PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM"

Transkripsi

1 PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR Disusun Oleh : DEDY BUDIAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR S U R A B A Y A 2010

2 KATA PENGANTAR Syukur Alhamdulillaahi rabbil alamin terucap ke hadirat Allah SWT atas segala limpahan Kekuatan-Nya sehingga dengan segala keterbatasan waktu, tenaga, pikiran dan keberuntungan yang dimiliki penyusun, akhirnya penyusun dapat menyelesaikan Skripsi yang berjudul Perancangan Aplikasi Kriptography Advanced Encryption Standard tepat waktu. Skripsi dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu syarat untuk menyelesaikan program Strata Satu (S1) pada jurusan Teknik Informatika, Fakultas Teknologi Industri, UPN VETERAN Jawa Timur. Melalui Skripsi ini penyusun merasa mendapatkan kesempatan emas untuk memperdalam ilmu pengetahuan yang diperoleh selama di bangku perkuliahan. Namun, penyusun menyadari bahwa Skripsi ini masih jauh dari sempurna. Oleh karena itu penyusun sangat mengharapkan saran dan kritik dari para pembaca untuk pengembangan aplikasi lebih lanjut. Surabaya, Desember 2010 (Penyusun) ii

3 UCAPAN TERIMA KASIH Selama pelaksanaan Tugas Akhir dan dalam penyelesaian penulisan laporan Tugas Akhir ini, penulis mendapatkan banyak bantuan dan bimbingan dari berbagai pihak. Karena itu, penulis ingin mengucapkan terima kasih kepada : 1. Bapak Ir. Teguh Sudarto, MM selaku Rektor Universitas Pembangunan Nasional Veteran Jawa Timur. 2. Bapak Ir. Sutiyono. MT, selaku dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur. 3. Bapak Basuki Rahmat. SSi, MT, selaku Kepala Jurusan Teknik Informatika Universitas Pembangunan Nasional Veteran Jawa Timur. 4. Bapak Prof. Dr. Ir H. Akhmad Fauzi, MMT selaku dosen wali. 5. Bapak Nurcahyo Wibowo, S.Kom, M.Kom, Bapak Achmad Junaidi, S.Kom, M.Kom, Bapak Ir. Kemal Wijaya, MT, Bapak Chrystia Aji Putra, S.Kom, Bapak Wahyu S.J Saputra S.Kom selaku dosen pembimbing, penguji sidang tugas akhir dan lisan yang telah memberikan banyak kritik dan saran serta memberikan wawasan yang lebih luas. 6. Seluruh dosen teknik informatika yang telah memberikan ilmu, wawasan, tenaga dan waktunya dalam mengembangkan wawasan serta ilmu berkaitan dengan informasi dan teknologi. 7. Kedua Orang Tua, Adik (Luky) dan Keluarga Besar yang ada di Nganjuk tercinta atas motivasi dan doanya sehingga semua yang dikerjakan dapat berjalan lancar. 8. Yunita Dewi (Dyta) yang selalu menyayangiku. iii

4 9. Buat sahabat dan teman-temanku, terima kasih telah menjadi sahabat dan teman yang baik buat aku. Tulus, Sari, Ricky Hedi Aprianto, Aripin, M. Bagus Kurniawan, Ferry Syaifullah Arifin, Ahmad Naiim, Dodik Irmawan, Vidi, Apza rhee, Yoehar Tubagus Syaifullah, Ibrahim tauhid, Dido, Eka Wijaya Kurniawan, Rizal Hakim, Bagus Burhanun Na im, Khoirul Huda, Ibnoe Qoyim, Yogie, Muslim dan teman-teman semua yang belum disebutkan, terima kasih banyak atas do a dan nasehatnya. Sukses selalu buat semua. 10. Dan semua pihak yang tidak dapat disebutkan satu persatu. Penulis menyadari sepenuhnya masih terdapat banyak kekurangan dalam penyelesaian penulisan laporan Tugas Akhir ini. Segala kritik saran yang bersifat membangun sangat diharapkan dari semua pihak, guna perbaikan dan pengembangan dimasa yang akan datang. Akhirnya besar harapan penulis agar laporan ini dapat diterima dan berguna bagi semua pihak. Amin Surabaya, Desember 2010 Penulis iv

5 DAFTAR ISI ABSTRAK... i KATA PENGANTAR... ii UCAPAN TERIMA KASIH... iii DAFTAR ISI... v DAFTAR GAMBAR... vii DAFTAR TABEL... ix BAB I PENDAHULUAN Latar Belakang Perumusan Masalah Batasan Masalah Tujuan Manfaat Metode Penelitian Sistematika Penulisan... 6 BAB II TINJAUAN PUSTAKA Kriptografi Sejarah Kriptografi Taksonomi Primitif Primitif Kriptografi Enkripsi Kunci Rahasia Pola Pola Penyaringan Data Sejarah AES Algoritma AES Penyandian Blok Algoritma Rijndael BAB III PERANCANGAN SISTEM Perancangan Sistem Perancangan Diagram Hirarki v

6 3.3 Siklus Hidup Pengembangan Sistem Flowchart Flowchart Enkripsi Flowchart Dekripsi Perancangan Antar Muka BAB IV IMPLEMENTASI SISTEM Lingkungan Implementasi Implementasi Sistem Implementasi Antar Muka Form Enkripsi Form Dekripsi Form Help Form About Form Utama BAB V UJI COBA DAN EVALUASI Lingkungan Uji Coba Skenario Uji Coba Pelaksanaan Uji Coba Uji Coba Enkripsi Uji Coba Dekripsi BAB VI PENUTUP Kesimpulan Saran DAFTAR PUSTAKA vi

7 DAFTAR GAMBAR Gambar 2.1. Enkripsi Kunci Rahasia Gambar 2.2. Pengelompokan Enkripsi Beserta Contoh Gambar 2.3. Byte Input, Array State dan Byte Output Gambar 2.4. Mode Operasi ECB Gambar 2.5. Mode Operasi CBC Gambar 2.6. Mode Operasi CFB Gambar 2.7. Mode Operasi OFB Gambar 2.8. Diagram Alir Proses Enkripsi. 36 Gambar 2.9. Subbytes().. 37 Gambar Transformasi Shiftrows(). 38 Gambar MixColumns().. 39 Gambar AddRounkey().. 41 Gambar Diagram Alir Proses Dekripsi.. 41 Gambar Transformasi InvShiftRows() 42 Gambar 3.1 Diagram Hirarki.. 45 Gambar 3.2 Flowchart Enkripsi 48 Gambar 3.3 Flowchart Dekripsi.. 49 Gambar 3.4 Rancangan Antar Muka.. 50 Gambar 3.5 Rancangan Halaman Menu Encrypt Gambar 3.6 Rancangan Halaman Menu Decrypt Gambar 4.1 Pseudocode Enkripsi Gambar 4.2 Pseudocode Dekripsi Gambar 4.3 Tampilan Form Enkripsi Gambar 4.4 Tampilan Form Dekripsi Gambar 4.5 Tampilan Form Help Gambar 4.6 Tampilan Form About Gambar 4.7 Tampilan Form Utama Gambar 5.1 Cari Plaintext yang sudah di simpan Gambar 5.2 Open Plaintext vii

8 Gambar 5.3 Proses Enkripsi 128 bit Gambar 5.4 Proses Enkripsi 192 bit Gambar 5.5 Proses Enkripsi 256 bit Gambar 5.6 Simpan Ciphertext Gambar 5.7 Cari Ciphertext Gambar 5.8 Open Ciphertext Gambar 5.9 Proses Dekripsi 128 bit Gambar 5.10 Proses Dekripsi 192 bit Gambar 5.11 Proses Dekripsi 256 bit...66 viii

9 DAFTAR TABEL Tabel Algoritma Finalis AES 21 Tabel 2.2. Algoritma Finalis AES Testing. 22 Tabel 2.3. Finalis AES. 23 Tabel 2.4. Metrik Penilaian 5 Finalis AES Berdasarkan Parameter NIST.. 25 Tabel 2.5. Array Byte Tabel 2.6. Perbandingan Jumlah Round dan Key. 34 Tabel 2.7. Substitusi (S-Box) Tabel 2.8. Tabel E dan Tabel L 40 Tabel 2.9. Inverse S-Box.. 43 ix

10 PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD Pembimbing I : Achmad Junaidi, S.kom, M.kom Pembimbing II : Chrystia Aji Putra, S.kom Penyusun : Dedy Budiawan ABSTRAK Seiring dengan perkembangan zaman, kebutuhan manusia meningkat. Termasuk kebutuhan akan informasi. Oleh sebab itu, pengiriman dan penyimpanan data melalui media elektronik memerlukan suatu proses yang mampu menjamin keamanan dan keutuhan dari data tersebut. Untuk menjamin keamanan dan keutuhan dari suatu data, dibutuhkan suatu proses penyandian. Enkripsi dilakukan ketika data akan dikirim. Proses ini akan mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi dilakukan oleh penerima data yang dikirim tersebut. Data rahasia yang diterima akan diubah kembali menjadi data asal. Dengan cara penyandian tersebut, data asli tidak akan terbaca oleh pihak yang tidak berkepentingan, melainkan hanya oleh penerima yang memiliki kunci dekripsi. Didorong oleh kegunaan yang penting tersebut, teknik (algoritma) penyandian telah berkembang sejak zaman dahulu kala. Mulai dari era sebelum masehi, hingga sekarang algoritma penyandian ini selalu berkembang. Pertimbangan bahwa sebuah standard algoritma yang baru sangatlah diperlukan untuk tetap menjaga kerahasiaan suatu data. Dalam hal ini, kunci yang lebih panjang juga merupakan keharusan. Saat ini, AES digunakan sebagai standard algoritma kriptografi yang terbaru. Algoritma sebelumnya dianggap tidak mampu lagi untuk menjawab tantangan perkembangan teknologi komunikasi yang sangat cepat. AES sendiri adalah algoritma kriptografi dengan menggunakan algoritma Rijndael yang dapat mengenkripsi dan mendekripsi blok data sepanjang 128 bit dengan panjang kunci 128 bit, 192 bit, atau 256 bit. Dengan panjang kunci 128 bit, Misal state =19, hasil SubBytesnya = d4, ShiftRows = d4, MixColumns = 04, AddRoundKey = a4 dan proses tersebut diulang sampai 10 kali hasil ciphertextnya = 39. Keywords : AES, enkripsi dekripsi, kriptosistem i

11 BAB I PENDAHULUAN 1.1. Latar Belakang Salah satu hal terpenting dalam komunikasi menggunakan komputer dan jaringan komputer adalah untuk menjamin keamanan pesan, data, ataupun informasi dalam proses pertukaran data, sehingga menjadi salah satu pendorong munculnya teknologi Kriptografi. Kriptografi berbasis pada algoritma pengkodean data informasi yang mendukung kebutuhan dari dua aspek keamanan informasi, yaitu secrecy (perlindungan terhadap kerahasiaan data informasi) dan authenticity (perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan. Kriptografi merupakan studi matematika yang mempunyai hubungan dengan aspek keamanan informasi seperti integritas data, keaslian entitas dan keaslian data. Kriptografi menggunakan berbagai macam teknik dalam upaya untuk mengamankan data. Pengiriman data dan penyimpanan data melalui media elektronik memerlukan suatu proses yang dapat menjamin keamanan dan keutuhan dari data yang dikirimkan tersebut. Data tersebut harus tetap rahasia selama pengiriman dan harus tetap utuh pada saat penerimaan di tujuan. Untuk memenuhi hal tersebut, dilakukan proses penyandian (enkripsi dan dekripsi) terhadap data yang akan dikirimkan. Enkripsi dilakukan pada saat pengiriman dengan cara mengubah data asli menjadi data rahasia, sedangkan dekripsi dilakukan pada saat penerimaan 1

12 2 dengan cara mengubah data rahasia menjadi data asli. Jadi data yang dikirimkan selama proses pengiriman adalah data rahasia, sehingga data asli tidak dapat diketahui oleh pihak yang tidak berkepentingan. Data asli hanya dapat diketahui oleh penerima dengan menggunakan kunci rahasia. Disini enkripsi dapat diartikan sebagai kode atau cipher. Sebuah system pengkodean menggunakan suatu tabel atau kamus yang telah didefinisikan untuk kata dari informasi atau yang merupakan bagian dari pesan, data, atau informasi yang di kirim. Sebuah cipher menggunakan suatu algoritma yang dapat meng kodekan semua aliran data (stream) bit dari suatu pesan asli (plaintext) menjadi cryptogram yang tidak di mengerti. Karena system cipher merupakan suatu sistem yang telah siap untuk di outomasi, maka teknik ini digunakan dalam sistem keamanan jaringan komputer. National Institute of Standard and Technology (NIST) untuk pertama kalinya mengumumkan suatu algoritma standar penyandian data yang telah dijadikan standart sejak tahun 1977 adalah Data Encryption Standard (DES). Kekuatan DES ini terletak pada panjang kuncinya yaitu 56-bit. Untuk menanggapi keinginan agar mengganti algoritma DES sebagai standart. Perkembangan kecepatan perangkat keras dan meluasnya penggunaan jaringan komputer terdistribusi mengakibatkan penggunaan DES, dalam beberapa hal, terbukti sudah tidak aman dan tidak mencukupi lagi terutama dalam hal yang pengiriman data melalui jaringan internet. Perangkat keras khusus yang bertujuan untuk menentukan kunci 56-bit DES hanya dalam waktu beberapa jam sudah dapat dibangun. Beberapa pertimbangan tersebut telah menandakan bahwa diperlukan sebuah standar algoritma baru dan kunci yang lebih panjang. Triple-DES muncul

13 3 sebagai alternative solusi untuk masalah-masalah yang membutuhkan keamanan data tingkat tinggi seperti perbankan, tetapi ia terlalu lambat pada beberapa penggunaan enkripsi. Pada tahun 1997, the U.S. National Institue of Standards and Technology (NIST) mengumumkan bahwa sudah saatnya untuk pembuatan standar algoritma penyandian baru yang kelak diberi nama Advanced Encryption Standard (AES). Algoritma AES ini dibuat dengan tujuan untuk menggantikan algoritma DES & Triple-DES yang telah lama digunakan dalam menyandikan data elektronik. Setelah melalui beberapa tahap seleksi, algoritma Rijndael ditetapkan sebagai algoritma kriptografi AES pada tahun Algoritma AES merupakan algoritma kriptografi simetrik yang beroperasi dalam mode penyandi blok (block cipher) yang memproses blok data 128-bit dengan panjang kunci 128-bit (AES- 128), 192-bit (AES-192), atau 256- bit (AES-256). Beberapa mode operasi yang dapat diterapkan pada algoritma kriptografi penyandi blok AES di antaranya adalah Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback (OFB). Implementasi AES dengan mode operasi ECB, CBC, CFB, dan OFB tentu saja memiliki kelebihan dan kekurangan tertentu dalam aspek tingkat keamanan data. Dalam penelitian ini, penulis tertarik untuk menggunakan algoritma tersebut untuk membantu mengamankan data. Oleh karena itu penulis memilih tugas akhir dengan judul Perancangan Aplikasi Kriptography Advanced Encryption Standard.

14 Perumusan Masalah Untuk menyelesaikan semua itu, dalam tugas akhir ini akan dibahas beberapa pokok masalah, antara lain : a. Bagaimana membuat program aplikasi kriptosistem menggunakan bahasa pemrograman Visual Basic.NET 2005? b. Bagaimana penggunaan algoritma AES dengan bahasa pemrograman Visual Basic.NET 2005 dalam membantu keamanan aplikasi kriptosistem? 1.3. Batasan Masalah hal sebagai berikut : Pada tugas akhir kali ini akan dilakukan pembahasan mengenai a. Rancangan program aplikasi ini dibuat untuk mengamankan pesan b. Ukuran teks yang dapat dienkripsi senilai 2000 karakter, teks berupa angka dan huruf yang tersedia pada keyboard c. Program aplikasi ini hanya dapat menyimpan file dalam format notepad (*.txt) d. Algoritma kriptosistem ini hanya dapat mengenkripsi dan mendekripsi data yang berupa teks atau tulisan, bukan suara maupun gambar.

15 Tujuan a. Membuat / merancang program aplikasi kriptosistem menggunakan bahasa pemrograman Visual Basic.NET 2005 b. Untuk mengetahui output program aplikasi kriptosistem menggunakan algoritma AES melalui bahasa pemrograman Visual Basic.NET Manfaat a. Mempermudah user mengenkripsi dan mendekripsikan pesan b. Melindungi kerahasiaan suatu informasi dari pihak yang tidak di harapkan 1.6. Metodologi Penelitian Metodologi yang digunakan dalam pembuatan skripsi ini meliputi beberapa bagian, yaitu : a. Tinjauan pustaka Tinjauan pustaka ini meliputi studi mengenai teori, fitur-fitur kriptografi dan algoritma AES ( Advanced Encryption Standard ) b. Pengumpulan data Pengumpulan data yang dilakukan meliputi pengumpulan data kriptografi dan algoritma AES ( Advanced Encryption Standard ) c. Pengujian sistem

16 6 Pengujian sistem pada tugas akhir ini akan dilakukan dengan menjalankan aplikasi kriptosistem. d. Pengambilan kesimpulan Pengambilan kesimpulan berdasarkan hasil pengujian yang telah dilakukan terhadap sistem yaitu meliputi kesimpulan terhadap pengenkripsian dan pendekripsian yang akan diolah oleh aplikasi kriptosistem e. Penulisan laporan tugas akhir Penulisan laporan tugas akhir diambil dari hal-hal yang telah dilakukan mulai pengerjaan awal hingga selesai pengerjaan Sistematika Penulisan Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan sistematika pembahasan sebagai berikut : BAB I PENDAHULUAN Bab ini berisikan tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan pembuatan tugas akhir ini. BAB II TINJAUAN PUSTAKA Pada bab ini dijelaskan tentang teori-teori serta penjelasanpenjelasan yang dibutuhkan dalam pembuatan Perancangan Aplikasi Kriptography - Advanced Encryption Standard.

17 7 BAB III PERANCANGAN SISTEM Bab ini dijelaskan tentang garis besar dan fokus dari rancangan aplikasi, juga berisi tentang alur proses program serta hal-hal yang diperlukan dalam implementasi. Seperti deskripsi umum sistem, spesifikasi kebutuhan sistem dan desain antarmuka. BAB IV IMPLEMENTASI SISTEM Pada bab ini berisikan bagaimana implementasi aplikasi yang telah dibuat berdasarkan desain yang telah dibuat dalam bab II. BAB V UJI COBA DAN EVALUASI Pada bab ini menjelaskan tentang pelaksanaan uji coba dan evaluasi dari pelaksanaan uji coba program yang dibuat. BAB VI PENUTUP Bab ini berisi kesimpulan dan saran yang diperoleh dari hasil penganalisaan data dalam bab-bab sebelumnya sesuai dengan tujuan penelitian tugas akhir ini.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM :

APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM : APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI Diajukanoleh : YUDITH ADI SUCAHYO NPM : 0734010025 Kepada JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) PENUNJANG SISTEM KEAMANAN PARKIR BERBASIS JARINGAN KOMPUTER TUGAS AKHIR.

APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) PENUNJANG SISTEM KEAMANAN PARKIR BERBASIS JARINGAN KOMPUTER TUGAS AKHIR. APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) PENUNJANG SISTEM KEAMANAN PARKIR BERBASIS JARINGAN KOMPUTER TUGAS AKHIR Disusun Oleh : YOEHAR TUBAGUS SYAIFULLAH NPM. 0534010280 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI Diajukan Oleh : DONY RAHMAWAN 0736010020 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

SISTEM PENGATURAN LAMPU LALULINTAS BERBASIS FUZZY TUGAS AKHIR

SISTEM PENGATURAN LAMPU LALULINTAS BERBASIS FUZZY TUGAS AKHIR SISTEM PENGATURAN LAMPU LALULINTAS BERBASIS FUZZY TUGAS AKHIR Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun oleh : MUKHAMMAD BAGUS

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,

Lebih terperinci

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI 051411015 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Genap 2005/2006 PERANCANGAN PROGRAM SIMULASI PEMBAYARAN JALAN TOL MENGGUNAKAN ALGORITMA RIJNDAEL

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop RIZKI ANGGA PRABOWO 41512010052 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

MEDIA PEMBELAJARAN INTERAKTIF ONLINE PEMROGRAMAN ORACLE 10g EXPRESS EDITION SKRIPSI. Disusun oleh : MUHAMMAD AMINUL MUSYAFFA NPM.

MEDIA PEMBELAJARAN INTERAKTIF ONLINE PEMROGRAMAN ORACLE 10g EXPRESS EDITION SKRIPSI. Disusun oleh : MUHAMMAD AMINUL MUSYAFFA NPM. MEDIA PEMBELAJARAN INTERAKTIF ONLINE PEMROGRAMAN ORACLE 10g EXPRESS EDITION SKRIPSI Disusun oleh : MUHAMMAD AMINUL MUSYAFFA NPM. 0834010252 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

SISTEM INFORMASI KENAIKAN PANGKAT STUDI KASUS FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JATIM SKRIPSI

SISTEM INFORMASI KENAIKAN PANGKAT STUDI KASUS FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JATIM SKRIPSI SISTEM INFORMASI KENAIKAN PANGKAT STUDI KASUS FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JATIM SKRIPSI Disusun Oleh : RAMLAN KURNIAWAN NPM : 0834015049 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

APLIKASI TEKNOLOGI AJAX PADA E-COMMERCE ON-LINE PROMOSI BATIK TULIS JAWA TIMUR

APLIKASI TEKNOLOGI AJAX PADA E-COMMERCE ON-LINE PROMOSI BATIK TULIS JAWA TIMUR APLIKASI TEKNOLOGI AJAX PADA E-COMMERCE ON-LINE PROMOSI BATIK TULIS JAWA TIMUR SKRIPSI Disusun oleh : BENY SAPUTRA NPM. 0434010188 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI.

RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI. RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI Disusun oleh : DARMAWAN NPM. 0834010094 JURUSAN TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

DESAIN DAN IMPLEMENTASI PERANGKAT LUNAK UNTUK MANAJEMEN PENJUALAN REAL ESTATE PADA PT. CITRA TAMA ADIGRAHA SURABAYA TUGAS AKHIR.

DESAIN DAN IMPLEMENTASI PERANGKAT LUNAK UNTUK MANAJEMEN PENJUALAN REAL ESTATE PADA PT. CITRA TAMA ADIGRAHA SURABAYA TUGAS AKHIR. DESAIN DAN IMPLEMENTASI PERANGKAT LUNAK UNTUK MANAJEMEN PENJUALAN REAL ESTATE PADA PT. CITRA TAMA ADIGRAHA SURABAYA TUGAS AKHIR Disusun Oleh : IKA DEWI PUSVITA 0834010163 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI. Disusun oleh : DENNY PRAWIDIANTO NPM.

APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI. Disusun oleh : DENNY PRAWIDIANTO NPM. APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI Disusun oleh : DENNY PRAWIDIANTO NPM. 0834010085 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING SKRIPSI Oleh : FIRMAN CAHAYA PUTRA 0534010013 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI

SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer

Lebih terperinci

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun

Lebih terperinci

APLIKASI GAME AVOID THE LAST DENGAN MENGGUNAKAN ALGORITMA MINIMAX BERBASIS SISTEM OPERASI ANDROID SKRIPSI. Disusun oleh :

APLIKASI GAME AVOID THE LAST DENGAN MENGGUNAKAN ALGORITMA MINIMAX BERBASIS SISTEM OPERASI ANDROID SKRIPSI. Disusun oleh : APLIKASI GAME AVOID THE LAST DENGAN MENGGUNAKAN ALGORITMA MINIMAX BERBASIS SISTEM OPERASI ANDROID SKRIPSI Disusun oleh : KHAMDAN ALAIK NPM. 0934015055 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny

Lebih terperinci

SISTEM PEMBELAJARAN TUGAS SEKOLAH MENENGAH ATAS BERBASIS WEB MENGGUNAKAN PHP dan MySQL TUGAS AKHIR. Oleh : NANANG FEBRYANTO NPM.

SISTEM PEMBELAJARAN TUGAS SEKOLAH MENENGAH ATAS BERBASIS WEB MENGGUNAKAN PHP dan MySQL TUGAS AKHIR. Oleh : NANANG FEBRYANTO NPM. SISTEM PEMBELAJARAN TUGAS SEKOLAH MENENGAH ATAS BERBASIS WEB MENGGUNAKAN PHP dan MySQL TUGAS AKHIR Oleh : NANANG FEBRYANTO NPM. 0834010070 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

PERANCANGAN DAN PEMBUATAN FUZZY QUERY DATABASE UNTUK PEREKOMENDASIAN PENERIMA BEASISWA TUGAS AKHIR

PERANCANGAN DAN PEMBUATAN FUZZY QUERY DATABASE UNTUK PEREKOMENDASIAN PENERIMA BEASISWA TUGAS AKHIR PERANCANGAN DAN PEMBUATAN FUZZY QUERY DATABASE UNTUK PEREKOMENDASIAN PENERIMA BEASISWA TUGAS AKHIR Disusun oleh : IBRAHIM TAUHID NPM. 0534010239 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh : METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

SISTEM INFORMASI PELACAKAN PENGIRIMAN BARANG BERBASIS WEB

SISTEM INFORMASI PELACAKAN PENGIRIMAN BARANG BERBASIS WEB SISTEM INFORMASI PELACAKAN PENGIRIMAN BARANG BERBASIS WEB SKRIPSI Disusun oleh : WAHYU SUGIHARTO NPM : 0434010017 TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

Rancang Bangun Aplikasi informasi kejiwaan pada Gangguan Perkembangan Psikologis pada Perilaku dan Emosional Pada masa Anak dan Remaja Berbasis J2ME

Rancang Bangun Aplikasi informasi kejiwaan pada Gangguan Perkembangan Psikologis pada Perilaku dan Emosional Pada masa Anak dan Remaja Berbasis J2ME Rancang Bangun Aplikasi informasi kejiwaan pada Gangguan Perkembangan Psikologis pada Perilaku dan Emosional Pada masa Anak dan Remaja Berbasis J2ME TUGAS AKHIR Disusun oleh : Tri Yusnita sari NPM. 0734010011

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

APLIKASI PERHITUNGAN ZAKAT MAL EMAS DAN ZAKAT MAL PROFESI BERBASIS ANDROID PADA PONSEL SELULAR SKRIPSI

APLIKASI PERHITUNGAN ZAKAT MAL EMAS DAN ZAKAT MAL PROFESI BERBASIS ANDROID PADA PONSEL SELULAR SKRIPSI APLIKASI PERHITUNGAN ZAKAT MAL EMAS DAN ZAKAT MAL PROFESI BERBASIS ANDROID PADA PONSEL SELULAR SKRIPSI Disusun Oleh : MUKHAMMAD SYAFI UL UMAM NPM. 0934010184 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

ROBOT BERBASIS KAMERA CMUCAM UNTUK MENGIDENTIFIKASI WARNA BENDA DENGAN MENGGUNAKAN MIKROKONTROLER ATMEGA8515 TUGAS AKHIR. Oleh :

ROBOT BERBASIS KAMERA CMUCAM UNTUK MENGIDENTIFIKASI WARNA BENDA DENGAN MENGGUNAKAN MIKROKONTROLER ATMEGA8515 TUGAS AKHIR. Oleh : ROBOT BERBASIS KAMERA CMUCAM UNTUK MENGIDENTIFIKASI WARNA BENDA DENGAN MENGGUNAKAN MIKROKONTROLER ATMEGA8515 TUGAS AKHIR Oleh : EKO PUGUH ARISTRA S P 0634010263 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

APLIKASI PEMUTAR MP3 MENGGUNAKAN EXTJS FRAMEWORK DAN ADOBE AIR LIBRARY

APLIKASI PEMUTAR MP3 MENGGUNAKAN EXTJS FRAMEWORK DAN ADOBE AIR LIBRARY APLIKASI PEMUTAR MP3 MENGGUNAKAN EXTJS FRAMEWORK DAN ADOBE AIR LIBRARY TUGAS AKHIR Disusun oleh : RAHMAWATI FEBRIFYANNING TIAS NPM. 0634 310 285 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

SISTEM INFORMASI STOCK BAHAN DAN PERAMALAN JUMLAH PEMBELIAN BAHAN DENGAN MENGGUNAKAN METODE(SINGLE MOVING AVERAGE) UD.

SISTEM INFORMASI STOCK BAHAN DAN PERAMALAN JUMLAH PEMBELIAN BAHAN DENGAN MENGGUNAKAN METODE(SINGLE MOVING AVERAGE) UD. SISTEM INFORMASI STOCK BAHAN DAN PERAMALAN JUMLAH PEMBELIAN BAHAN DENGAN MENGGUNAKAN METODE(SINGLE MOVING AVERAGE) UD.TADEO TUGAS AKHIR Disusun Oleh : Afian Andy Saputra NPM. 0434010375 PROGRAM STUDI TEKNIK

Lebih terperinci

RANCANG BANGUN APLIKASI PERMAINAN ASAH KETERAMPILAN MENGETIK UNTUK ANAK SEKOLAH DASAR SKRIPSI

RANCANG BANGUN APLIKASI PERMAINAN ASAH KETERAMPILAN MENGETIK UNTUK ANAK SEKOLAH DASAR SKRIPSI RANCANG BANGUN APLIKASI PERMAINAN ASAH KETERAMPILAN MENGETIK UNTUK ANAK SEKOLAH DASAR SKRIPSI Disusun oleh : TIYUS MARTHA KURNIADI NPM. 0634 210 214 PROGDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

PENGUKURAN KECEPATAN OBYEK DENGAN PENGOLAAN CITRA MENGGUNAKAN METODE THRESHOLDING SKRIPSI. Disusun Oleh : Hery Pramono NPM.

PENGUKURAN KECEPATAN OBYEK DENGAN PENGOLAAN CITRA MENGGUNAKAN METODE THRESHOLDING SKRIPSI. Disusun Oleh : Hery Pramono NPM. PENGUKURAN KECEPATAN OBYEK DENGAN PENGOLAAN CITRA MENGGUNAKAN METODE THRESHOLDING SKRIPSI Disusun Oleh : Hery Pramono NPM. 0434010389 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

SISTEM INFORMASI EKSPEDISI PENGIRIMAN BARANG VIA KERETA API MENGGUNAKAN SMS GATEWAY (STUDI KASUS PT. HERONA EXPRESS SIDOARJO) SKRIPSI.

SISTEM INFORMASI EKSPEDISI PENGIRIMAN BARANG VIA KERETA API MENGGUNAKAN SMS GATEWAY (STUDI KASUS PT. HERONA EXPRESS SIDOARJO) SKRIPSI. SISTEM INFORMASI EKSPEDISI PENGIRIMAN BARANG VIA KERETA API MENGGUNAKAN SMS GATEWAY (STUDI KASUS PT. HERONA EXPRESS SIDOARJO) SKRIPSI Disusun oleh : DEDDY SALYAS ARIFIN NPM. 0834010089 PROGRAM STUDI TEKNIK

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

APLIKASI SISTEM TAKSONOMI TANAH KATEGORI TINGGI BERBASIS VB. NET SKRIPSI. Oleh : AJI PRIMAJATI NPM :

APLIKASI SISTEM TAKSONOMI TANAH KATEGORI TINGGI BERBASIS VB. NET SKRIPSI. Oleh : AJI PRIMAJATI NPM : APLIKASI SISTEM TAKSONOMI TANAH KATEGORI TINGGI BERBASIS VB. NET SKRIPSI Oleh : AJI PRIMAJATI NPM : 0834010063 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael

Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Helda Jolanda Tisera NIM: 672006708

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

TUGAS AKHIR SISTEM INFORMASI KATALOG SEPEDA MOTOR BERBASIS WEB

TUGAS AKHIR SISTEM INFORMASI KATALOG SEPEDA MOTOR BERBASIS WEB TUGAS AKHIR SISTEM INFORMASI KATALOG SEPEDA MOTOR BERBASIS WEB Oleh: ACHMAD RIZAL SIDIK NPM : 0734010181 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

APLIKASI PENGHITUNG JUMLAH ORANG LEWAT MENGGUNAKAN METODE NORMALIZED SUM SQUARED DIFFERENCES (NSSD) SKRIPSI

APLIKASI PENGHITUNG JUMLAH ORANG LEWAT MENGGUNAKAN METODE NORMALIZED SUM SQUARED DIFFERENCES (NSSD) SKRIPSI APLIKASI PENGHITUNG JUMLAH ORANG LEWAT MENGGUNAKAN METODE NORMALIZED SUM SQUARED DIFFERENCES (NSSD) SKRIPSI Diajukan Oleh : DEDDY PRASETYA PUTERA 0736010029 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA

ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA (STUDY KASUS DI SMP NEGERI 35 SURABAYA) TUGAS AKHIR Disusun Oleh : RUDI NURIL SARIYANTO 0735010008 PROGRAM STUDI SISTEM

Lebih terperinci

SISTEM INFORMASI PENDAFTARAN DAN PENILAIAN PRAKTIKUM DI LABORATORIUM TEKNIK INFORMATIKA UPN VETERAN JATIM SKRIPSI. Disusun oleh :

SISTEM INFORMASI PENDAFTARAN DAN PENILAIAN PRAKTIKUM DI LABORATORIUM TEKNIK INFORMATIKA UPN VETERAN JATIM SKRIPSI. Disusun oleh : SISTEM INFORMASI PENDAFTARAN DAN PENILAIAN PRAKTIKUM DI LABORATORIUM TEKNIK INFORMATIKA UPN VETERAN JATIM SKRIPSI Disusun oleh : RAKHMAD SATRIYA HARIYANTO NPM. 0934010159 JURUSAN TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Studi Mengenai Algoritma Skipjack dan Penerapannya

Studi Mengenai Algoritma Skipjack dan Penerapannya Studi Mengenai Algoritma Skipjack dan Penerapannya M. Auriga Herdinantio NIM : 13506056 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16056@students.if.itb.ac.id

Lebih terperinci

RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR

RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR Oleh : YUDISTIRA ARYA SAPOETRA 0534010051 JURUSAN TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR Diajukan Oleh : DUWI MUJIARTO NPM : 0734010242 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM PENGOLAHAN DATA NILAI SMA PARLAUNGAN BERBEK WARU BERBASIS WEB DAN SMS GATEWAY SKRIPSI.

ANALISA DAN PERANCANGAN SISTEM PENGOLAHAN DATA NILAI SMA PARLAUNGAN BERBEK WARU BERBASIS WEB DAN SMS GATEWAY SKRIPSI. ANALISA DAN PERANCANGAN SISTEM PENGOLAHAN DATA NILAI SMA PARLAUNGAN BERBEK WARU BERBASIS WEB DAN SMS GATEWAY SKRIPSI Disusun oleh : MAMIK WULANDARI NPM. 0634010296 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES Mohammad Gilang Kautzar NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if115101@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara BAB I PENDAHULUAN I.1. Latar Belakang Dalam era globalisasi sekarang ini, komputer merupakan alat yang sangat dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara maupun swasta. Pemakaian

Lebih terperinci