MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority
|
|
- Susanti Chandra
- 7 tahun lalu
- Tontonan:
Transkripsi
1 MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA DENPASAR 2015
2 Kata Pengantar Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa karena atas segala pertolongannya makalah yang berjudul Digital Signature, Key Distribution Center dan Certificate Authority dapat terselesaikan dengan baik dan tepat waktu. Atas dukungan dan bimbingannya penulis ingin mengucapkan terima kasih kepada Bpk. I Made Arsa Suyadnya selaku dosen pengampu matakuliah computer security. Penulis menyadari bahwa tulisan ini masih jauh dari kesempurnaan, oleh sebab itu kritik maupun saran yang membangun sangat dibutuhkan oleh penulis guna menambah pengetahuan dan penyempurnaan tulisan ini. Denpasar, 20 Maret 2015 Ariyady Kurniawan Muchsin i
3 Daftar Isi Kata Pengantar... i Daftar Isi... ii Daftar Gambar... iii BAB I Pendahuluan Latar Belakang Ruang Lingkup Pembahasan Tujuan dan Manfaat Sistematika Penulisan... 2 BAB II Pembahasan Digital Signature Pengertian Digital Signature Cara Kerja Digital Signature Kelebihan dan Kekurangan Digital Signature Key Distribution Center (KDC) Kerberos Cara Kerja Kerberos Kelebihan dan Kekurangan Key Distribution Center (KDC) Certificate Authority (CA) Digital Certificate Cara Kerja Digital Certificate di Certificate Authority (CA) Kelebihan dan Kekurangan Certificate Authority (CA) BAB III Kesimpulan Daftar Pustaka ii
4 Daftar Gambar Gambar 2.1 Digital Signature... 4 Gambar 2.2 Proses pertama cara kerja keberos... 7 Gambar 2.3 Proses ke-2 cara kerja keberos... 7 Gambar 2.4 Proses ke-3 cara kerja keberos... 8 Gambar 2.5 Proses ke-4 cara kerja keberos... 8 Gambar 2.6 Proses ke-5 cara kerja keberos... 9 Gambar 2.7 Proses ke-6 cara kerja keberos... 9 Gambar 2.8 Certificate Authority (CA) dalam real society dan network society iii
5 BAB I Pendahuluan 1.1 Latar Belakang Seperti diketahui saat ini perkembangan teknologi pada bidang komunikasi yang sangat pesat telah membuat semua orang bisa terhubung satu sama lain, baik itu dalam bentuk pertukaran data, text, suara ataupun bentuk multimedia lainnya. Hal ini pun memicu terjadinya perilaku atau perbuatan illegal untuk mencuri informasi dari tingkat yang paling rendah seperti menyebarkan virus computer sampai tingkat yang paling tinggi seperti memata-matai komunikasi kepala negara, mencuri hak akses akun bank dan lain sebagainya. Untuk itu dibutuhkan cara-cara untuk mengantisipasi serangan-serangan tersebut sehingga pertukaran data dan informasi dapat memenuhi aspek-aspek keamanannya yaitu proteksi terhadap data pribadi (Privacy/confidentiality), dapat dipercaya (Integrity), terjamin keasliannya (Authenticity), tersedia ketika dibutuhkan (Availability), tidak dapat disangkal (Non-repudiation) dan mempunyai access control terhadap informasi tersebut [1]. Beberapa metode atau mekanisme untuk mengamankan jaringan komunikasi tersebut yang pertama ialah digital signature yang memanfaatkan dua buah kunci yaitu kunci public dan kunci private (asymmetric keys) untuk melakukan enkripsi dan dekripsi dalam pertukaran data, yang kedua ialah key distribution center atau sering disingkat dengan KDC merupakan pihak ketiga yang terpercaya, KDC sendiri menyimpan database yang berisi kunci rahasia dari setiap entitas pada jaringan baik pengguna maupun server. Kunci rahasia ini berfungsi untuk membuktikan identitas entitas yang hanya diketahui oleh pembuatnya sendiri dan KDC [2], yang ketiga ialah certificate authority atau sering disingkat dengan CA adalah sebuah entitas yang mengeluarkan sertifikat digital yang memastikan apakah sebuah public key itu benar dimiliki oleh yang bersangkutan, sertifikat tersebut harus melalui autentifikasi oleh pihak yang terpercaya. 1.2 Ruang Lingkup Pembahasan Tulisan ini mencakup beberapa pembahasan yaitu digital signature, key distribution center, dan certificate authority dimana masing-masing bagian akan dibahas tentang pengertian, cara kerja, kelebihan serta kekurangannya. 1
6 1.3 Tujuan dan Manfaat Tujuan penulisan makalah ini ialah memberikan rangkuman pembahasan tentang digital signature, key distribution center, dan certificate authority dalam pengamanan system computer. Adapun manfaat dari penulisan makalah ini ialah menambah pemahaman lebih mendalam tentang digital signature, key distribution center, dan certificate authority dalam pengamanan system computer. 1.4 Sistematika Penulisan BAB I : Merupakan pendahuluan yang berisi tentang latar belakang, ruang lingkup pembahasan tujuan dan manfaat, serta sistematika penulisan. BAB II : Merupakan pembahasan tentang digital signature, key distribution center, dan certificate authority. BAB III : Merupakan kesimpulan dari bab sebelumnya. Daftar Pustaka : Merupakan refrensi dari penulian makalah ini. 2
7 BAB II Pembahasan 2.1 Digital Signature Tanda tangan sudah sering dipergunakan untuk membuktikan keotentikan sebuah dokumen. Sehingga, dengan dokumen yang ditandatangani, dokumen menjadi sulit untuk diubah oleh pihak lain. Tidak hanya pada dokumen, namun juga pada dokumen digital. Tanda tangan pada dokumen digital disebut digital signature[3] Pengertian Digital Signature Digital signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan computer. Berfungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya(tidak ada yang berubah)[4]. Tanda tangan digital ini memiliki karakteristik atau sifat, yaitu : 1. Otentik, dapat dijadikan alat bukti di peradilan (kuat). 2. Hanya sah untuk dokumen (pesan) itu saja, atau kopinya. Dokumen berubah satu titik, tanda tangan jadi invalid. 3. Dapat diperiksa dengan mudah oleh siapapun, bahkan oleh orang yang belum pernah bertemu (dengan sertifikat digital tentunya) Cara Kerja Digital Signature Prinsip yang digunakan dalam tanda tangan digital ini adalah data yang dikirimkan harus ditanda tangani oleh pengirim dan tanda tangan bisa diperiksa oleh penerima untuk memastikan keaslian data yang dikirimkan. Proses ini menganalogikan proses penandatangnan dokumen kertas oleh yang berwenang sebelum dikirimkan, dengan cara ini pengirim bertanggung jawab terhadap isi dokumen dan dapat dicek keaslian dokumen oleh penerima. 3
8 Gambar 2.1 Digital Signature Secara digital proses tersebut dapat dilihat pada gambar 2.1 adalah sebagai berikut : 1. Tahap pertama (user A) yaitu mendapatkan message diggest dari pesan dengan menggunakan fungsi hash satu arah. Tahap kedua yaitu melakukan enkripsi terhadap message diggest yang telah didapatkan dengan menggunakan kunci privat pemilik dokumen. Dari hasil tahap kedua, didapatkan tanda tangan digital dari dokumen. Maka pengirim akan melakukan pengiriman dokumen serta tanda tangannya pada user B. 2. Tahap pertama yaitu melakukan dekripsi terhadap tanda tangan digital dengan menggunakan kunci publik pengirim untuk mendapatkan message diggest yang tersembunyi di dalamnya. Tahap kedua yaitu menggunakan fungsi hash satu arah terhadap pesan yang dikirim untuk mendapatkan message diggest. Maka verifikasi dilakukan dengan membandingkan kedua message diggest yang didapatkan. Bila keduanya ternyata sama, maka dapat dipastikan bahwa dokumen masih otentik (asli). Sebaliknya, bila hasilnya ternyata berbeda, berarti pesan sudah tidak asli lagi. Konsep ini juga dikenal sebagai assymmetric cryptosystem (sistem kriptografi non simetris). Sistem kriptografi ini menggunakan kunci privat, yang hanya diketahui oleh penandatangan dan digunakan untuk membentuk tanda tangan digital, serta kunci publik, yang digunakan untuk verifikasi tanda tangan digital. Jika beberapa orang ingin memverifikasi suatu tanda tangan digital yang dikeluarkan oleh seseorang, maka kunci publik tersebut harus 4
9 disebarkan ke orang-orang tersebut. Dan perlu dicatat ialah kunci privat tidak dapat ditemukan menggunakan informasi yang didapat dari kunci publik Kelebihan dan Kekurangan Digital Signature Kelebihan dari digital signature[4] : Pada masalah , penerapan digital signature adalah penerima dijamin bahwa pesan yang diterima dari pengirim yang dimaksudadalah benar/valid dan tidak berubah. Pada masalah pengiriman untuk penerapan digital signature adalah keamanan dan otentifikasi dari paket akan lebih terjaga. Pada masalah identitas untuk penerapan digital signatureadalah membuat pengguna internet lebih praktis dalam register pada webaplikasi. Penggunaan dari digital signature lebih aman daripada menggunakanpassword, serta isi dari informasi lebih terjaga. Kekurangan digital signature [4]: Kekurangan pada masalah untuk penerapan digital signature adalahadanya penambahan bit pada pesan. Kekurangan pada masalah pengiriman untuk penerapan digital signatureadalah butuh komputasi yang cepat dan penambahan bit pada pesan. Kekurangan pada masalah identitas untuk penerapan digital signatureadalah masih membutuhkan prosedur dari web portal identitas untukmenerapkan sistem tersebut. Dalam penggunaan sistem ini adalah membutuhkan prosedur dari sistemluar dan harus menambahkan beberapa bit sebagai tanda-tangan padapesan, tetapi kekurangan tersebut tidak terlalu berarti 2.2 Key Distribution Center (KDC) Key Distribution Center (KDC) merupakan pihak ketiga yang terpercaya, KDC menyimpan database yang berisi kunci rahasia dari setiap entitas pada jaringan baik pengguna maupun server. Kunci rahasia ini berfungsi untuk membuktikan identitas entitas yang hanya diketahui oleh pembuatnya sendiri dan KDC [2]. KDC sendiri merupakan gabungan dari Kerberos servers dengan database principal yang akan dibahas berikutnya. 5
10 2.2.1 Kerberos Kerberos dirancang untuk menyediakan strong authentificationuntuk aplikasi client/server menggunakan kombinasi secret key dan public key cryptography. Pertukaran autentifikasi kerberos ini dikembangkan oleh Massachussetts Institue of Technology (MIT). Kerberos menggunakan sebuah server pusat yang disebut trusted server yang bertindak sebagai sebuah pihak ketiga yang dipercaya untuk mengotentifikasi user dan mengendalikan akses terhadap sumber data jaringan. Jadi, Server tidak perlu mengurusi account user karena Client dan Server sudah mempercayakan autentifikasi pada kerberos. Kerberos tidak pernah mentransmisikan password di dalam jaringan, terlepas dari apakah password sudah dienkripsi atau tidak. Kerberos menggunakan kunci cryptographic yang disebut tickets untuk mengendalikan akses terhadap sumber daya server jaringan Cara Kerja Kerberos Enkripsi kerberos menggunakan algoritma kunci simetris sebagai contoh DES (Data Encryption Standard) dan AES (Advanced Encryption Standard) dimana algoritma ini bekerja relative cepat karena penggunaan kunci yang sama saat enkripsi dan dekripsi. Protokol Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya: Authentication Service (AS) Exchange: yang digunakan oleh Key Distribution Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada klien dan membuat kunci sesi logon. Ticket-Granting Service (TGS) Exchange: yang digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya. Client/Server (CS) Exchange: yang digunakan oleh klien untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan. Berikut ini cara kerja Kerberos. 1. Client membuat request kepada Authentication Server, meminta untuk mengotentikasi dirinya terhadap server Request diberi digital signature oleh client yang dienkripsi dengan menggunakan private key client (digitally signed client request). 6
11 Gambar 2.2 Proses pertama cara kerja keberos 2. Client meng-enkripsi digitally signed request menggunakan public key dari server Kerberos. Gambar 2.3 Proses ke-2 cara kerja keberos 3. Client mengirimkan digitally signed and encrypted request ke server Kerberos Server Kerberos men-dekripsi request menggunakan private key-nya dan meng-otentikasi pengirim request dengan cara mem-verifikasi digital signature pengirim menggunakan public key pengirim request Server Kerberos memiliki database yang berisi seluruh public keys dari authorized users sehingga server Kerberos tidak perlu mengandalkan pengirim ataupun pihak ketiga untuk memverifikasi public key pengirim Jika server Kerberos tidak memiliki public key pengirim request di dalam database-nya, maka digital signature tidak dapat diverifikasi Demikian juga bila server Kerberos tidak memiliki public key pengirim request maka pengirim bukanlah seorang authorized user jaringan, sehingga request-nya akan ditolak 7
12 Gambar 2.4 Proses ke-3 cara kerja keberos 4. Jika server Kerberos telah menerima request dan mengotentifikasi identitas pengirim request, maka server memverifikasi bahwa client memiliki otorisasi untuk mengakses sumber daya jaringan yang diminta Jika Kerberos telah menentukan bahwa client memiliki otoritas untuk mengakses server payroll, maka server Kerberos akan mengirimkan session ticket yang sama baik kepada client maupun ke server payroll Untuk mengirimkan session ticket kepada client, server Kerberos meng-enkripsi-nya menggunakan public key dari client Untuk mengirimkan session ticket ke server payroll, server Kerberos menggunakan public key server payroll Ketika menerima encrypted session ticket, baik client maupun server payroll akan mendekripsi-nya menggunakan private keys masing-masing Session ticket bisa di-tandatangani pula oleh server Kerberos untuk mencegah adanya ticket palsu yang dikirimkan ke client maupun ke sumber daya jaringan Gambar 2.5 Proses ke-4 cara kerja keberos 8
13 5. Client kemudian mengirimkan copy dari ticket-nya ke server payroll Sebelum mengirimkan ticket, client mengenkripsi ticket menggunakan public key server payroll Gambar 2.6 Proses ke-5 cara kerja keberos 6. Ketika menerima ticket yang di-enkripsi dari client, server akan mendekripsi ticket menggunakan private key server Server payroll kemudian membandingkan ticket yang diterima dari client dengan ticket yang berasal dari server Kerberosserver Jika ticket sesuai (match) maka client akan diperbolehkan untuk terhubung ke server Jika ticket tidak sesuai maka client akan ditolak Setelah koneksi terbentuk, sistem dapat meng-enkripsi komunikasi menggunakan session key atau public key dari client atau tidak menggunakan enkripsi sama sekali Gambar 2.7 Proses ke-6 cara kerja keberos Kelebihan dan Kekurangan Key Distribution Center (KDC) Kelebihan Key Distribution Center (KDC) : Mudah menambahkan user baru pada KDC. Jika seorang user ter-compromised, maka tidak semua node akan tercompromised. Kekurangan Key Distribution Center (KDC) : 9
14 KDC bisa memalsukan jati diri orang lain. Performa KDC bisa berkurang jika pada waktu yang bersamaan banyak user yang berhubungan dengan KDC. 2.3 Certificate Authority (CA) Certification Authority (CA) adalah pihak ketiga terpercaya yang tanda tangannya pada sertifikat digital menjamin keabsahan public key yang dimiliki oleh entitas tertentu Digital Certificate Tujuan utama dari sertifikat digital adalah untuk memastikan bahwa kunci publik yang terkandung dalam sertifikat milik entitas yang diterbitkan sertifikat[5]. Digital Certificate atau Sertifikat Digital digunakan untuk memastikan apakah public key itu benar-benar milik orang yang bersangkutan. Agar sertifikat tersebut dipercaya, sertifikat tersebut harus ditandatangani oleh pihak terpercaya yang disebut dengan Certificate Authority (CA). Salah satu contoh Certificate Authority adalah Verisign dan Thawte[6]. Sertifikat digital berisi informasi sebagai berikut: - nama subjek (perusahaan/individu yang disertifikasi) - kunci publik si subjek - waktu kadaluarsa sertifikat (expired time) - informasi relevan lain seperti nomor seri sertifikat, dll Cara Kerja Digital Certificate di Certificate Authority (CA) CA membangkitkan nilai hash dari sertifikat digital tersebut (misalnya dengan fungsi hash satu-arah MD5 atau SHA), lalu menandatangani nilai hash tersebut dengan menggunakan kunci privat CA. Contoh sebuah sertifikat digital: Bob membawa kunci publiknya dan mendatangi CA untuk meminta sertifikat digital. CA mengeluarkan sertifikat digital dan menandatangani sertifikat tersebut dengan cara mengenkripsi nilai hash dari kunci publik Bob (atau nilai hash dari sertifikat digital keseluruhan) dengan menggunakan kunci privat CA. Supaya sertifikat digital itu dapat diverifikasi (dicek kebenarannya), maka kunci publik CA harus diketahui secara luas. Seseorang yang memiliki kunci publik CA dapat memverifikasi bahwa tanda tangan di dalam suatu sertifikat itu sah dan karena itu mendapat jaminan bahwa kunci public di dalam sertifikat itu memang benar[6]. 10
15 Sertifikat digital sendiri tidak rahasia, tersedia secara publik, dan disimpan oleh CA di dalam certificate repositories. Salinan (copy) sertifikat tersebut juga dimiliki oleh pemohon sertifikat. Bob mungkin meletakkan sertifikat tersebut di dalam homepage-nya, dengan link ke halaman web yang menyatakan: Klik ini untuk melihat sertifikat kunci publikku. Hasil klik akan memperlihatkan sertifikat digital dan tandatangan dari CA. Misalkan Alice mengakses homepage Bob untuk mendapatkan kunci publik Bob. Misalkan Carol berhasil memintas (ineterception) request Alice (client) ke homepage Bob (server), sehingga request tersebut masuk ke homepage Bob palsu (yang dibuat oleh Carol) (Tujuan memintas adalah agar Alice mengira Carol adalah Bob, sehingga Carol dapat memperoleh informasi rahasia dari Alice, misalnya kunci). Carol sudah meletakkan sertifikat digitalnya di dalam halaman web palsu, tapi jika Alice membaca sertifikat tersebut dia langsung paham bahwa dirinya sedang tidak berkomunikasi dengan Bob asli karena identitas Bob tidak terdapat di dalam sertifikat tersebut. Misalkan lagi Carol berhasil mengubah homepage Bob, mengganti kunci publik Bob di dalam sertifikat digital dengan kunci publiknya. Tetapi, jika Alice meng-hash sertifikat digital tersebut, dia memperoleh nilai hash yang tidak sama dengan nilai hash yang dihasilkan jika tandatangan digital diverifikasi dengan kunci publik CA. Karena Carol tidak mempunyai kunci privat CA, maka Carol tidak dapat membangkitkan tanda-tangan digital dari sertifikat Bob yang sudah diubah tersebut. Dengan cara ini, Alice dapat meyakini bahwa dia memiliki kunci publik Bob dan bukan kunci publik Carol. Lagipula, skema ini juga tidak membutuhkan CA harus online untuk melakukan verifikasi. 11
16 Gambar 2.8 Certificate Authority (CA) dalam real society dan network society Kelebihan dan Kekurangan Certificate Authority (CA) Kelebihan Certificate Authority (CA) : CA tidak harus on-line. Terlebih lagi root CA, biasanya selalu off-line. Kenapa? Karena hanya dibutuhkan untuk proses signing certificate satu kali saja. Kalau CA mengalami crash, maka user masih bisa bertransaksi. Hanya saja, tidak bisa ada pendaftaran user baru. Penempatan certificate tidak perlu penempatan yang sangat secure. CA yang tercompromised, tetap tidak bisa mendekripsi pesan yang pernah dipertukarkan oleh user-usernya. Kekurangan Certificate Authority (CA) : Memeiliki masa expired yang harus diupdate secara terus menerus. CA yang tidak trusted, bisa memalsukan jati diri orang lain. Dalam multiple CA, bisa terjadi monopoli dan bisa terjadi penurunan kepercayaan dalam chain of trust yang panjang 12
17 BAB III Kesimpulan 1. Digital signature, key distribution center, dan certificate authority merupakan metodemetode untuk melakukan pengamanan terhadap pertukaran data sehingga aspek-aspek yang menjadi keamanan sistem computer yaitu proteksi terhadap data pribadi (Privacy/confidentiality), dapat dipercaya (Integrity), terjamin keasliannya (Authenticity), tersedia ketika dibutuhkan (Availability), tidak dapat disangkal (Non-repudiation) dan mempunyai access control dapat terlaksana dengan baik. 2. Dalam proses pengamanan data atau suatu infromasi digital signature memanfaatkan dua buah kunci yaitu kunci public dan kunci private (asymmetric keys) untuk melakukan enkripsi dan dekripsi dalam pertukaran data. 3. Dalam proses pengamanan data atau suatu infromasi key distribution center (KDC) menyimpan database yang berisi kunci rahasia dari setiap entitas pada jaringan baik pengguna maupun server. Kunci rahasia ini berfungsi untuk membuktikan identitas entitas yang hanya diketahui oleh pembuatnya sendiri dan KDC. 4. Salah satu penerepan KDC ialah Kerberos yang dirancang untuk menyediakan strong authentification untuk aplikasi client/server menggunakan kombinasi secret key dan public key cryptography. Kerberos menggunakan sebuah server pusat yang disebut trusted server yang bertindak sebagai sebuah pihak ketiga yang dipercaya untuk mengotentifikasi user dan mengendalikan akses terhadap sumber data jaringan. Jadi, Server tidak perlu mengurusi account user karena Client dan Server sudah mempercayakan autentifikasi pada kerberos. Kerberos tidak pernah 4. Dalam proses pengamanan data atau suatu infromasi certificate authority (CA) adalah sebuah entitas yang mengeluarkan sertifikat digital yang memastikan apakah sebuah public key itu benar dimiliki oleh yang bersangkutan. 13
18 Daftar Pustaka [1] Jhon E. Canavan Fundamental of Network Security. [2] repository.usu.ac.id/bitstream/ /31207/3/chapter%20ii.pdf (diakses tanggal 20 maret jam 19:50) [3] Igor Bonny Tua Panggabean Penggunaan Digital Signature untuk Autentikasi pada Kartu Tanda Penduduk Jurusan Teknik Informatika ITB, Bandung 2008 [4] (di akses tanggal 20 maret 2015 jam 20:20) [5] (di akses tanggal 20 maret 2015 jam 23:18) [6] Ir. Rinaldi Munir, M.T Public Key Infrastructure (PKI) Departemen Teknik Informatika Institut Teknologi Bandung [7] (diakses tanggal 21 maret jam 15:40) 14
TUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciDasar Kerberos. KERBEROS by Inna ( )
KERBEROS Dasar Kerberos Kerberos merupakan suatu protocol autentikasi jaringan. Kerberos dirancang untuk memberikan autentikasi yang kuat untuk aplikasi client / server dengan menggunakan secret key crytography.
Lebih terperinciPublic Key Infrastructure (PKI)
Bahan Kuliah ke-23 IF5054 Kriptografi Public Key Infrastructure (PKI) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 23. Public Key Infrastructure (PKI)
Lebih terperinciSTUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciPublic Key Infrastructure (PKI)
Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciCryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciDIGITAL CERTIFICATE & DIGITAL SIGNATURE
DIGITAL CERTIFICATE & DIGITAL SIGNATURE OLEH : ARNANDO MAHARRIZKI (09091002016) NOVA RISKA ARIANTI (09091002034) MAYA ANDARI (09091002052) TYA NOVITASARI (09091002056) EDRINE DAMA KHARISNA (09091002070)
Lebih terperinciTanda-Tangan Digital, Antara Ide dan Implementasi
Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciAnalisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciAlgoritma Multivariate Quadratic untuk Keamanan E-commerce
Algoritma Multivariate Quadratic untuk Keamanan E-commerce Gressia Melissa NIM : 13506017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha no.10 Bandung E-mail : if16017@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciSistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciE Commerce Digital Authentification
E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciPercobaan Pemanfaatan Graf pada Protokol Kriptografi
Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: if15045@students.if.itb.ac.id Abstract Makalah ini membahas
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciTINJAUAN PUSTAKA. Protokol
TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciStudi Terhadap Implementasi Key-Agreement Protocol pada Smart Card
Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Rizky Delfianto NIM : 13507032 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciLAPORAN KEAMANAN JARINGAN
Nama : Nisrinia Putri Dewantari NRP : 2110155010 Prodi : D4LJ Teknik Informatika LAPORAN KEAMANAN JARINGAN A. Bruteforce Attack (Medusa) Bruteforce attack adalah sebuah teknik serangan terhadap sebuah
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciAnalisis Fitur Keamanan Dokumen dengan Format PDF pada Kakas Adobe Acrobat Professional
Analisis Fitur Keamanan Dokumen dengan Format PDF pada Kakas Adobe Acrobat Professional Shinta Marino 1) 1) Program Studi Teknik Informatika ITB,Bandung 40132, email: if14130@students.if.itb.ac.id Abstract
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciApa itu tanda tangan digital?
Apa itu tanda tangan digital? Devi Agustin devi@raharja.info Abstrak Tanda tangan digital itu adalah sebuah terobosan metode matematis untuk memvalidasi authentifikasi dari sebuah pesan atau dokumen digital
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciSECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE
SECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE Agung Nugraha dan Agus Mahardika Ari Laksmono Lembaga Sandi Negara agha_iocvo@yahoocom dan amal_dika@yahoocoid ABSTRACT In
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciMAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM :
MAKALAH DIGITAL SIGNATURE Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM : 3085113013 Dosen Pengampu : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciKEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,
Lebih terperinciDefinisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.
PUBLIC KEY INFRASTRUCTURE (PKI) Definisi PKI PKI didefinisikan sebagai infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci publik. Tujuan PKI : agar informasi
Lebih terperinciAbstrak - Pada saat ini, salah satu media yang secara luas digunakan untuk berkomunikasi adalah Short Message Service
Pengembangan Prototipe Certification Authority untuk Layanan Short Message Service pada Platform Android Certification Authority Prototype Development for Short Message Service in Android Platform Daniel
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciKeamanan Sistem Informasi. Girindro Pringgo Digdo
Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciPenerapan Kriptografi dalam Pengamanan Transaksi Internet Banking
Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking Humasak Simanjuntak 1 dan Marojahan Sigiro 2 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciSkema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika
Lebih terperinciStudi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure
Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure Ronny NIM : 13506092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciKEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI
KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser
Lebih terperinciBAB II TINJAUAN PUSTAKA
14 BAB II TINJAUAN PUSTAKA II.1. Kriptografi Menurut (Rifki Sadikin, 2012: 9), layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasi
Lebih terperinciTanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter
Tanda Tangan Digital pada E- untuk Mencegah Pemalsuan Dokter dan sebagai Media Anti Penyangkalan Dokter Yulino Sentosa- NIM : 13507046 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciImplementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509
Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Is Mardianto 1, Kuswandi 2 1,2 Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta,
Lebih terperinciPengamanan Surat Elektronik dengan PGP/OpenPGP
1 Pengamanan Surat Elektronik dengan PGP/OpenPGP Chan Lung dan Arisat Fajar H.P. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11039@students.if.itb.ac.id,
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion
Lebih terperinciBerusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan
I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciImplementasi Live Audio Streaming Menggunakan Raspberry Pi
Implementasi Live Audio Streaming Menggunakan Raspberry Pi Mohammad Hardian 1 Nina Hendrarini 2 Ismail 3 1,2,3 Fakultas Ilmu Terapan Telkom University 1 mohammad.hardian@gmail.com 2 ninahendrarini@tass.telkomuniversity.ac.id
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan
Lebih terperinciAnalisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinciDigital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari
Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK
KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan
Lebih terperinciKript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciDigital Signature dan Otentikasi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Digital Signature dan Otentikasi Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Digital Signature Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma
Lebih terperinciINTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI
INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI Pendahuluan Jaringan komputer adalah kelompok komputer yang saling terhubung secara elektronik. Hal itu memungkinkan perusahaan
Lebih terperinciSTMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)
STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Pretty Good Privacy : Sistem Penyandian Hibrida PGP (Pretty Good Privacy)
Lebih terperinciOptimasi Keamanan Instant message pada Sistem Operasi Android
173 Optimasi Keamanan Instant message pada Sistem Operasi Android Mukhlison, Sholeh Hadi Pramono, dan Onny Setyawati Abstract In this study AES and Kerberos is used to optimize the security system on instant
Lebih terperinciPengertian M-Commerce
Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran
Lebih terperinciyang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
Lebih terperinciKEAMANAN JARINGAN. Jaringan Komputer
KEAMANAN JARINGAN Jaringan Komputer Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan
Lebih terperinci