BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur"

Transkripsi

1 BAB II LANDASAN TEORI 2.1 Sistem Informasi Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan untuk menyelesaikan suatu sasaran tertentu, dan Jogiyanto (2005: 8) menjelaskan informasi adalah data yang diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya. Menurut Susanto (2004: 61), sistem informasi adalah kumpulan dari sub-sub sistem baik fisik maupun nonfisik yang saling berhubungan satu sama lain dan bekerjasama secara harmonis untuk satu tujuan yaitu mengolah data menjadi informasi yang berarti dan berguna, dan Jogiyanto (2005: 11) menjelaskan sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan. Dari beberapa pengertian diatas, maka dapat disimpulkan bahwa sistem informasi adalah kumpulan dari sub-sub sistem baik fisik maupun nonfisik yang saling berhubungan satu sama lain dengan serangkaian data yang telah diorganisasi yang mempunyai sifat sementara, tergantung dengan waktu dan telah memberikan manfaat bagi penerimanya. 6

2 7 2.2 Permintaan Pembelian Barang Menurut Himayati (2008: 87), permintaan barang atau disebut Material Requisition adalah transaksi intern perusahaan atas permintaan suatu barang/jasa. Transaksi ini ditujukan untuk manager yang bertanggung jawab terhadap pengadaan barang suatu barang/jasa. Pembelian adalah serangkaian tindakan untuk mendapatkan barang dan jasa melalui pertukaran, dengan maksud untuk digunakan sendiri atau dijual kembali. Menurut Mulyadi (1993: 303) bahwa dalam prosedur permintaan pembelian, fungsi gudang mengajukan permintaan pembelian dalam formulir surat penerimaan pembelian kepada fungsi pembelian. Jika barang tidak disimpan di gudang misalnya untuk barang-barang yang langsung dipakai, fungsi yang memakai barang mengajukan permintaan pembelian langsung ke fungsi pembelian dengan menggunakan surat permintaan pembelian. Surat permintaan pembelian dapat dilihat pada Gambar 2.1. Gambar 2.1 Surat Permintaan Pembelian Barang

3 8 Menurut Romney dan Steinbart (2003: 97) bahwa terdapat beberapa ancaman dalam mencapai tujuan dari proses pembelian, yaitu adalah seperti berikut. 1. Mencegah kehabisan persediaan dan/atau kelebihan persediaan Kehabisan persediaan akan mengakibatkan hilangnya penjualan, kelebihan persediaan akan menimbulkan biaya penyimpanan yang lebih besar dari seharusnya. 2. Meminta barang yang tidak dibutuhkan Catatan persediaan perpetual yang akurat memastikan validitas permintaan pembelian yang dihasilkan secara otomatis oleh sistem pengendalian persediaan. 3. Membeli barang dengan harga yang dinaikkan Daftar harga untuk barang yang sering dibeli harus disimpan dalam komputer dan dilihat kembali saat memesan. Tawaran kompetitif tertulis harus diminta untuk barang berbiaya tinggi dan khusus. 4. Membeli barang berkualitas rendah Dalam mendapatkan harga yang terendah, perusahaan harus mewaspadai pembelian produk berkualitas rendah. Produk dengan kualitas rendah dapat mengakibatkan penundaan produksi yang mahal biayanya. 5. Pembelian dari pemasok yang tidak diotorisasi Membeli dari pemasok yang tidak diotorisasi dapat mengakibatkan berbagai masalah. Barang mungkin berkualitas rendah atau terlalu mahal. 6. Kickback Kickback adalah hadiah dari pemasok untuk para staff bagian pembelian dengan tujuan mempengaruhi pilihan pemasok mereka.

4 9 7. Menerima barang tidak dipesan Menerima kiriman barang yang tidak dipesan mengakibatkan biaya yang terkait dengan penyimpanan, dan untuk mengembalikan barang tersebut. 8. Membuat kesalahan dalam menghitung barang yang diterima Penghitungan yang akurat atas barang yang diterima adalah hal yang sangat penting untuk membuat catatan persediaan perpetual yang akurat. 9. Mencuri persediaan Beberapa prosedur pengendalian dapat digunakan untuk menjaga persediaan dari kehilangan. Pertama, persediaan harus disimpan dalam lokasi aman dengan kases terbatas. Kedua, semua transfer persediaan di dalam perusahaan harus didokumentasikan. Berdasarkan Peraturan Menteri Pekerjaan Umum No. 03/PRT/M/2006 tentang Petunjuk Pelaksanaan Verifikasi Pertanggungjawaban Anggaran adalah satu bentuk pengawasan melalui pengujian terhadap dokumen keuangan secara administratif dengan pedoman dan kriteria yang berlaku. Ruang lingkup verifikasi mencakup aspek-aspek seperti berikut. 1. Aspek ketersediaan dana. 2. Aspek ketepatan tujuan pengeluaran. 3. Aspek kebenaran pembebanan anggaran. 4. Aspek kebenaran tagihan. 5. Aspek kelengkapan bukti pengeluaran dan dokumen pendukungnya.

5 Web Server Menurut Saputra (2010: 2), web server adalah server internet yang digunakan sebagai koneksi dan transfer data (HTML, asp, aspx, php, js, dan lain sebagainya). Dalam menjalankan web server dibutuhkan program yang harus diinstal terlebih dahulu seperti Personal Web Server (PWS), Internet Information Services (IIS), dan APACHE. Dalam sistem informasi permintaan pembelian barang menggunakan web server APACHE dikarenakan APACHE merupakan web server yang paling kompatibel (Saputra, 2010: 2). 2.4 Tanda Tangan Digital Menurut Luthfi (2010), tanda tangan digital atau Digital Signature merupakan suatu tanda tangan (penanda) yang dibubuhkan pada data digital. Tanda tangan digital bukan merupakan hasil scan atau input tanda tangan melalui interface tertentu. Tanda tangan digital adalah suatu nilai kriptografis yang bergantung pada isi data itu sendiri serta kunci yang digunakan untuk membangkitkan nilai kriptografisnya, sehingga nilai setiap tanda tangan digital dapat selalu berbeda tergantung data yang diberikan. Tanda tangan digital menerapkan teori kriptografi asimetrik. Kriptografi asimetrik merupakakan jenis kriptografi yang menggunakan kunci yang berbeda untuk mengenkripsi dan mendekripsi pesan. Kriptografi asimetrik ini dimungkinkan setelah dikenalkannya konsep penggunaan kunci publik dan kunci privat pada kriptografi. Dengan adanya sepasang kunci publik dan kunci privat ini, pengirim dapat membubuhi data yang dikirimkannya dengan tanda tangan yang telah dienkripsi. Tanda tangan digital yang telah dienkripsi ini lebih memberikan rasa aman

6 11 dan kepercayaan bagi pihak penerima. Tanda tangan digital secara umum terdiri dari tiga bagian algoritma, yaitu adalah sebagai berikut. 1. Public Key Generator Algoritma untuk menggenerate sepasang kunci publik dan kunci privat. Kunci publik merupakan kunci yang digunakan untuk mengekripsi pesan atau dalam hal ini tanda tangan yang dibubuhkan, sedangkan kunci privat digunakan untuk mendekripsi ulang tanda tangan yang telah dienkripsi. 2. Hash Function Algoritma untuk membuat tanda tangan digital atau Signing Algorithm. Fungsi hash akan menghasilkan nilai tertentu yang unik berdasarkan data yang digunakan sebagai masukan fungsi hash. 3. Verification Function Algoritma untuk memverifikasi tanda tangan yang dibubuhkan. Bagian ini sebenarnya sama dengan bagian untuk mengekripsi tanda tangan. Karena dengan menggunakan pasangan kunci publik dan privat, seharusnya proses enkripsi dan dekripsi bisa dilakukan dengan algoritma yang sama dengan tambahan fungsi hash yang sama pula. Untuk lebih jelasnya dapat digambarkan pada Gambar 2.2.

7 12 Gambar 2.2 Tahapan Proses Tanda Tangan Digital 2.5 Algoritma Rijndael Menurut Yolanda (2008), Algoritma Rijndael merupakan algoritma kriptografi yang baru sebagai pengganti Data Encryption Standard (DES). DES sudah dianggap tidak aman terutama karena panjang kunci yang relatif pendek sehingga mudah dipecahkan menggunakan teknologi saat ini. Algoritma Rijndael merupakan substitusi, permutasi dan sejumlah putaran yang dikenakan pada tiap blok yang akan dienskripsi/dekripsi. Untuk setiap putarannya, Algoritma Rijndael menggunakan kunci yang berbeda. Tetapi tidak seperti DES yang berorientasi bit, Algoritma Rijndael beroperasi dalam orientasi byte sehingga memungkinkan untuk implementasi algoritma yang efisien ke dalam software dan hardware.

8 13 Ukuran blok untuk algoritma Rijndael adalah 128 bit (16byte). Algoritma Rijndael mempunyai tiga parameter, yaitu adalah sebagai berikut. 1. Plainteks: array yang berukuran 16 byte, yang berisi data masukan. 2. Cipherteks: array yang berukuran 16 byte, yang berisi hasil enkripsi. 3. Key: array yang berukuran 16 byte (untuk panjang kunci 128 bit), yang berisi kunci ciphering yang disebut juga cipher key. 2.6 System Development Life Cycle Perancangan membutuhkan aturan dan standar sebagai pedoman dalam membuat sistem yang dijelaskan dalam siklus hidup sistem. Siklus hidup sistem disebut sebagai metodologi, metode perancangan sistem melalui langkah-langkah berbasiskan komputer. Siklus ini digambarkan dengan pendekatan waterfall (air terjun), karena apa yang dilakukan pada tahap sebelumnya akan mempengaruhi tahap selanjutnya sama halnya dengan air terjun yang bergerak dari atas ke bawah dan memberikan impact. SDLC (System Development Life Cycle) adalah frase yang meliputi perencanaan, analisis, desain dan tahap pelaksanaan siklus hidup sistem (Sulianta, 2010: 50). Langkah-langkah metodologi SDLC adalah sebagai berikut. 1. Planning (perencanaan). 2. Analysis (analisis). 3. Design (perancangan). 4. Implementation (implementasi). 5. Use (menggunakan sistem).

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB II LANDASAN TEORI. beberapa ahli, definisi sistem adalah sebagai berikut.

BAB II LANDASAN TEORI. beberapa ahli, definisi sistem adalah sebagai berikut. BAB II LANDASAN TEORI 2.1 Sistem Sistem memiliki beberapa definisi yang berbeda-beda menurut pendapat beberapa ahli, definisi sistem adalah sebagai berikut. 1. Menurut Jogiyanto (1999:1), sistem adalah

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

PERTEMUAN 11 : SIKLUS TRANSAKSI BISNIS : SIKLUS PENDAPATAN DAN PENGELUARAN

PERTEMUAN 11 : SIKLUS TRANSAKSI BISNIS : SIKLUS PENDAPATAN DAN PENGELUARAN PERTEMUAN 11 : SIKLUS TRANSAKSI BISNIS : SIKLUS PENDAPATAN DAN PENGELUARAN A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengembangan sistem informasi akuntansi. Anda harus mampu:

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB II LANDASAN TEORI. dengan yang lainnya, yang berfungsi bersama-sama untuk mencapai tujuan. Adanya

BAB II LANDASAN TEORI. dengan yang lainnya, yang berfungsi bersama-sama untuk mencapai tujuan. Adanya BAB II LANDASAN TEORI A. Pengertian Sistem Sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama untuk mencapai tujuan. Adanya sebuah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. 1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan data merupakan hal yang sangat penting terhadap suatu data organisasi maupun pribadi supaya informasi tidak jatuh kepada pihak yang tidak diinginkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Jurnal Sistem Informasi

Jurnal Sistem Informasi JSIKA Vol 3 No. 1 (2014) / ISSN: 2338-137X Jurnal Sistem Informasi Situs Jurnal : http://jurnal.stikom.edu/index.php/jsika RANCANG BANGUN SISTEM INFORMASI PERMINTAAN PEMBELIAN BERBASIS WEB DI STMIK STIKOM

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital Muhammad Luthfi 13507129 Program Studi Teknik Informatika, Sekolah Teknik Elektro Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak BAB I PENDAHULUAN 1.1 LATAR BELAKANG Berkembangnya teknologi komputer mengubah cara manusia dalam menyelesaikan perkerjaan dalam segala bidang. Keamanan data pada komputer menjadi hal yang penting. Kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa kini, internet sudah menjadi kebutuhan utama. Hampir semua orang menggunakan internet dalam kehidupan mereka sehari-hari, baik untuk keperluan pendidikan,

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Informasi Informasi merupakan hasil pengolahan data dari satu atau berbagai sumber, yang kemudian diolah, sehingga memberikan nilai, arti, dan manfaat. (Eka Pratama, 2014). Menurut

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB I PENDAHULUAN. Organisasi adalah kumpulan unit-unit pengambilan keputusan untuk

BAB I PENDAHULUAN. Organisasi adalah kumpulan unit-unit pengambilan keputusan untuk BAB I PENDAHULUAN 1.1. Latar Belakang Penelitian Organisasi adalah kumpulan unit-unit pengambilan keputusan untuk mewujudkan tujuan-tujuan. Sebagai sistem, setiap organisasi menerima masukanmasukan dan

Lebih terperinci

BAB VIII SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS

BAB VIII SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS BAB VIII SIKLUS PENGELUARAN: PEMBELIAN DAN PENGELUARAN KAS A. Aktivitas Bisnis Siklus Pengeluaran Siklus Pengeluaran adalah rangkaian kegiatan bisnis dan operasional pemrosesan data terkait yang berhubungan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Pembelian Pembelian merupakan suatu kegiatan utama pada perusahaan yang bisa menjamin kelancaran proses penjualan. Dengan adanya pembelian, perusahaan dapat secara mudah menyediakan

Lebih terperinci

BAB II LANDASAN TEORI. pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu:

BAB II LANDASAN TEORI. pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu: BAB II LANDASAN TEORI 2.1 Sistem Menurut Kusrini dan Koniyo (2007), Sistem mempunyai beberapa pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu: 1. Pendekatan sistem yang menekankan pada

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

General Discussion. Bab 4

General Discussion. Bab 4 Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi

Lebih terperinci

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Peneliti: Heldegarda Rambu Padu Leba (672014707) Magdalena A. Ineke Pakereng, M.Kom. Program Studi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian untuk mempermudah penelitian. Desain penelitian Modifikasi Algoritma

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE Aji Damura Depayusa 1, Diana 2, RM Nasrul Halim 3 Universitas Bina Darma 1, ajidappa@gmail.com 1 Universitas Bina Darma 2 diana@binadarma.ac.id

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Penjualan Menurut Mulyadi (2008), penjualan merupakan kegiatan yang dilakukan oleh penjual dalam menjual barang atau jasa dengan harapan akan memperoleh laba dari adanya transaksi-transaksi

Lebih terperinci