SKENARIO PENGUJIAN IDENTITY-BASED ENCRYPTION MULTISIGNATURE PROXY
|
|
- Yulia Hartanti Sugiarto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 SKENARIO PENGUJIAN IDENTITY-BASED ENCRYPTION MULTISIGNATURE PROXY Pujianto Yugopuspito 1, Melkior Rangga Prananda 2 1 Teknik Informatika, 2 Magister Teknik Elektro Universitas Pelita Harapan JL M.H. Thamrin Boulevard, Lippo Village Karawaci, Tangerang Telp.: , 1 yugopuspito@uph.edu Abstract Identity-based Encryption (IBE) is an encryption technique for asymmetric key which accept any string. This is a public-key configuration that enables address, or e- mail body or any string payload to be encrypted.in IBE multisignature proxy (IBE MSP), IBE technique can be implemented to a proxy that utilizes the caching function to store the pairing key between sender and receiver information. In IBE MSP, the cache can be expanded for several recievers and senders. This paper reports several test scenarios upon the implementation of IBE MSP, that created in Visual Basic 6.0 program by combining Ben Lynn s libraries for proxy application, and expand it to be multisignature management. This concept is implemented in telecommunication system such as Wireless Applicaton Protocol (WAP) Gateway. Keywords: identity-base encription, multisignature, proxy. 1. PENDAHULUAN Pada dasarnya, enkripsi digunakan untuk mengamankan data sehingga hanya orang tertentu saja atau mesin tertentu saja yang dapat mengakses dan membaca data tersebut. Hingga saat ini teknik enkripsi masih mengandalkan kunci acak yang panjang, yang harus dipetakan untuk identitas tertentu dengan menggunakan dokumen yang ditandatangai secara digital (digitally signed documents) yang disebut sertifikat. Manajemen sertifikat-sertifikat ini dan perlunya pengambilan sertifikat sebelum melakukan enkripsi ke seseorang atau suatu mesin, menjadi beban dalam teknik enkripsi [1]. Teknik proxy adalah teknik yang standar untuk akses internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah Local Area Network (LAN) melalui sebuah modem atau sebuah saluran komunikasi. Istilah proxy sendiri banyak digunakan terutama di kalangan diplomatik. Secara sederhana proxy adalah seseorang/lembaga yang bertindak sebagai perantara atau atas nama dari orang lain/lembaga/negara lain. Pada tulisan ini dibahas Identity-based Encryption (IBE) [2,3] yang akan diterapkan ke dalam multisignature proxy dimana proxy [4,5,6] tersebut dapat melayani request dari pengiriman data terenkripsi dari sisi pengirim dan melayani dekripsi atau merubah pesan yang terenkripsi menjadi pesan yang dapat dibaca oleh sisi penerima. Gabungan dari kedua konsep inilah yang disebut sebagai Identity-based Encryption Multisignature Proxy (IBE MSP). Konsep multisignature proxy ini adalah karakteristik baru yang membuat perbedaan dengan konsep pemetaan bilinear yang telah ada. WAP Browser Wireless Network WAP Proxy Gateway Internet WAP Server Gambar 1. Model sistem telekomunikasi WAP gateway Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 191
2 Setelah mengulas konsep dasar cara kerja IBE MSP, dan menelusuri lebih jauh komponen penting dari sistem ini, maka beberapa skenario pengujian dibahas sebagai hasil dari kajian. Diharapkan hasil dari analisis pembuktian keamanan dari multisignature proxy ini akan meningkatkan kepercayaan IBE MSP jika diterapkan pada sistem telekomunikasi Wireless Application Protocol (WAP) Gateway. 2. METODE Berdasarkan simulator yang telah dibuat dengan mengunakan Visual Basic 6.0 dan pustaka aplikasi proxy yang dikembangkan oleh Ben Lynn [a,b], maka perlu disiapkan skenario uji. Jadi metode yang digunakan dalam tulisan ini dimulai dengan melihat kembali konsep IBE MSP ini dengan studi pustaka dan akhirnya mengusulkan skenario pengujian, dan hasil pada simulator. Pengujian lengkap pada sistem telekomuni-kasi nir-kabel, pengolahan dan analisis data asli adalah tahapan selanjutnya dari rangkaian penelitian ini. 3. DISKUSI Ada beberapa pengertian yang digunakan untuk mendiskusikan pengujian identity-based encryption multi-signature proxy. Identity-based Encryption Konsep Identity-based Encryption (IBE) dikembangkan untuk menghindari kebutuhan autentikasi dengan cara kunci publik. IBE digunakan berhubungan langsung dengan identitas user. Kunci publik (Public Key) dari user dihasilkan langsung dari informasi publik yang tersedia yang dapat mengidentifikasikan user tersebut secara unik. Informasi ini disebut sebagai identitas digital ] user. Tergantung pada aplikasi, identitas ini dapat berupa (kombinasi dari) nama user, nomer kartu identitas, nomer telepon, alamat , atau informasi lain yang memungkinkan. Dengan demikian, kunci publik user telah siap tersedia untuk siapapun yang mengetahui identitasnya sehingga tidak diperlukan lagi pencarian kunci pada basis data. Selain itu, tidak ada lagi keraguan terhadap keaslian dari kunci publik, sehingga menghilangkan kebutuhan akan sertifikat seperti pada PKI. Bagaimanapun, realisasi hubungan antara user dengan identitas digitalnya cukup sulit [1]. Pada sistem kunci publik konvensional, pasangan kunci dihasilkan dengan memilih secara acak sebuah kunci privat (private key) dan dengan menggunakan fungsi satu arah diperoleh kunci publik. Pada IBE, pasangan kunci diperoleh dengan cara yang berbeda. Pertama, kunci publik ditentukan berdasarkan identitas user. Kemudian kunci privat harus dihasilkan dari kunci publik. Dalam hal ini, pembuatan kunci tidak dapat dilakukan oleh user sendiri. Apabila seorang user mengetahui bagaimana cara menghasilkan kunci privat yang bersesuaian dengan kunci publiknya, maka ia juga dapat membuat kunci privat untuk user lainnya. Oleh karena itu, diperlukan pihak ketiga yang disebut Private Key Generator (PKG). Setelah melalui suatu prosedur autentikasi, seperti autentikasi kepada Certificate Authority (CA) pada Public Key Infrastructure (PKI), PKG akan menghasilkan kunci privateuser. PKG dapat melakukan ini dengan mengetahui suatu informasi rahasia yang disebut kunci master (master key). Informasi yang tersedia untuk umum yang bersesuaian dengan kunci master disebut parameter sistem. Gambar 2. Skema kerja Identity-Based Encryption 192 Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012:
3 Kunci privat dihitung dengan beberapa fungsi satu arah terhadap kunci publik dan kunci master. Dalam hal ini perlu diperhatikan bahwa diperlukan kanal yang aman untuk mengirimkan kunci privat dari PKG ke user [7]. Skema kerja untuk sistem IBE sendiri dapat dilihat pada gambar 2. Adapun sifat-sifat sistem IBE adalah sebagai berikut: pertama, kunci publik berdasarkan pada identitas yang umum, seperti alamat , dan sebagainya. Kedua, autentikasi dan pelaksanaan kebijaksanaan dilakukan melalui centrally administered server. Dan terakhir adalah memiliki skalabilitasnya tinggi, di mana enkripsi dapat dilakukan kapanpun dan dimanapun, sekalipun pada saat offline, mudah dikelola, dan mudah digunakan [1]. Secara umum, teknik IBE terdiri dari empat algoritma [2], yaitu: 1) Setup, yaitu mengambil parameter keamanan sebagai input untuk menentukan parameter sistem dan master key. Parameter sistem meliputi deskripsi ruang plaintext dan ruang ciphertext. Parameter sistem akan dipublikasikan, sedangkan master key hanya boleh diketahui oleh PKG. Algoritma ini dijalankan oleh PKG. 2) Extract, yaitu pembuatan kunci privat d ID yang bersesuaian dengan identitas kunci publik (string yang digunakan) dari parameter sistem, master key, dan identitas (string sembarang). Algoritma ini juga dijalankan oleh PKG pada saat user meminta kunci privatnya (dengan memberikan string yang digunakan untuk menghasilkan kunci publik) untuk mendekripsi pesan. 3) Encrypt, yaitu mengenkripsi pesan M untuk user yang dituju dengan menggunakan kunci publik dan parameter sistem dengan menghasilkan ciphertext. Algoritma ini dijalankan oleh user. 4) Decrypt, yaitu mendekripsi ciphertext C dengan menggunakan kunci privat d ID dan parameter sistem menghasilkan plaintext. Seperti algoritma encrypt, algoritma ini juga dijalankan oleh user Apabila semua algoritma di atas dijalankan dengan benar, maka semua pesan yang dienkripsi dengan algoritma encrypt akan terdekripsi dengan benar dengan algoritma decrypt. Teknik IBE yang dikembangkan oleh Boneh dan Franklin [2] merupakan teknik IBE pertama yang efisien dan aman. Untuk mengenkripsi pesan, pengirim menggunakan bilinear map untuk menggabungkan identitas penerima, parameter sistem dari PKG dan master key menjadi kunci untuk enkripsi [7]. Penerima pesan dapat menghasilkan kunci untuk dekripsi dengan menggunakan bilinear map untuk menggabungkan kunci privat penerima dan parameter publik yang dikirimkan bersama ciphertext yang mempunyai karakteristik biliniear, non-degerate dan computable. Pada teknik ini, keamanan dari master key pada PKG sangat penting karena keamanan dari kunci privat lainnya bergantung pada PKG. Salah satu cara untuk meningkatkan keamanan adalah pendistribusian kunci master diantara beberapa PKG dengan menggunakan kriptografi threshold. Kunci masterdidistribusikan dalam beberapa bagian dengan memberikan setiap PKG satu bilangan acak yang merupakan dari himpunan bilangan bulat yang dimodulokan dengan bilangan acak prima. Multisignature Proxy Proxy adalah teknik yang standar untuk akses Internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah Local Area Network (LAN) melalui sebuah modem atau sebuah saluran komunikasi [6]. Istilah proxy sendiri banyak dikenal/digunakan terutama di dunia/kalangan diplomatik. Secara sederhana proxy adalah seseorang/lembaga yang bertindak sebagai perantara atau atas nama dari orang lain/ lembaga/negara lain. Teknik multisignature adalah suatu teknik yang memiliki kemampuan untuk penyimpanan key antar penerima dan pengirim yang saling berhubungan. Teknik multisignature juga memiliki kemampuan dalam hal pengaturan penggunaan key dan dekripsi pesan yang telah dienkripsi, sehingga penerima tidak perlu lagi menyimpan maupun mengatur penggunaan key untuk pengirim yang bersangkutan. Melalui multisignature tidak terbatas hanya pada satu penerima saja serta satu pengirim saja. Namun juga berlaku untuk banyak pengirim serta banyak penerima. Pada saat ini telah dikembangkan konsep Ring Group Signature yang diperkenalkan oleh David Chaum dan Eugene Van Heyst. Dimana pada skema tersebut semua anggota dari suatu grup memiliki hak untuk melakukan dekripsi dengan menggunakan signature yang sama [8]. Hal ini berbeda dengan sistem yang kami kembangkan dimana entitas yang diberi hak untuk memiliki signature hanya berlaku pada satu Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 193
4 entitas saja. Dengan skema multisignature, hanya terdapat satu entitas yang dipercaya dari entitasentitas pemberi kepercayaan untuk melakukan dekripsi dengan menggunakan signature dari para entitas pemberi kepercayaan tersebut. Dengan memanfaatkan fungsi caching pada proxy [4,5,6], dapat diterapkan teknik multiple signature atau multisignature dimana proxy berfungsi untuk melakukan penyimpanan key yang saling terkait antara pengirim dan penerima. Kemudian dengan menggunakan fungsi filtering pada proxy, dilakukan fungsi enkripsi IBE ketika didapatkan pesan terenkripsi dari pengirim tertentu untuk penerima tertentu. Hal inilah yang mendasari dari teknik multisignature proxy. Empat komponen utama dalam IBE MSP adalah: receiver, proxy, PKG dan transmitter. Receiver, pada sisi receiver diperlukan untuk mempublikasikan dari ID-nya sebagai kunci publik, sehingga para transmitter dapat berkomunikasi dengannya dengan mengetahui kunci publik dari receiver tersebut. Proxy, disini sifat proxy adalah sebagai media yang diberi kepercayaan untuk melakukan broadcast dari kunci publik milik receiver, serta melakukan penyimpanan dalam cache proxy untuk paramater sistem serta kunci privat yang didapatkan dari PKG untuk receiver dan transmitter yang telah didaftarkan. PKG hanya berfungsi sebagai satu kali perhitungan setup dan extract dari request untuk kunci privatdari proxy. Transmitter, pada sisi transmitter setelah mendapatkan informasi akan kunci public dari receiver yang ingin dituju, maka transmitter melakukan enkripsi dengan menggunakan parameter system serta kunci publik dari receiver yang bersangkutan. Gambar 3 menunjukkan skema kerja dari simulatoribe MSP. 1a) Receiver melakukan publikasi ID melalui Proxy. 1b) Proxy memberitahu kepada receiver bahwa ID tersebut masih belum ada yang memiliki, sehingga bisa untuk dipublikasikan. 2) Transmitter bertanya kepada proxy untuk ID receiver tertentu. 3) Proxy melakukan pencarian dari database, jika ID ditemukan dari receiver yang dimaksud dari transmitter, maka proxy akan memberi tahu kepada transmitter. 4) Transmitter mengirimkan pesan kepada receiver tersebut melalui proxy multi signature tersebut. 5) Proxy melakukan satu kali setup kepada Proxy Key Generator (PKG). 6) PKG memberikan kunci privat kepada proxy; 7) Proxy dapat melakukan dekripsi dari file yang telah dienkripsi oleh transmitter. 8) Proxy mengirimkan pesan yang telah didekripsi ke receiver. 4. HASIL Beberapa skenario pembuktian keamanan data melalui simulator sistem IBE Multisignature Proxy. Komponen dalam sistem disimbolkan dengan jendela aplikasi, yaitu receiver, proxy dan transmitter seperti terlihat pada gambar 4, 5, dan 6. Tabel 1. Sample besaran file yang digunakan Nama File Ukuran File dalam (bytes) File Asli File Enkripsi File Dekripsi msg1 8,415 8,440 8,415 msg2 96,317 96,336 96,317 msg3 982, , ,722 msg4 9,950,708 9,950,728 9,950,708 msg5 75,000,625 75,000,688 75,000,625 Gambar 3. Skema kerja simulator 194 Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012:
5 Pada pengujian kriptografi ini hanya akan berlaku pada pengiriman pesan ASCII text sebagai pesan data yang dikirim, dienkripsi, didekripsi maupun yang diterima.semua kasus yang dipaparkan dalam tulisan ini telah diuji dengan menggunakan program Visual Basic 6 dengan modul enkripsi yang telah dikembangkan sebelumnya oleh Ben Lynn yang dikombinasikan dengan aplikasi proxy yang dikembangkan sendiri sebagai manajemen multisignature. Tabel 1 menunjukan besaran file yang digunakan. Gambar 6. Tampilan simulator pada transmitter Gambar 4. Tampilan simulator pada receiver Gambar 5. Tampilan simulator untuk proxy Pembuktian pada Kasus Fake Transmitter Pada kasus ini IBE MSP tidak akan bisa melakukan dekripsi dari pengirim palsu (fake transmitter). Karena pengirim palsu memiliki parameter sistem yang telah berbeda. Hal ini disebabkan, ketika pengirim asli menyetujui hubungan enkripsi dengan proxy, maka pengirim asli tersebut akan diberikan satu kali nilai paramater system yang digunakan untuk enkripsi berikutnya. Karena parameter system tersebut bersifat unik maka ketika pengirim palsu mencoba menggunakan parameter system yang sama, maka proxy tidak akan menerima hasil dari pesan yang dikirim oleh pengirim palsu. Dan ketika proxy mencoba melakukan dekripsi dari pesan yang dikirim oleh pengirim palsu, maka proxy akan mendapatkan kegagalan. Skema dari kasus fake transmitter dapat dilihat pada gambar 7. Hasil pengujian ditampilkan pada gambar 8 dengan tampilan kesalahan seperti gambar 9. Gambar 7. Skenario fake transmitter Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 195
6 penerima asli, maka penerima palsu tersebut tidak akan berhasil melakukan hubungan komunikasi dengan IBE MSP. Pada caching IBE MSP, informasi tentang data penerima asli termasuk public key dan agreement key disimpan. Skema dari kasus fake receiver dapat dilihat pada gambar 10, dan hasil pengujian seperti gambar 11. Gambar 8 Tampilan sisi fake transmitter Gambar 9. Hasil pengujian fake transmitter Pembuktian pada Kasus Fake Receiver Pada kasus ini IBE Multisignature Proxy (IBE MSP) dengan Penerima Asli sebelumnya telah memiliki sebuah agreement key yang dimana dibuat oleh penerima, ketika penerima akan melakukan publish terhadap kunci publik yang digunakan kepada pihak IBE MSP. Dengan demikian bila ada penerima palsu (Fake Receiver) mencoba untuk mendapatkan pesan data dari IBE MSP dimana penerima palsu berusaha meyakinkan IBE MSP bahwa penerima palsu tersebut memiliki kunci publik dan identitas yang sama dengan penerima asli namun agreement key tersebut hanya diketahui oleh pihak IBE MSP dan Pembuktian Kasus Fake Proxy Pada kasus IBE MSP palsu, tentunya tidak akan dilalui pengirim maupun penerima. Hal ini dikarenakan bahwa ketika adanya suatu proxy baru, pengirim harus mem-publish lagi terhadap proxy tersebut dan harus memiliki session tersendiri dan khusus, termasuk memiliki agreement key yang baru. IBE MSP palsu pun harus berada dalam satu grup jaringan dengan penerima. Sehingga penerima dapat melakukan transaksi dengan proxy tersebut. Sedangkan dari sisi pengirim, ketika pengirim melakukan pengiriman pesan yang telah dienkripsi, maka IBE MSP palsu tidak akan dapat menerjemahkan pesan enkripsi tersebut, sebab uniknya paramater sistem yang telah dibuat sebelumnya oleh IBE MSP asli. Skema dari kasus fake proxy dapat dilihat pada gambar 12. Pembuktian Kasus Proxy Tidak Berfungsi Pada kasus IBE MSP tidak berfungsi dan berjalan sebagai mana mestinya atau bisa kita sebut dengan kondisi proxy tidak berfungsi (Proxy Down), maka semua hubungan antara pengirim dengan IBE MSP maupun hubungan antara penerima dengan IBE MSP tidak dapat dilanjutkan. Gambar 10. Skenario fake receiver 196 Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012:
7 Sebagaimana yang telah dibahas bahwa jika transaksi data antara pengirim dengan IBE MSP dan antara penerima dengan IBE MSP terjadi, maka IBE MSP harus menggunakan parameter system dan kunci privat yang telah dibentuk dari awal. Skema dari kasus proxy tidak berfungsi dilihat pada gambar 13, 14, dan 15. Gambar 13. Skenario proxy down Gambar 11. Hasil pengujian fake receiver Gambar 14. Hasil pada sisi transmitter pada pengujian skenario proxy down Gambar 12. Skenario fake proxy Pembuktian Kasus PKG Tidak Berfungsi Karena sifat PKG adalah sebagai key generator untuk setup pertama kali, maka setiap IBE MSP mendapatkan permintaan baru dari penerima maupun dari pengirim untuk transaksi data, IBE MSP mendapatkan kegagalan ketika IBE MSP berusaha untuk melakukan request terhadap private key yang baru. Adapun solusi dari permasalahan tersebut dapat dilakukan dengan menggabungkan fungsi PKG kedalam satu sistem IBE MSP dimana akan terletak pada partisi yang berbeda. Sehingga IBE MSP harus memiliki 3 partisi dalam sistemnya yaitu: partisi untuk aplikasi IBE MSP, partisi untuk PKG dan partisi untuk cache proxy. Skema dari kasus PKG mati dan penggabungan sistem proxy dengan PKG ke dalam kesatuan sistem yang dipartisi dapat dilihat pada gambar 17. Gambar 15. Tampilan hasil pada sisi receiver pada pengujian skenario proxy down Gambar 16. Tampilan hasil pengujian skenario proxy down Pembuktian Kasus Usia Hubungan antara Proxy dengan Receiver Pada usia hubungan antara proxy dengan penerima dapat diatur dari sisi proxy untuk seberapa lama hubungan yang Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 197
8 berlangsung. Pada periode tertentu jika proxy dilakukan setting untuk usia hubungan proxy dengan penerima, maka penerima akan melakukan publish ulang terhadap IBE MSP untuk dipublikasikan kembali.skema dari kasus umur hubungan antara proxy dengan receiver dapat dilihat pada gambar 18. IBE MSP. Skema dari kasus umur hubungan antara proxy dengan transmitter dapat dilihat pada gambar 19. Gambar 19. Skenario umur hubungan antara proxy dengan transmitter Gambar 17.Skenario PKG mati dan penggabungan sistem Proxy dengan PKG ke dalam kesatuan sistem yang dipartisi Penggunaan Hubungan antara Proxy dengan Transmitter pada Jaringan Terbuka Hal ini dapat terjadi antara IBE MSP dengan pengirim, dimana pengirim hanya mengirimkan pesan data menggunakan kunci publik dan pesan data tersebut telah menjadi ciphertext, maka dapat dilakukan menggunakan jaringan terbuka. Sehingga jika terdapat suatu entitas yang berusaha untuk membaca pesan data yang telah berupa ciphertext tersebut, maka dibutuhkan private key maupun parameter system yang hanya diketahui oleh IBE MSP saja. Sehingga entitas tersebut tidak dapat melakukan pembacaan pesan data ciphertext tersebut. Gambar 18. Skenario umur hubungan antara proxy dengan receiver Pembuktian Kasus Usia Hubungan antara Proxy dengan Transmitter Pada usia hubungan antara proxy dengan pengirim dapat diatur dari sisi proxy untuk seberapa lama hubungan yang berlangsung. Pada periode tertentu jika proxy dilakukan setting untuk usia hubungan proxy dengan pengirim, maka pengirim akan melakukan permintaan baru untuk pembuatan private key khusus dari pengirim pada sisi IBE MSP dan parameter system pada sisi pengirim maupun sisi Gambar 20. Proxy dengan receiver berada dalam satu jaringan aman (secure) Penggunaan Hubungan antara Proxy dengan Transmitter pada Jaringan Aman (secure network) atau pada Satu Grup Jaringan Hal ini dapat terjadi karena hubungan komunikasi antara proxy dengan penerima tidak membutuhkan pesan yang terenkripsi. Karena pesan tersebut telah didekripsi dari sisi IBE MSP, maka dibutuhkan suatu jaringan aman atau berada pada satu grup jaringan. Dimana jaringan tersebut harus bisa memberikan jaminan akan koneksi aman (secure 198 Jurnal Ilmiah Ilmu Komputer, Vol. 8 No. 2 Maret 2012:
9 connetion). Skema dari kasus proxy dengan Receiver berada dalam satu jaringan aman (secure) dapat dilihat pada gambar 20. Beberapa simpulan yang dapat diambil: 1) Verifikasi dari signatureyang didapatkan dari paramater system, public key serta private key yang telah di generate pada IBE MSP. 2) Karena identitas public key dari semua signers adalah terlibat pada verifikasi terhadap proxy signature, siapapun dapat mengenali proxy signers 3) Proxy melakukan verifikasi terhadap signature dari setiap signer 4) Mempunyai kemampuan untuk membedakan dari setiap signature dan setiap transmitter terhadap proxy maupun receiver terhadap proxy 5) Dengan pesan data yang akan dienkripsi, transmitter hanya dapat melakukan enkripsi pesan yang telah didapatkan otorisasi dari originalsigner Simulator IBE MSP masih dapat dikembangkan lebih lanjut dengan beberapa saran yang diberikan: 1) Melakukan implementasi pada sistem WPG yang sudah ada, di mana WPG bisa berfungsi sebagai IBE MSP. 2) Melakukan implementasi kepada handset/ mobile station yang dapat difungsikan sebagai pengirim. 3) Melakukan implementasi kepada Portal yang dapat difungsikan sebagai penerima. 4) Melakukan implementasi kepada AAA yang dapat difungsikan sebagai PKG. 5. DAFTAR PUSTAKA [1] B. Scheneier, Applied Cryptography, Willey, Canada, [2] D. Boneh and M. Franklin, Identity based encryption from the weil pairing, SIAM Journal of Computing, vol. 32, no. 3, pp , [3] L. Owens, A. Duffy, and T. Dowling, An Identity Based Encryption System, in Proceedings of the 3 rd International Conference on Principles and Practice of Programming in Java, pp , [4] D. Wessels, Web Caching, O'Reilly and Associates, California, [5] A. Luotonen, Web Proxy Servers, Prentice Hall, New Jersey, [6] M. Rabinovich and O. Spatschak, Web Caching and Replication, Addison Wesley, Colorado, [7] J. C. Cha and J. H. Cheon, An identity-based signature from gap Diffie-Hellman groups, Public Key Cryptography PKC 2003, LNCS 2139, pp.18-30, SpringerVerlag, [8] D. Chaum and E. van Heyst. Group signatures, In Advances in Cryptology - EUROCRYPT 91, pp , Websites: [a] B. Lynn, (2012), IBE Secure , [b] B. Lynn, (2012), The Pair-base Cryptography Library, Skenario Pengujian Identity (P. Yugopuspito, M. R. Prananda) 199
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinci1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :
1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciG.Hanaoka menjelaskan tentang skema hirarkis non-interaktif dengan ukuran memori yang rendah dan ketahanan yang tinggi terhadap serangan kolusi.
Rangkuman Liang Yan, Dalam tulisan ini, dia menggambarkan prinsip prinsip kriptografi berbasis identitas dan kriptografi hirarki berbasis identitas dan menemukan sifat sifat HIBC yang cocok dengan tuntutan
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciE Commerce Digital Authentification
E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciKript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciSistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciINTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI
INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI Pendahuluan Jaringan komputer adalah kelompok komputer yang saling terhubung secara elektronik. Hal itu memungkinkan perusahaan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciREVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER
REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar
Lebih terperinciBAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM
BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciMAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority
MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciPROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org
Lebih terperinciPengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciCode Signing pada Perangkat Mobile dan Pengembangannya pada BlackBerry
Signing pada Perangkat Mobile dan Pengembangannya pada BlackBerry Aris Feryanto / 13507110 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciI Ketut Wiratanaya
I Ketut Wiratanaya 5105100151 Latar belakang Permasalahan Tujuan Gambaran sederhana sistem Gambaran sistem yang diimplementasikan Receiver Transmitter File server + aplikasi penjadwalan Distribusi kunci
Lebih terperinciKEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE
Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciKEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciAnalisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciImplementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509
Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Is Mardianto 1, Kuswandi 2 1,2 Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta,
Lebih terperinciPercobaan Pemanfaatan Graf pada Protokol Kriptografi
Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: if15045@students.if.itb.ac.id Abstract Makalah ini membahas
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciDasar Kerberos. KERBEROS by Inna ( )
KERBEROS Dasar Kerberos Kerberos merupakan suatu protocol autentikasi jaringan. Kerberos dirancang untuk memberikan autentikasi yang kuat untuk aplikasi client / server dengan menggunakan secret key crytography.
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciKriptografi Kunci Publik Berdasarkan Kurva Eliptis
Kriptografi Kunci Publik Berdasarkan Kurva Eliptis Dwi Agy Jatmiko, Kiki Ariyanti Sugeng Departemen Matematika, FMIPA UI, Kampus UI Depok 16424 {dwi.agy, kiki}@sci.ui.ac.id Abstrak Kriptografi kunci publik
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang
Latar Belakang PENDAHULUAN Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga,
Lebih terperinciBAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat
Lebih terperinciSTMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)
STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Pretty Good Privacy : Sistem Penyandian Hibrida PGP (Pretty Good Privacy)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciPENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN
PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN Amiruddin, Sekolah Tinggi Sandi Negara, amir@stsn-nci.ac.id Pada jaringan nirkabel, kanal komunikasi terbuka
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciKRIPTOGRAFI UNTUK PENGAMANAN DATA SMS
Techno.COM, Vol. 10, No. 1, Februari 2011: 15-20 KRIPTOGRAFI UNTUK PENGAMANAN DATA SMS Solichul Huda Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Semarang Jl. Nakula
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciVirtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
Lebih terperinciKEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI
KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser
Lebih terperinciAplikasi Enkripsi SMS dengan Metode Rabin pada Android
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Aplikasi Enkripsi SMS dengan Metode Rabin pada Android Gayuh Taruna Muko, Muchammad Husni, Hudan Studiawan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciDAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)
DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN
Lebih terperinciBAB III KUNCI PUBLIK
BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciSECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE
SECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE Agung Nugraha dan Agus Mahardika Ari Laksmono Lembaga Sandi Negara agha_iocvo@yahoocom dan amal_dika@yahoocoid ABSTRACT In
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciDESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinci