SKENARIO PENGUJIAN IDENTITY-BASED ENCRYPTION MULTISIGNATURE PROXY

Ukuran: px
Mulai penontonan dengan halaman:

Download "SKENARIO PENGUJIAN IDENTITY-BASED ENCRYPTION MULTISIGNATURE PROXY"

Transkripsi

1 SKENARIO PENGUJIAN IDENTITY-BASED ENCRYPTION MULTISIGNATURE PROXY Pujianto Yugopuspito 1, Melkior Rangga Prananda 2 1 Teknik Informatika, 2 Magister Teknik Elektro Universitas Pelita Harapan JL M.H. Thamrin Boulevard, Lippo Village Karawaci, Tangerang Telp.: , 1 yugopuspito@uph.edu Abstract Identity-based Encryption (IBE) is an encryption technique for asymmetric key which accept any string. This is a public-key configuration that enables address, or e- mail body or any string payload to be encrypted.in IBE multisignature proxy (IBE MSP), IBE technique can be implemented to a proxy that utilizes the caching function to store the pairing key between sender and receiver information. In IBE MSP, the cache can be expanded for several recievers and senders. This paper reports several test scenarios upon the implementation of IBE MSP, that created in Visual Basic 6.0 program by combining Ben Lynn s libraries for proxy application, and expand it to be multisignature management. This concept is implemented in telecommunication system such as Wireless Applicaton Protocol (WAP) Gateway. Keywords: identity-base encription, multisignature, proxy. 1. PENDAHULUAN Pada dasarnya, enkripsi digunakan untuk mengamankan data sehingga hanya orang tertentu saja atau mesin tertentu saja yang dapat mengakses dan membaca data tersebut. Hingga saat ini teknik enkripsi masih mengandalkan kunci acak yang panjang, yang harus dipetakan untuk identitas tertentu dengan menggunakan dokumen yang ditandatangai secara digital (digitally signed documents) yang disebut sertifikat. Manajemen sertifikat-sertifikat ini dan perlunya pengambilan sertifikat sebelum melakukan enkripsi ke seseorang atau suatu mesin, menjadi beban dalam teknik enkripsi [1]. Teknik proxy adalah teknik yang standar untuk akses internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah Local Area Network (LAN) melalui sebuah modem atau sebuah saluran komunikasi. Istilah proxy sendiri banyak digunakan terutama di kalangan diplomatik. Secara sederhana proxy adalah seseorang/lembaga yang bertindak sebagai perantara atau atas nama dari orang lain/lembaga/negara lain. Pada tulisan ini dibahas Identity-based Encryption (IBE) [2,3] yang akan diterapkan ke dalam multisignature proxy dimana proxy [4,5,6] tersebut dapat melayani request dari pengiriman data terenkripsi dari sisi pengirim dan melayani dekripsi atau merubah pesan yang terenkripsi menjadi pesan yang dapat dibaca oleh sisi penerima. Gabungan dari kedua konsep inilah yang disebut sebagai Identity-based Encryption Multisignature Proxy (IBE MSP). Konsep multisignature proxy ini adalah karakteristik baru yang membuat perbedaan dengan konsep pemetaan bilinear yang telah ada. WAP Browser Wireless Network WAP Proxy Gateway Internet WAP Server Gambar 1. Model sistem telekomunikasi WAP gateway Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 191

2 Setelah mengulas konsep dasar cara kerja IBE MSP, dan menelusuri lebih jauh komponen penting dari sistem ini, maka beberapa skenario pengujian dibahas sebagai hasil dari kajian. Diharapkan hasil dari analisis pembuktian keamanan dari multisignature proxy ini akan meningkatkan kepercayaan IBE MSP jika diterapkan pada sistem telekomunikasi Wireless Application Protocol (WAP) Gateway. 2. METODE Berdasarkan simulator yang telah dibuat dengan mengunakan Visual Basic 6.0 dan pustaka aplikasi proxy yang dikembangkan oleh Ben Lynn [a,b], maka perlu disiapkan skenario uji. Jadi metode yang digunakan dalam tulisan ini dimulai dengan melihat kembali konsep IBE MSP ini dengan studi pustaka dan akhirnya mengusulkan skenario pengujian, dan hasil pada simulator. Pengujian lengkap pada sistem telekomuni-kasi nir-kabel, pengolahan dan analisis data asli adalah tahapan selanjutnya dari rangkaian penelitian ini. 3. DISKUSI Ada beberapa pengertian yang digunakan untuk mendiskusikan pengujian identity-based encryption multi-signature proxy. Identity-based Encryption Konsep Identity-based Encryption (IBE) dikembangkan untuk menghindari kebutuhan autentikasi dengan cara kunci publik. IBE digunakan berhubungan langsung dengan identitas user. Kunci publik (Public Key) dari user dihasilkan langsung dari informasi publik yang tersedia yang dapat mengidentifikasikan user tersebut secara unik. Informasi ini disebut sebagai identitas digital ] user. Tergantung pada aplikasi, identitas ini dapat berupa (kombinasi dari) nama user, nomer kartu identitas, nomer telepon, alamat , atau informasi lain yang memungkinkan. Dengan demikian, kunci publik user telah siap tersedia untuk siapapun yang mengetahui identitasnya sehingga tidak diperlukan lagi pencarian kunci pada basis data. Selain itu, tidak ada lagi keraguan terhadap keaslian dari kunci publik, sehingga menghilangkan kebutuhan akan sertifikat seperti pada PKI. Bagaimanapun, realisasi hubungan antara user dengan identitas digitalnya cukup sulit [1]. Pada sistem kunci publik konvensional, pasangan kunci dihasilkan dengan memilih secara acak sebuah kunci privat (private key) dan dengan menggunakan fungsi satu arah diperoleh kunci publik. Pada IBE, pasangan kunci diperoleh dengan cara yang berbeda. Pertama, kunci publik ditentukan berdasarkan identitas user. Kemudian kunci privat harus dihasilkan dari kunci publik. Dalam hal ini, pembuatan kunci tidak dapat dilakukan oleh user sendiri. Apabila seorang user mengetahui bagaimana cara menghasilkan kunci privat yang bersesuaian dengan kunci publiknya, maka ia juga dapat membuat kunci privat untuk user lainnya. Oleh karena itu, diperlukan pihak ketiga yang disebut Private Key Generator (PKG). Setelah melalui suatu prosedur autentikasi, seperti autentikasi kepada Certificate Authority (CA) pada Public Key Infrastructure (PKI), PKG akan menghasilkan kunci privateuser. PKG dapat melakukan ini dengan mengetahui suatu informasi rahasia yang disebut kunci master (master key). Informasi yang tersedia untuk umum yang bersesuaian dengan kunci master disebut parameter sistem. Gambar 2. Skema kerja Identity-Based Encryption 192 Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012:

3 Kunci privat dihitung dengan beberapa fungsi satu arah terhadap kunci publik dan kunci master. Dalam hal ini perlu diperhatikan bahwa diperlukan kanal yang aman untuk mengirimkan kunci privat dari PKG ke user [7]. Skema kerja untuk sistem IBE sendiri dapat dilihat pada gambar 2. Adapun sifat-sifat sistem IBE adalah sebagai berikut: pertama, kunci publik berdasarkan pada identitas yang umum, seperti alamat , dan sebagainya. Kedua, autentikasi dan pelaksanaan kebijaksanaan dilakukan melalui centrally administered server. Dan terakhir adalah memiliki skalabilitasnya tinggi, di mana enkripsi dapat dilakukan kapanpun dan dimanapun, sekalipun pada saat offline, mudah dikelola, dan mudah digunakan [1]. Secara umum, teknik IBE terdiri dari empat algoritma [2], yaitu: 1) Setup, yaitu mengambil parameter keamanan sebagai input untuk menentukan parameter sistem dan master key. Parameter sistem meliputi deskripsi ruang plaintext dan ruang ciphertext. Parameter sistem akan dipublikasikan, sedangkan master key hanya boleh diketahui oleh PKG. Algoritma ini dijalankan oleh PKG. 2) Extract, yaitu pembuatan kunci privat d ID yang bersesuaian dengan identitas kunci publik (string yang digunakan) dari parameter sistem, master key, dan identitas (string sembarang). Algoritma ini juga dijalankan oleh PKG pada saat user meminta kunci privatnya (dengan memberikan string yang digunakan untuk menghasilkan kunci publik) untuk mendekripsi pesan. 3) Encrypt, yaitu mengenkripsi pesan M untuk user yang dituju dengan menggunakan kunci publik dan parameter sistem dengan menghasilkan ciphertext. Algoritma ini dijalankan oleh user. 4) Decrypt, yaitu mendekripsi ciphertext C dengan menggunakan kunci privat d ID dan parameter sistem menghasilkan plaintext. Seperti algoritma encrypt, algoritma ini juga dijalankan oleh user Apabila semua algoritma di atas dijalankan dengan benar, maka semua pesan yang dienkripsi dengan algoritma encrypt akan terdekripsi dengan benar dengan algoritma decrypt. Teknik IBE yang dikembangkan oleh Boneh dan Franklin [2] merupakan teknik IBE pertama yang efisien dan aman. Untuk mengenkripsi pesan, pengirim menggunakan bilinear map untuk menggabungkan identitas penerima, parameter sistem dari PKG dan master key menjadi kunci untuk enkripsi [7]. Penerima pesan dapat menghasilkan kunci untuk dekripsi dengan menggunakan bilinear map untuk menggabungkan kunci privat penerima dan parameter publik yang dikirimkan bersama ciphertext yang mempunyai karakteristik biliniear, non-degerate dan computable. Pada teknik ini, keamanan dari master key pada PKG sangat penting karena keamanan dari kunci privat lainnya bergantung pada PKG. Salah satu cara untuk meningkatkan keamanan adalah pendistribusian kunci master diantara beberapa PKG dengan menggunakan kriptografi threshold. Kunci masterdidistribusikan dalam beberapa bagian dengan memberikan setiap PKG satu bilangan acak yang merupakan dari himpunan bilangan bulat yang dimodulokan dengan bilangan acak prima. Multisignature Proxy Proxy adalah teknik yang standar untuk akses Internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah Local Area Network (LAN) melalui sebuah modem atau sebuah saluran komunikasi [6]. Istilah proxy sendiri banyak dikenal/digunakan terutama di dunia/kalangan diplomatik. Secara sederhana proxy adalah seseorang/lembaga yang bertindak sebagai perantara atau atas nama dari orang lain/ lembaga/negara lain. Teknik multisignature adalah suatu teknik yang memiliki kemampuan untuk penyimpanan key antar penerima dan pengirim yang saling berhubungan. Teknik multisignature juga memiliki kemampuan dalam hal pengaturan penggunaan key dan dekripsi pesan yang telah dienkripsi, sehingga penerima tidak perlu lagi menyimpan maupun mengatur penggunaan key untuk pengirim yang bersangkutan. Melalui multisignature tidak terbatas hanya pada satu penerima saja serta satu pengirim saja. Namun juga berlaku untuk banyak pengirim serta banyak penerima. Pada saat ini telah dikembangkan konsep Ring Group Signature yang diperkenalkan oleh David Chaum dan Eugene Van Heyst. Dimana pada skema tersebut semua anggota dari suatu grup memiliki hak untuk melakukan dekripsi dengan menggunakan signature yang sama [8]. Hal ini berbeda dengan sistem yang kami kembangkan dimana entitas yang diberi hak untuk memiliki signature hanya berlaku pada satu Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 193

4 entitas saja. Dengan skema multisignature, hanya terdapat satu entitas yang dipercaya dari entitasentitas pemberi kepercayaan untuk melakukan dekripsi dengan menggunakan signature dari para entitas pemberi kepercayaan tersebut. Dengan memanfaatkan fungsi caching pada proxy [4,5,6], dapat diterapkan teknik multiple signature atau multisignature dimana proxy berfungsi untuk melakukan penyimpanan key yang saling terkait antara pengirim dan penerima. Kemudian dengan menggunakan fungsi filtering pada proxy, dilakukan fungsi enkripsi IBE ketika didapatkan pesan terenkripsi dari pengirim tertentu untuk penerima tertentu. Hal inilah yang mendasari dari teknik multisignature proxy. Empat komponen utama dalam IBE MSP adalah: receiver, proxy, PKG dan transmitter. Receiver, pada sisi receiver diperlukan untuk mempublikasikan dari ID-nya sebagai kunci publik, sehingga para transmitter dapat berkomunikasi dengannya dengan mengetahui kunci publik dari receiver tersebut. Proxy, disini sifat proxy adalah sebagai media yang diberi kepercayaan untuk melakukan broadcast dari kunci publik milik receiver, serta melakukan penyimpanan dalam cache proxy untuk paramater sistem serta kunci privat yang didapatkan dari PKG untuk receiver dan transmitter yang telah didaftarkan. PKG hanya berfungsi sebagai satu kali perhitungan setup dan extract dari request untuk kunci privatdari proxy. Transmitter, pada sisi transmitter setelah mendapatkan informasi akan kunci public dari receiver yang ingin dituju, maka transmitter melakukan enkripsi dengan menggunakan parameter system serta kunci publik dari receiver yang bersangkutan. Gambar 3 menunjukkan skema kerja dari simulatoribe MSP. 1a) Receiver melakukan publikasi ID melalui Proxy. 1b) Proxy memberitahu kepada receiver bahwa ID tersebut masih belum ada yang memiliki, sehingga bisa untuk dipublikasikan. 2) Transmitter bertanya kepada proxy untuk ID receiver tertentu. 3) Proxy melakukan pencarian dari database, jika ID ditemukan dari receiver yang dimaksud dari transmitter, maka proxy akan memberi tahu kepada transmitter. 4) Transmitter mengirimkan pesan kepada receiver tersebut melalui proxy multi signature tersebut. 5) Proxy melakukan satu kali setup kepada Proxy Key Generator (PKG). 6) PKG memberikan kunci privat kepada proxy; 7) Proxy dapat melakukan dekripsi dari file yang telah dienkripsi oleh transmitter. 8) Proxy mengirimkan pesan yang telah didekripsi ke receiver. 4. HASIL Beberapa skenario pembuktian keamanan data melalui simulator sistem IBE Multisignature Proxy. Komponen dalam sistem disimbolkan dengan jendela aplikasi, yaitu receiver, proxy dan transmitter seperti terlihat pada gambar 4, 5, dan 6. Tabel 1. Sample besaran file yang digunakan Nama File Ukuran File dalam (bytes) File Asli File Enkripsi File Dekripsi msg1 8,415 8,440 8,415 msg2 96,317 96,336 96,317 msg3 982, , ,722 msg4 9,950,708 9,950,728 9,950,708 msg5 75,000,625 75,000,688 75,000,625 Gambar 3. Skema kerja simulator 194 Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012:

5 Pada pengujian kriptografi ini hanya akan berlaku pada pengiriman pesan ASCII text sebagai pesan data yang dikirim, dienkripsi, didekripsi maupun yang diterima.semua kasus yang dipaparkan dalam tulisan ini telah diuji dengan menggunakan program Visual Basic 6 dengan modul enkripsi yang telah dikembangkan sebelumnya oleh Ben Lynn yang dikombinasikan dengan aplikasi proxy yang dikembangkan sendiri sebagai manajemen multisignature. Tabel 1 menunjukan besaran file yang digunakan. Gambar 6. Tampilan simulator pada transmitter Gambar 4. Tampilan simulator pada receiver Gambar 5. Tampilan simulator untuk proxy Pembuktian pada Kasus Fake Transmitter Pada kasus ini IBE MSP tidak akan bisa melakukan dekripsi dari pengirim palsu (fake transmitter). Karena pengirim palsu memiliki parameter sistem yang telah berbeda. Hal ini disebabkan, ketika pengirim asli menyetujui hubungan enkripsi dengan proxy, maka pengirim asli tersebut akan diberikan satu kali nilai paramater system yang digunakan untuk enkripsi berikutnya. Karena parameter system tersebut bersifat unik maka ketika pengirim palsu mencoba menggunakan parameter system yang sama, maka proxy tidak akan menerima hasil dari pesan yang dikirim oleh pengirim palsu. Dan ketika proxy mencoba melakukan dekripsi dari pesan yang dikirim oleh pengirim palsu, maka proxy akan mendapatkan kegagalan. Skema dari kasus fake transmitter dapat dilihat pada gambar 7. Hasil pengujian ditampilkan pada gambar 8 dengan tampilan kesalahan seperti gambar 9. Gambar 7. Skenario fake transmitter Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 195

6 penerima asli, maka penerima palsu tersebut tidak akan berhasil melakukan hubungan komunikasi dengan IBE MSP. Pada caching IBE MSP, informasi tentang data penerima asli termasuk public key dan agreement key disimpan. Skema dari kasus fake receiver dapat dilihat pada gambar 10, dan hasil pengujian seperti gambar 11. Gambar 8 Tampilan sisi fake transmitter Gambar 9. Hasil pengujian fake transmitter Pembuktian pada Kasus Fake Receiver Pada kasus ini IBE Multisignature Proxy (IBE MSP) dengan Penerima Asli sebelumnya telah memiliki sebuah agreement key yang dimana dibuat oleh penerima, ketika penerima akan melakukan publish terhadap kunci publik yang digunakan kepada pihak IBE MSP. Dengan demikian bila ada penerima palsu (Fake Receiver) mencoba untuk mendapatkan pesan data dari IBE MSP dimana penerima palsu berusaha meyakinkan IBE MSP bahwa penerima palsu tersebut memiliki kunci publik dan identitas yang sama dengan penerima asli namun agreement key tersebut hanya diketahui oleh pihak IBE MSP dan Pembuktian Kasus Fake Proxy Pada kasus IBE MSP palsu, tentunya tidak akan dilalui pengirim maupun penerima. Hal ini dikarenakan bahwa ketika adanya suatu proxy baru, pengirim harus mem-publish lagi terhadap proxy tersebut dan harus memiliki session tersendiri dan khusus, termasuk memiliki agreement key yang baru. IBE MSP palsu pun harus berada dalam satu grup jaringan dengan penerima. Sehingga penerima dapat melakukan transaksi dengan proxy tersebut. Sedangkan dari sisi pengirim, ketika pengirim melakukan pengiriman pesan yang telah dienkripsi, maka IBE MSP palsu tidak akan dapat menerjemahkan pesan enkripsi tersebut, sebab uniknya paramater sistem yang telah dibuat sebelumnya oleh IBE MSP asli. Skema dari kasus fake proxy dapat dilihat pada gambar 12. Pembuktian Kasus Proxy Tidak Berfungsi Pada kasus IBE MSP tidak berfungsi dan berjalan sebagai mana mestinya atau bisa kita sebut dengan kondisi proxy tidak berfungsi (Proxy Down), maka semua hubungan antara pengirim dengan IBE MSP maupun hubungan antara penerima dengan IBE MSP tidak dapat dilanjutkan. Gambar 10. Skenario fake receiver 196 Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012:

7 Sebagaimana yang telah dibahas bahwa jika transaksi data antara pengirim dengan IBE MSP dan antara penerima dengan IBE MSP terjadi, maka IBE MSP harus menggunakan parameter system dan kunci privat yang telah dibentuk dari awal. Skema dari kasus proxy tidak berfungsi dilihat pada gambar 13, 14, dan 15. Gambar 13. Skenario proxy down Gambar 11. Hasil pengujian fake receiver Gambar 14. Hasil pada sisi transmitter pada pengujian skenario proxy down Gambar 12. Skenario fake proxy Pembuktian Kasus PKG Tidak Berfungsi Karena sifat PKG adalah sebagai key generator untuk setup pertama kali, maka setiap IBE MSP mendapatkan permintaan baru dari penerima maupun dari pengirim untuk transaksi data, IBE MSP mendapatkan kegagalan ketika IBE MSP berusaha untuk melakukan request terhadap private key yang baru. Adapun solusi dari permasalahan tersebut dapat dilakukan dengan menggabungkan fungsi PKG kedalam satu sistem IBE MSP dimana akan terletak pada partisi yang berbeda. Sehingga IBE MSP harus memiliki 3 partisi dalam sistemnya yaitu: partisi untuk aplikasi IBE MSP, partisi untuk PKG dan partisi untuk cache proxy. Skema dari kasus PKG mati dan penggabungan sistem proxy dengan PKG ke dalam kesatuan sistem yang dipartisi dapat dilihat pada gambar 17. Gambar 15. Tampilan hasil pada sisi receiver pada pengujian skenario proxy down Gambar 16. Tampilan hasil pengujian skenario proxy down Pembuktian Kasus Usia Hubungan antara Proxy dengan Receiver Pada usia hubungan antara proxy dengan penerima dapat diatur dari sisi proxy untuk seberapa lama hubungan yang Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 197

8 berlangsung. Pada periode tertentu jika proxy dilakukan setting untuk usia hubungan proxy dengan penerima, maka penerima akan melakukan publish ulang terhadap IBE MSP untuk dipublikasikan kembali.skema dari kasus umur hubungan antara proxy dengan receiver dapat dilihat pada gambar 18. IBE MSP. Skema dari kasus umur hubungan antara proxy dengan transmitter dapat dilihat pada gambar 19. Gambar 19. Skenario umur hubungan antara proxy dengan transmitter Gambar 17.Skenario PKG mati dan penggabungan sistem Proxy dengan PKG ke dalam kesatuan sistem yang dipartisi Penggunaan Hubungan antara Proxy dengan Transmitter pada Jaringan Terbuka Hal ini dapat terjadi antara IBE MSP dengan pengirim, dimana pengirim hanya mengirimkan pesan data menggunakan kunci publik dan pesan data tersebut telah menjadi ciphertext, maka dapat dilakukan menggunakan jaringan terbuka. Sehingga jika terdapat suatu entitas yang berusaha untuk membaca pesan data yang telah berupa ciphertext tersebut, maka dibutuhkan private key maupun parameter system yang hanya diketahui oleh IBE MSP saja. Sehingga entitas tersebut tidak dapat melakukan pembacaan pesan data ciphertext tersebut. Gambar 18. Skenario umur hubungan antara proxy dengan receiver Pembuktian Kasus Usia Hubungan antara Proxy dengan Transmitter Pada usia hubungan antara proxy dengan pengirim dapat diatur dari sisi proxy untuk seberapa lama hubungan yang berlangsung. Pada periode tertentu jika proxy dilakukan setting untuk usia hubungan proxy dengan pengirim, maka pengirim akan melakukan permintaan baru untuk pembuatan private key khusus dari pengirim pada sisi IBE MSP dan parameter system pada sisi pengirim maupun sisi Gambar 20. Proxy dengan receiver berada dalam satu jaringan aman (secure) Penggunaan Hubungan antara Proxy dengan Transmitter pada Jaringan Aman (secure network) atau pada Satu Grup Jaringan Hal ini dapat terjadi karena hubungan komunikasi antara proxy dengan penerima tidak membutuhkan pesan yang terenkripsi. Karena pesan tersebut telah didekripsi dari sisi IBE MSP, maka dibutuhkan suatu jaringan aman atau berada pada satu grup jaringan. Dimana jaringan tersebut harus bisa memberikan jaminan akan koneksi aman (secure 198 Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012:

9 connetion). Skema dari kasus proxy dengan Receiver berada dalam satu jaringan aman (secure) dapat dilihat pada gambar 20. Beberapa simpulan yang dapat diambil: 1) Verifikasi dari signatureyang didapatkan dari paramater system, public key serta private key yang telah di generate pada IBE MSP. 2) Karena identitas public key dari semua signers adalah terlibat pada verifikasi terhadap proxy signature, siapapun dapat mengenali proxy signers 3) Proxy melakukan verifikasi terhadap signature dari setiap signer 4) Mempunyai kemampuan untuk membedakan dari setiap signature dan setiap transmitter terhadap proxy maupun receiver terhadap proxy 5) Dengan pesan data yang akan dienkripsi, transmitter hanya dapat melakukan enkripsi pesan yang telah didapatkan otorisasi dari originalsigner Simulator IBE MSP masih dapat dikembangkan lebih lanjut dengan beberapa saran yang diberikan: 1) Melakukan implementasi pada sistem WPG yang sudah ada, di mana WPG bisa berfungsi sebagai IBE MSP. 2) Melakukan implementasi kepada handset/ mobile station yang dapat difungsikan sebagai pengirim. 3) Melakukan implementasi kepada Portal yang dapat difungsikan sebagai penerima. 4) Melakukan implementasi kepada AAA yang dapat difungsikan sebagai PKG. 5. DAFTAR PUSTAKA [1] B. Scheneier, Applied Cryptography, Willey, Canada, [2] D. Boneh and M. Franklin, Identity based encryption from the weil pairing, SIAM Journal of Computing, vol. 32, no. 3, pp , [3] L. Owens, A. Duffy, and T. Dowling, An Identity Based Encryption System, in Proceedings of the 3 rd International Conference on Principles and Practice of Programming in Java, pp , [4] D. Wessels, Web Caching, O'Reilly and Associates, California, [5] A. Luotonen, Web Proxy Servers, Prentice Hall, New Jersey, [6] M. Rabinovich and O. Spatschak, Web Caching and Replication, Addison Wesley, Colorado, [7] J. C. Cha and J. H. Cheon, An identity-based signature from gap Diffie-Hellman groups, Public Key Cryptography PKC 2003, LNCS 2139, pp.18-30, SpringerVerlag, [8] D. Chaum and E. van Heyst. Group signatures, In Advances in Cryptology - EUROCRYPT 91, pp , Websites: [a] B. Lynn, (2012), IBE Secure , [b] B. Lynn, (2012), The Pair-base Cryptography Library, Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 199

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

G.Hanaoka menjelaskan tentang skema hirarkis non-interaktif dengan ukuran memori yang rendah dan ketahanan yang tinggi terhadap serangan kolusi.

G.Hanaoka menjelaskan tentang skema hirarkis non-interaktif dengan ukuran memori yang rendah dan ketahanan yang tinggi terhadap serangan kolusi. Rangkuman Liang Yan, Dalam tulisan ini, dia menggambarkan prinsip prinsip kriptografi berbasis identitas dan kriptografi hirarki berbasis identitas dan menemukan sifat sifat HIBC yang cocok dengan tuntutan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

E Commerce Digital Authentification

E Commerce Digital Authentification E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI Pendahuluan Jaringan komputer adalah kelompok komputer yang saling terhubung secara elektronik. Hal itu memungkinkan perusahaan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Code Signing pada Perangkat Mobile dan Pengembangannya pada BlackBerry

Code Signing pada Perangkat Mobile dan Pengembangannya pada BlackBerry Signing pada Perangkat Mobile dan Pengembangannya pada BlackBerry Aris Feryanto / 13507110 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

I Ketut Wiratanaya

I Ketut Wiratanaya I Ketut Wiratanaya 5105100151 Latar belakang Permasalahan Tujuan Gambaran sederhana sistem Gambaran sistem yang diimplementasikan Receiver Transmitter File server + aplikasi penjadwalan Distribusi kunci

Lebih terperinci

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Is Mardianto 1, Kuswandi 2 1,2 Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta,

Lebih terperinci

Percobaan Pemanfaatan Graf pada Protokol Kriptografi

Percobaan Pemanfaatan Graf pada Protokol Kriptografi Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: if15045@students.if.itb.ac.id Abstract Makalah ini membahas

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

Dasar Kerberos. KERBEROS by Inna ( )

Dasar Kerberos. KERBEROS by Inna ( ) KERBEROS Dasar Kerberos Kerberos merupakan suatu protocol autentikasi jaringan. Kerberos dirancang untuk memberikan autentikasi yang kuat untuk aplikasi client / server dengan menggunakan secret key crytography.

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai 9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang

PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang Latar Belakang PENDAHULUAN Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga,

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Pretty Good Privacy : Sistem Penyandian Hibrida PGP (Pretty Good Privacy)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN

PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN Amiruddin, Sekolah Tinggi Sandi Negara, amir@stsn-nci.ac.id Pada jaringan nirkabel, kanal komunikasi terbuka

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

KRIPTOGRAFI UNTUK PENGAMANAN DATA SMS

KRIPTOGRAFI UNTUK PENGAMANAN DATA SMS Techno.COM, Vol. 10, No. 1, Februari 2011: 15-20 KRIPTOGRAFI UNTUK PENGAMANAN DATA SMS Solichul Huda Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Semarang Jl. Nakula

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser

Lebih terperinci

Aplikasi Enkripsi SMS dengan Metode Rabin pada Android

Aplikasi Enkripsi SMS dengan Metode Rabin pada Android JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Aplikasi Enkripsi SMS dengan Metode Rabin pada Android Gayuh Taruna Muko, Muchammad Husni, Hudan Studiawan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

BAB III KUNCI PUBLIK

BAB III KUNCI PUBLIK BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

SECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE

SECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE SECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE Agung Nugraha dan Agus Mahardika Ari Laksmono Lembaga Sandi Negara agha_iocvo@yahoocom dan amal_dika@yahoocoid ABSTRACT In

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci