penerima. Pada uji coba ini data yang diuji-cobakan ada dua, yaitu data yang berupa file MPEG dan data yang diambil dari capture device. Gambar 4.1dan Gambar 4.2menunjukkan hasil dari uji coba fungsionalitas. Tabel 4.1 Uji Coba Performa Algoritma Enkripsi No Uji Coba Waktu Delay 1 Dengan Enkripsi 2 Tanpa Enkripsi Pengirim Pengirim Tabel 4.2 Uji Coba Performa Beberapa Skenario No Skenario Waktu delay Pengirim 1 Pengirim 2 1 Skenario Skenario Skenario Skenario Gambar 4.1 Tampilan Hasil Video Streaming Menggunakan File Tabel 4.3 Uji Coba Performa Untuk File Video Berbeda No File Video Waktu Delay Pengirim 1 Pengirim 2 1 AVI MPEG MOV RAW Tabel 4.4 Uji Coba Performa Untuk Panjang Kata Kunci yang Berbeda Gambar 4.2 Tampilan Hasil Video Streaming Menggunakan Capture Device 4.2 Uji Coba Performansi Uji coba performansi dilakukan untuk menguji performa dari sistem. Terdapat empat buah percobaan sistem yaitu, 1. Pengujian performa algoritma enkripsi 2. Pengujian performa untuk beberapa skenario 3. Pengujian performa untuk file video yang berbeda 4. Pengujian performa untuk kata kunci yang memilii panjang yang berbeda. Hasil uji coba ini dapat dilihat pada tabel, tabel, tabel, tabel. No Panjang Waktu Delay Password Pengirim 1 Pengirim Karakter Karakter Karakter Karakter Kesimpulan hasil pengamatan selama perancangan, implementasi, dan proses uji coba perangkat lunak yang dilakukan, penulis mengambil kesimpulan sebagai berikut : 1. Penggunaan algoritma enkripsi DES dan MD5 tidak memperngaruhi kinerja dari video streaming itu sendiri. Oleh karena algoritma enkripsi DES dan MD5 cocok untuk diterapkan pada video streaming, walaupun algoritma DES adalah algoritma blok cipher. 6 Mochamad Khilmi

7 2. Pemilihan penggunaan file video untuk pengiriman video pada JMF memiliki pengaruh terhadap performasi video streaming itu sendiri. Ini terbukti dalam uji coba bahwa penggunaan tipe file video yang berbeda mempengaruhi parameter uji coba. 3. Framework JMF cocok digunakan untuk video streaming yang mengutamakan video yang berbasis real-time. Dalam uji coba yang dilakukan JMF dapat mengirim video ke penerima dengan delay waktu kurang dari 1, tergantung bandwidth jaringan. 6. Daftar Pustaka [1] Stallings, William Cryptography and Network Security, 4 th edition. [2] Intania Savitri, Dian Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming. [3] Singh, Gurmeet Secure Video Conferencing for Web Based Security Surveillance System. [4] Letivina Anggraini, Erina Secure Broadcast Distribution Menggunakan Java Media Framework (Jmf) Plug-Ins Untuk Pendistribusian Video. [5] tentang contoh implementasi pengiriman paket data RTP, diakses tanggal 16 april 2011 [6] tentang contoh implemntasi algoritma DES, diakses tanggal 5 april [7] tentang penjelasan dan pengertian DES beserta cara kerja, tanggal 18 mei Mochamad Khilmi

Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming

Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming Dian Intania Savitri Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Pembangunan MAC Berbasis Cipher Aliran (RC4) Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan

Lebih terperinci

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Ahmad Budi Setiyawan 1, A.Subhan KH, ST 2, 1 Mahasiswa Politeknik Elektronika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI Diajukan Oleh : DONY RAHMAWAN 0736010020 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

Analisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast

Analisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast 1 Analisis Pengiriman Frame Video Terenkripsi secara Unicast, Broadcast, dan Multicast Andarini Kartika D., Ary Mazharuddin S., Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

III Bab III Analisis dan Perancangan

III Bab III Analisis dan Perancangan III Bab III Analisis dan Perancangan Pada bab ini dijelaskan mengenai tahap analisis dan perancangan. Proses analisis dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya pada

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

~ By : Aprilia Sulistyohati, S.Kom ~

~ By : Aprilia Sulistyohati, S.Kom ~ ~ By : Aprilia Sulistyohati, S.Kom ~ TEKNOLOGI TELEKONFERENSI Suatu teknologi yang secara live menghubungkan media elektronik di antara dua atau lebih partisipan manusia atau mesin yang dihubungkan dengan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi jaringan dan meluasnya pengguna sistem jaringan saat ini memungkinkan semakin beragamnya penerapan yang dapat dilakukan melalui jaringan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

QUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE

QUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE QUALITY OF SERVICE (QoS) TEKNOLOGI STREAMING UNTUK APLIKASI SURVEILLANCE Abdusy Syarif, Afrius Setiawan, Achmad Kodar Teknik Informatika, Universitas Mercu Buana Jakarta Email : abdusyarif@mercubuana.ac.id,

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

ALGORITMA DAN IMPLEMENTASI KRIPTOGRAFI VIDEO STREAMING MENGGUNAKAN ALGORITMA VIDEO ENCRYPTION ALGORITHM (VEA)

ALGORITMA DAN IMPLEMENTASI KRIPTOGRAFI VIDEO STREAMING MENGGUNAKAN ALGORITMA VIDEO ENCRYPTION ALGORITHM (VEA) ALGORITMA DAN IMPLEMENTASI KRIPTOGRAFI VIDEO STREAMING MENGGUNAKAN ALGORITMA VIDEO ENCRYPTION ALGORITHM (VEA) SKRIPSI KONSENTRASI TEKNIK INFORMATIKA DAN KOMPUTER Diajukan untuk memenuhi sebagian persyaratan

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

QoS & PROTOKOL JARINGAN MULTIMEDIA

QoS & PROTOKOL JARINGAN MULTIMEDIA QoS & PROTOKOL JARINGAN MULTIMEDIA Multimedia Jurusan Teknik Informatika ruliriki@gmail.com 1 2 Quality Of Services (QoS) = Kualitas Layanan Pada Komunikasi Audio dan Video merupakan bagian terpenting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

BINUS University. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

BINUS University. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 BINUS University Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN APLIKASI VIDEO CONFERENCE DALAM JARINGAN LAN Adi Purnomo 0800736182 Yohanes Hartono 0800736213

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 TINJAUAN PUSTAKA Tri Susilo (2003) meneliti tentang aplikasi radio Streaming dengan basis client android di radio DISTA FM IAIN Surakarta dengan framework shoutcast

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi yang semakin maju, telah membuat perubahan besar pada media digital. Perubahan ini membuat sebagian berkas pada media cetak berubah

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang begitu cepat berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan latency pada transmisi

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih BAB II KONSEP DASAR VIDEO STREAMING SERVER 2.1 Pengertian Server Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap klien-klien dan sumber daya pada suatu jaringan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab pertama ini merupakan pendahuluan dari seluruh isi buku laporan tugas akhir. Adapun pendahuluan terdiri dari latar belakang, rumusan masalah, batasan masalah, tujuan, metode penyelesaian

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALYSIS AND IMPLEMENTATION OF DOUBLE COMBINATION ENCRYPTION

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV)

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) Husna Amalia, Achmad Affandi Email : husna.amalia@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan

Lebih terperinci

BAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream

BAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream \ BAB III Analisis dan Perancangan 3.1 analisis perancangan server streaming Terdapat dua hal penting dalam dunia streaming, yang pertama adalah media server, merupakan media yang digunakan untuk mendistribusikan

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Internet Protocol Television IPTV (Internet Protocol TV) merupakan sebuah sistem yang mampu menerima dan menampilkan video streaming dalam satu paket internet Protocol. Sebuah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi memberikan perubahan pada masyarakat untuk memperoleh kebutuhan informasi secara cepat dan murah. Pada saat ini jaringan komputer hanya dimanfaatkan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

application layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP,

application layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP, Lapis Aplikasi application layer memungkinkan user berinteraksi secara langsung dengan aplikasi software. Beberapa implementasi dari layer aplikasi adalah : HTTP, FTP, SMTP, RTP, DNS, DHCP, POP3 Client-Server

Lebih terperinci