BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
|
|
- Yuliani Hartono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat dan pengguna pada komunikasi bluetooth dengan memanfaatkan kriptografi kunci-publik. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik III.1.1 Dasar Pemikiran Proses otentikasi yang diimplementasikan sebagai aspek kemanan bluetooth adalah dengan memanfaatkan mekanisme bonding dan pairing. Inti dari kedua proses ini sebenarnya adalah bagaimana meyakinkan bahwa perangkat yang akan berkomunikasi dengan bluetooth telah memiliki kunci rahasia (shared authentication key) yang disepakati bersama antara pihak yang otentik. Sehingga pada prinsipnya yang menjadi titik masalah pada proses otentikasi perangkat pada komunikasi bluetooth adalah mekanisme pertukaran kunci rahasia secara aman. Mekanisme pertukaran kunci yang telah diimplementasikan saat ini (pairing) memiliki celah keamanan seperti yang telah dijelaskan pada bab sebelumnya. Celah keamanan ini dapat dimanfaatkan oleh pihak yang tidak berhak untuk melakukan penyerangan sehingga proses komunikasi keseluruhan akhirnya menjadi tidak aman. Serangan yang dilakukan bertujuan untuk mendapatkan kunci rahasia yang dipertukarkan dimana kunci ini akan dipergunakan untuk mengenkripsi dan mendekripsi pesan yang akan dikirimkan, sehingga jika pihak yang tidak berhak mendapatkan kunci ini maka mereka dapat mengetahui isi pesan yang dikirimkan. Kelemahan tersebut bisa diatasi dengan mengaplikasikan mekanisme pertukaran kunci baru yaitu menggunakan Protokol Diffie-Hellman. Untuk dapat berperan sebagai media otentikasi langsung maka protokol ini harus dimodifikasi. Modifikasi III-1
2 III-2 dilakukan dengan cara menambahkan ontentikasi dengan kriptografi kunci-publik pada pertukaran data dalam Protokol Diffie-Hellman. Tujuan dari hal ini adalah untuk meyakinkan bahwa bilangan yang dipertukarkan dengan Protokol Diffie-Hellman dikirim oleh pihak yang benar, sehingga dapat dipergunakan sebagai media pendeteksi apakah otentikasi berhasil dilakukan atau tidak. Otentikasi dianggap berhasil jika data yang diterima, dikirim oleh pihak yang benar (partner) dan sebaliknya. Disisi lain penambahan otentikasi ini bertujuan untuk mencegah terjadinya man-in-the-middle-attack, yaitu serangan dimana pihak penyerang akan berpura-pura menjadi pihak yang dikirimi data (partner), mengganti data yang dikirimkan tersebut dengan datanya sendiri, kemudian diteruskan ke pihak yang sebenarnya akan dikirimi data [SCH96]. III.1.2 Pemodelan Protokol untuk Otentikasi Perangkat Dalam protokol untuk otententikasi perangkat ini setiap data yang dikirimkan dienkripsi dengan kunci rahasia (private key) pengirim. Enkripsi data dengan kunci rahasia pengirim inilah yang memberikan aspek otentikasi data yang dikirimkan, karena data yang terenkripsi ini akan digunakan sebagai tanda tangan digital pengirim. Data hasil enkripsi ini dikirimkan bersamaan dengan data aslinya. Jadi setiap pengiriman bilangan, pengirim mengirimkan dua data bilangan sekaligus, bilangan aslinya dan bilangan yang terenkripsi dengan kunci rahasia. Dengan disertainya tanda tangan digital ini, pengirim seolah-olah mengatakan bahwa data yang dikirmkannya benar-benar berasal darinya. Skema dari protokol untuk otentikasi perangkat dapat dilihat pada Gambar III-1. Gambar III-1 Protokol untuk Otentikasi Perangkat
3 III-3 Jalannya protokol otentikasi perangkat dapat dijelaskan sebagai berikut: 1. Perangkat A membangkitakan bilangan bulat acak yang besar x kemudian menghitung X = g x mod n. Pembangkitan bilangan acak menggunakan teknik Secure Hash Algorithm Pseudo Number Generator dengan umpan alamat perangkat Bluetooth dan waktu pada saat tersebut. Sehingga nilai ini akan terkait dengan nilai unik perangkat Bluetooth. 2. Perangkat A menandatangani bilangan X dengan kunci rahasianya (M = E PrKA (X)), kemudian mengirimkan X dan M ke perangkat B. 3. Perangkat B juga membangkitkan bilangan bulat acak besar y dengan metode yang sama dengan perangkat A, kemudian menghitung Y = g y mod n. 4. Perangkat B juga menandatangani bilangan Y dengan kunci rahasianya (N = E PrKB (Y)), kemudian mengirimkan Y dan N ke perangkat A. 5. Perangkat A menerima data dari perangkat B yaitu bilangan X dan M. Perangkat A kemudian mendekripsi M dengan kunci publik perangkat B (D PbKB (M)) kemudian mencocokan hasilnya dengan X. 6. Jika datanya sama, maka perangkat A menghitung kunci akhir K = Y x mod n. Hal ini berarti perangkat A berhasil mengotentikasi perangkat B. Jika datanya berbeda berarti proses otentikasi perangkat B oleh perangkat A gagal dan komunikasi akan dibatalkan. 7. Perangkat B menerima data dari perangkat A yaitu bilangan Y dan N. Perangkat B kemudian mendekripsi N dengan kunci publik perangkat A (D PbKB (M)) kemudian mencocokan hasilnya dengan Y. 8. Jika datanya sama, maka perangkat B menghitung kunci akhir K = X y mod n, dimana nilai K = K. Hal ini berarti perangkat B berhasil mengotentikasi perangkat A. Jika datanya berbeda berarti proses otentikasi perangkat A oleh perangkat B gagal dan komunikasi akan dibatalkan. Sebagai prerequisite dari protokol ini, setiap perangkat haruslah terlebih dahulu telah memiliki pasangan kunci publik dan kunci privat dimana kunci publiknya telah dikirimkan kepada pihak yang diajak berkomunikasi. Pengiriman kunci publik dapat dilakukan sebelum komunikasi dilakukan, karena sifatnya yang publik jadi tidak ada kebutuhan pengamanan. Untuk nilai g, n hanya perlu dihtiung oleh salah satu perangkat kemudian dikirimkan kepada perangkat lainnya, yang lebih lanjut proses
4 III-4 pengiriman ini disebut dengan proses handshaking. Sedangkan, untuk fungsi enkripsi dapat digunakan algoritma RSA seperti yang telah dijelaskan bab 2. Contoh Protokol untuk otentikasi perangkat adalah sebagai berikut. Misalkan dua buah perangkat akan berkomunikasi maka terlebih dahulu perangkat ini akan melakukan proses handshaking, misal disepakati bilangan dasar g = dan n = Sementara kunci publik perangkat A = (136, 38579) dan kunci publik perangkat B = (211, 46127) yang telah diketahui satu sama lain. Sedangkan untuk kunci rahasia perangkat A = (21427, 38579) dan perangkat B = (34651, 46127). Protokol yang dilakukan adalah: 1. Perangkat A membangkitkan secara random suatu bilangan rahasia x = kemudian menghitung X = g x mod n = mod = Perangkat A menandatangani bilangan X yaitu dengan mengenkripsinya menggunakan kunci rahasianya M = (E PrKA (X)) = E (21427,38579) (32560) = 16964, kemudian mengirimkan kedua data tersebut ke perangkat B. 3. Perangkat B juga membangkitkan suatu bilangan rahasia secara random y = dan menghitung Y = g y mod n = mod = Perangkat B menandatangani bilangan Y dengan kunci rahasianya N = (E PrKB (Y)) = E (34651,46127) (41118) = 10765, kemudian mengirimkan kedua data tersebut ke perangkat A. 5. Perangkat A menerima data dari perangkat B yaitu bilangan Y dan N yang merupakan tanda tangannya. Perangkat A kemudian mendekripsi N dengan kunci publik perangkat B (D PbKB (N)) = D (211, 46127) (10765), kemudian mencocokan dengan data aslinya (Y = 41118). 6. Jika datanya sama, maka perangkat A menghitung kunci akhir K = mod = Namun, jika ternyata datanya berbeda maka otentikasi gagal dan perangkat A akan menolak untuk berkomunikasi dengan perangkat B. 7. Perangkat B juga menerima data dari perangkat A yaitu bilangan X dan M. Perangkat B kemudian mendekripsi M dengan kunci publik perangkat A (D PbKA (M)) = D (136, 38579) (16964), kemudian mencocokan dengan data aslinya (X = 32560).
5 III-5 8. Jika datanya sama, maka perangkat B menghitung kunci akhir K = mod = Namun, jika ternyata datanya berbeda maka otentikasi gagal dan perangkat B akan menolak untuk berkomunikasi dengan perangkat A. 3.2 Otentikasi Pengguna dengan Kriptografi Kunci-Publik III.2.1 Dasar Pemikiran Untuk memastikan bahwa pihak yang diajak berkomunikasi adalah pihak yang benar maka selain perangkat maka pengguna juga harus diotentikasi. Hal ini dilakukan karena munculnya masalah device impersonation, yaitu suatu tindakan untuk meniru atau memalsukan perangkat Bluetooth guna dapat berkomunikasi pada level keamanan tertentu dengan perangkat lain. Pemalsuan dilakukan biasanya terhadap alamat dari suatu perangkat, karena setiap perangkat Bluetooth akan mengenali perangkat lain melalui alamatnya. Pihak yang tidak berhak akan memodifikasi perangkat mereka sehingga seolah-olah menjadi perangkat yang sudah dikenali oleh perangkat yang akan diserang. Dengan demikian, pihak penyerang akan dapat berkomunikasi dengan leluasa dengan korban. Kelemahan diatas dapat diatasi dengan melakukan otentikasi tidak hanya untuk perangkat melainkan juga untuk pengguna dari perangkat yang bersangkutan. Jadi, sebelum dapat berkomunikasi maka pengguna harus terlebih dahulu mengotentikasikan dirinya kepada perangkat lain yang akan diajak berkomunikasi. Disamping itu pengenalan terhadap suatu perangkat juga tidak hanya dilakukan dengan alamatnya saja, melainkan dilakukan dengan kombinasi antara alamat dengan kunci publik pengguna perangkat yang bersangkutan. Informasi ini dapat dipergunakan oleh pihak yang akan berkomunikasi untuk mengotentikasi pengguna satu sama lain. III.2.2 Pemodelan Protokol untuk Otentikasi Pengguna Otentikasi pengguna dapat dilakukan dengan melibatkan pengguna dalam proses handshaking suatu perangkat dengan perangkat lainnya. Keterlibatan ini dapat dijadikan sarana untuk memastikan bahwa pengguna tersebut adalah pengguna yang benar. Disini sebelum dapat berkomunikasi maka pengguna diharuskan untuk memasukan kunci (layaknya password) ke perangkat yang dipergunakannya. Adapun
6 III-6 kunci yang harus dimasukan oleh pengguna adalah kunci privatnya. Hal ini dapat dilakukan karena fakta bahwa format kunci pada algoritma RSA adalah kombinasi dua angka (e, n). Baik kunci publik dan kunci privat sama-sama menggunakan format ini, biasanya jika kunci publiknya (e, n) maka kunci privatnya (d, n). Jadi, disini terlihat bahwa antara kunci publik dan kunci privat terdapat data yang sama, yaitu n. Fakta ini memungkinkan tidak semua data kunci privat harus dimasukan oleh pengguna. Data kunci yang sama antara kunci publik dan kunci privat dapat disimpan pada perangkat yang akan dipergunakan untuk komunikasi. Sehingga pengguna hanya perlu memasukan bagian lain dari kunci privat, yaitu d. Setelah itu, proses otentikasi pengguna akan dimulai. Perangkat yang telah menerima input kunci tersebut akan meminta untuk dapat terhubung dengan perangkat lain. Perangkat yang dihubungi tersebut, yang telah meyimpan kunci publik dari pengguna perangkat yang menghubunginya, akan menggunakan teknik challenge and response. Adapun teknik tersebut dapat dilihat pada Gambar III-2. Gambar III-2 Challenge and Response Jalannya protokol untuk otentikasi pengguna adalah sebagai berikut: 1. Pengguna B dengan perangkatnya hendak terhubung dengan perangkat A. Maka pengguna B memasukan sebagian dari kunci privatnya ke perangkat B sebagai media otentikasi.
7 III-7 2. Ketika permintaan untuk terhubung ke perangkat A diinisiasi oleh perangkat B, perangkat A akan membangkitkan bilangan acak n. Adapun mekanisme pembangkitan nilai acak ini menggunakan Secure Hash Algorithm Pseudo Number Generator (SAH1PNRG) dengan umpan data kunci privat dan waktu pada saat itu. 3. Perangkat A akan menghitung nilai M dengan mengenkripsi nilai n menggunakan kunci publik pengguna B, kemudian mengirimkan M ke perangkat B. 4. Perangkat B diharuskan untuk menghitung nilai N dengan mendekripsi nilai M yang didapat dari perangkat A dan mengirimkan nilai N ke perangkat A. Disamping itu perangkat B juga akan membangkitkan bilangan acak o yang kemudian dienkripsi dengan menggunakan kunci publik perangkat A (P). Hasil ini akan dikirimkan ke perangkat A bersamaan dengan nilai N. 5. Selanjutnya perangkat A akan mencocokan nilai N yang diperoleh dari perangkat B dengan nilai n yang dibangkitan diawal. Jika nilai n sama dengan nilai N berarti pengguna yang meminta untuk terhubung adalah pengguna yang benar. Jika tidak, berarti otentikasi pengguna B oleh A gagal dan hubungan diputus. 6. Ketika perangkat A berhasil mengotentikasi perangkat B terakhir perangkat A harus menghitung nilai O dengan mendekripsi nilai P yang dikirimkan perangkat B kemudian mengirimkan kembali hasilnya ke perangkat B. 7. Terakhir perangkat B akan menghitung mecocokan nilai O yang dikirim oleh perangkat A dengan nilai o. Jika hasilnya sama berarti pengguna A adalah pengguna yang otentik (B berhasil mengotentikasi pengguna A), dan sebaliknya. Disini, diangap bahwa pihak yang akan berkomunikasi telah terlebih dahulu mengetahui kunci publik masing-masing. Kunci publik dapat diumumkan melalui saluran-saluran komunikasi lain, yang terpenting adalah pihak yang berkomunikasi mendapatkan kunci publik yang benar dari pihak yang diajak berkomunikasi. Pada dasarnya kunci publik ini dapat juga sekaligus dikirimkan pada saat inisiasi komunikasi Bluetooth, hanya saja jika ini dilakukan masih ada kemungkinan man-inthe-midle-attack walaupun kemungkinannya sangat kecil.
8 III-8 Contoh dari aplikasi dari protokol otentikasi pengguna ini adalah sebagai berikut. Untuk kunci publik dan privat akan digunakan kembali data pada contoh sebelumnya. Misal B ingin terhubung ke A, maka B akan menginisiasi komunikasi. 1. Pengguna B memasukan sebagian kunci privatnya yaitu Perangkat A membangkitan bilangan acak n, misal n = Selanjutnya perangkat A akan menghitung nilai M = E (211, 46127) (976) = mod = Kemudian A mengirimkan nilai ini kepada B. 4. Ketika perangkat B menerima nilai M = 18797, perangkat B akan menghitung N = D (34651, 46127) (18797) = mod = 976. Nilai N ini akan dikirimkan kembali ke A. Bersamaan dengan ini perangkat B juga akan membangkitkan nilai acak o, misal o = 556 dan menghitung nilai P = E (136, 38579)(556) = mod = untuk dikirimkan ke A. 5. Perangkat A menerima nilai N dan P dari perangkat B kemudian mencocokan nilai N ini dengan nilai n (n == N). Ternyata nilainya sama ini berarti pengguna B adalah pengguna yang benar dan otentikasi pengguna berhasil dilakukan. 6. Setelah A berhasil mengotentikasi pengguna B selanjutnya perangkat A menghitung nilai O = D (21427, 38579) (21940) = mod = 556. Nilai O ini dikirimkan kembali kepada perangkat B. 7. Terakhir perangkat B menerima nilai O kemudian mencocokan hasilnya dengan nilai o. Jika hasilya sama berarti pengguna A adalah pengguna yang otentik berarti proses otentikasi berhasil dan sebalikya. 3.3 Perbandingan Metode Otentikasi Gambar III-3 dan III-4 memperlihatkan mekanisme otentikasi untuk komunikasi Bluetooth yang sudah ada saat ini dan mekanisme otentikasi baru yang diusulkan. Terlihat bahwa pada mekanisme yang sudah ada belum mengimplementasikan otentikasi pada sisi user. Disamping itu terlihat pula bahwa pada mekanisme otentikasi yang sebelumnya lebih banyak mempertukarkan data dalam bentuk plainteks berupa bilangan random, yang mana data-data tersebut berhubungan langsung dengan PIN yang dipergunakan.
9 III-9 Gambar III-3 Mekanisme otentikasi sekarang Gambar III-4 Mekanisme otentikasi yang diusulkan
10 III Pembangkitan Bilangan Acak Seperti yang telah dijelaskan sebelumnya bahwa untuk melakukan otentikasi perangkat dan pengguna diperlukan suatu bilangan acak yang dibangkitkan pada saat proses otentikasi dilakukan. Bilangan acak disini memegang peranan penting, maka dari itu diperlukan suatu mekanisme pembangkitan bilangan acak yang aman. Untuk keperluan ini maka akan dipergunakan tenik Secure Hash Algorithm Pseudo Random Generator (SHA1PNRG) dengan umpan suatu bilangan yang didapat dari nilai unik Bluetooth atau kunci privat pengguna yang kemudian dikombinasikan dengan waktu pada saat itu. Terdapat dua mekanisme pembangkitan bilangan acak yang diperlukan, yaitu pada saat melakukan otentikasi perangkat dan pengguna. Adapun kedua mekanisme tersebut adalah sebagai berikut: 1. Pembangkitan bilangan acak untuk otentikasi perangkat Diperlukan masukan berupa alamat unik dari perangkat Bluetooth client (BD_ADDR), kunci pengguna dan waktu pada saat itu. Pertama nilai unik dari bluetooth ini akan di-xor-kan dengan waktu. Kemudian dirotasi ke kiri sejauh panjang kunci bit dari kunci pengguna. Nilai inilah yang akan dijadikan umpan untuk SHA1PNRG. Terakhir nilai acak akan di-xor-kan kembali dengan kunci pengguna, sehingga dihasilkan nilai acak final (FINAL_RAND). 2. Pembangkitan bilangan acak untuk otentikasi pengguna Pada prinsipnya pembangkitan bilangan acak disini hampir dengan pembangkitan bilangan acak pada otentikasi perangkat. Hanya saja masukan untuk proses ini adalah kunci privat pengguna (PRI_KEY) dan waktu pada saat itu. Proses selanjutnya sama dengan pada saat otentikasi perangkat, dan hasil akhirnya adalah bilangan acak final. Proses dari pembangkitan diatas dapat dilihat pada gambar III-5. Gambar III-5 Proses pembangkitan bilangan acak
Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth
Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Made Harta Dwijaksara 1) Laboratorium Ilmu dan Rekayasa Komputasi 1) Program Studi Teknik
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciStudi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth
Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciStudi Terhadap Implementasi Key-Agreement Protocol pada Smart Card
Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Rizky Delfianto NIM : 13507032 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciBAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap
BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciPembangunan MAC Berbasis Cipher Aliran (RC4)
Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK
KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciPembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR
Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR Ahmad 13512033 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN BAB IV bagian analisis dan perancangan pada laporan tugas akhir ini menguraikan hasil analisis dan perancangan terkait perangkat lunak yang akan dibangun. Adapun isi dari
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciSkema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciPERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciKRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
Lebih terperinciStudi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciKriptografi Modern Part -1
Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciSTUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciPeningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda
Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciImplementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia
Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinci