BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap
|
|
- Veronika Sutedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam bab ini meliputi pembahasan mengenai tujuan pengujian, lingkungan pengujian, batasan pengujian, kasus uji, data pengujian, pengujian serta analisis hasil pengujian. VI.1 Tujuan Pengujian Tujuan dari pengujian yang dilakukan antara lain: 1. Menguji kesesuaian protokol SMS-Banking yang dibuat dengan tujuan protokol. 2. Mengetahui apakah protokol SMS-Banking yang dibuat dapat diimplementasikan dengan baik pada perangkat lunak simulasi. 3. Menguji apakah data-data penting yang terkandung di dalam pesan sudah terenkripsi dengan aman jika dilakukan proses penyadapan terhadap pesan. VI.2 Lingkungan Pengujian Pengujian dilakukan pada lingkungan yang sama dengan lingkungan implementasi baik perangkat keras maupun perangkat lunaknya (subbab V.1). VI.3 Batasan Pengujian Pada kegiatan pengujian, digunakan satu buah komputer, dua buah buah telepon seluler dan satu buah PDA yang berbasis Microsoft Windows Mobile 5.0. Komputer digunakan VI-1
2 VI-2 sebagai server bank, telepon seluler digunakan sebagai modem GSM dan PDA digunakan sebagai klien. VI.4 Kasus Uji Pengujian dibagi menjadi 3 bagian yaitu pengujian protokol, pengujian fungsionalitas perangkat lunak simulasi serta pengujian penyadapan pesan. Dalam pengujian protokol, diuji kesesuaian antara protokol SMS-Banking yang dibuat dengan tujuan protokol. Pengujian fungsionalitas perangkat lunak simulasi dilakukan dengan memeriksa hasil pesan yang dibangkitkan oleh server maupun klien baik untuk fase aktivasi dan fase transaksi. Pada pengujian penyadapan pesan dilakukan penyadapan pesan dengan menggunakan sebuah telepon seluler. VI.5 Data Pengujian Pengujian fungsionalitas perangkat lunak simulasi dibagi menjadi 2 tahap yaitu pengujian fase aktivasi dan pengujian fase transaksi. Data-data pengujian yang terkait dengan pengujian pada fase aktivasi dapat dilihat pada Tabel VI-1 sedangkan untuk fase transaksi dapat dilihat pada Tabel VI-2. Data yang sama juga digunakan dalam pengujian penyadapan sedangkan pengujian protokol tidak menggunakan data pengujian apapun. Tabel VI-1 Tabel data pengujian fase aktivasi No Nama Data Isi data 1 Kode Nasabah Kode PIN Kode Aktivasi
3 VI-3 Tabel VI-2 Data pengujian fase transaksi No Nama Data Isi data 1 Kode Nasabah Kode PIN Kode Transaksi Isi Transaksi I Isi Transaksi II VI.6 Pengujian Dalam subbab ini akan dibahas proses pengujian serta hasil analisis untuk pengujian protokol, pengujian fungsionalitas perangkat lunak, dan pengujian penyadapan pesan. VI.6.1. Pengujian Protokol Pada pengujian protokol akan dilakukan pengujian yang bersifat analisis terhadap protokol yang dibuat untuk menguji apakah sesuai dengan tujuan protokol yang sudah ditentukan. VI Kerahasiaan Protokol SMS-Banking yang dibuat, sudah mengaplikasikan algoritma asimetri pada fase aktivasi dan algoritma simetri pada fase transaksi untuk mengenkripsi data-data penting milik klien dan server. Dalam pertukaran kunci simetri juga digunakan algoritma Diffie Hellman yang dapat menambah tingkat kerahasiaan dalam proses pertukaran kunci simetri. Oleh karena itu, tujuan kerahasiaan pesan sudah dipenuhi oleh protokol. VI Otentikasi Pada fase aktivasi, pihak server dapat mengotentikasi klien dengan memeriksa keseseuaian antara PIN, kode aktivasi, serta kode nasabah, sedangkan pada fase transaksi, pihak server dapat memeriksa kesesuaian antara PIN, kode nasabah serta nomor urutan yang ada. Selain itu, pada protokol juga digunakan algoritma asimetri dengan kunci publik dan
4 VI-4 kunci privat milik server dan klien, serta digunakan juga algoritma simetri. Penggunaan kedua algoritma tersebut digunakan untuk mengotentikasi server atau klien. VI Integritas Data Untuk memenuhi salah satu tujuan protokol yaitu integritas data, maka protokol mengaplikasikan tanda tangan digital. Dengan tanda tangan digital tersebut, dapat diperiksa apakah pesan yang diteima masih asli atau sudah tidak asli lagi. VI Nirpenyangkalan Protokol SMS-Banking yang dibuat menggunakan tanda tangan digital dengan menggunakan fungsi hash. Pada tanda tangan digital tersebut digunakan algoritma kunci publik sehingga baik penerima maupun pengirim pesan mempunyai pasangan kunci masingmasing. Selain itu, protokol SMS-Banking yang dibuat juga menggunakan algoritma kunci publik pada fase aktivasi. Karena kedua hal tersebut, tujuan protokol yaitu nirpenyangkalan sudah dipenuhi oleh protokol. VI.6.2. Pengujian Fungsional Perangkat Lunak Pengujian fungsional perangkat lunak dilakukan dengan memeriksa hasil pesan yang dibangkitkan oleh klien maupun server. VI Pengujian Tahap Aktivasi Dengan menggunakan data-data berupa kode nasabah, kode PIN dan kode aktivasi yang sudah disebutkan pada subbab data pengujian, hasil pesan yang dibangkitkan oleh server dan klien untuk fase aktivasi dapat dilihat pada Tabel VI-3.
5 VI-5 Tabel VI-3 Hasil Pengujian Tahap Aktivasi No Pesan yang dibangkitkan oleh klien Pesan respon dari server 1 #100A# #jt2y5MclDFXclgRPG3n I+RWxzJv/m94s69BjXqLyovkcXVkR9b5Op IhOQGAUMCdOrR989mhYItPusGRF6MDJ 8X98b61/vmzVH3+Qyd5l4O1EMQ7zht+Jhw Iu7ZYcppnbirJEJ9awEhqXypeWym3QKsKK pkx24tnxv3otwundp54wf6x+sk9l4hh1jr UWXlNotwaGk7XzaAqbfyeJXlgsDm/iZscw z6xi5bd/qesybgb/dvxjhel2rrjy1itvuizy xailzrl55xdivz9oaboyzpyv/dgmplix/r AJPYhpXagbdJMdULWsAbLshMtxVReSDl kcy/hud1g1ugyhtzexquqxnjqlesgmna AtsUkUYP6ifqOMaOnE4OQFcfTFbdllctKp NzMHqdBuu1MGQwjps4UfynHSq+VIxX0v YPGKEX/aKopaKFhqO6w01Rbyx8X8paJK 0omCAoRzQsozMeTZwhpnh3TGPEZkB0gl g8mz031hxysanwgnuiny7lahh7fsihpjpe0 HDa4J/j7w3ICzczK0xaYXyZSjMPVSUtVZz 9tsYTYYNqOXlJrGSCch/9ts6rP8xuz6ZFtN K20qDfEP+w==# #100B#DZMDWDoGbW4fsjtdGJo7f zpymkdy7pi+m/omx60repqgbbz zznzwe7vfvjclcsag4dpadyq7z3pe H6MLdsoDrsqLv0208L3rqXS+80Nb 5cny4Op1PJYIIudDZCneIJSHIU0iH kpzk4f1i9mylp/av3sazcb20yjch HAHcloQg9TXCe6Nk4Td1BfJroWC 6IY9WFM95DUEzYDJvEP9+m0U3 HHVsd0+hOglJHUPfuc1vbZp3peX4 7PxAbyELMr/21k/II3qSXamhmF91a LUPVirm3QKPIADnFbD3b2mnqey WK9e7NLOqtZWVZctu3xQSD23Ab li9mdt4ays4xv0l0tcqd7d/he5ay0 xl6p/1kweckkdizkxk9hpfvcqylfx 5V84EpU6lBfDenfvN4sFU157d5wx/ 1k1z3DkbOtAmrQZGOIO3wG2qKX DzV/KHPKLrWMQgUzUg3ZAn7jQ Wp4D9PY+kOSZVOnDMg5Bs50Qy QHFrzd3+0Svfct64JUDMRcMqh3O d6rzmptujccammpf6cvj4vnumu EWOlEAI/6wtteM8zrkU+rxYOzr8N pnfehz1ah1balyck24adtfngs5la M6BQ==#
6 VI-6 VI Pengujian Tahap Transaksi Dengan menggunakan data-data berupa kode nasabah, kode PIN, kode transaksi, isi transaksi I dan isi transaksi II yang sudah disebutkan pada subbab data pengujian, hasil pesan yang dibangkitkan oleh server dan klien untuk fase transaksi dapat dilihat pada Tabel VI-4. Tabel VI-4 Hasil Pengujian Tahap Transaksi No Pesan yang dibangkitkan oleh klien Pesan respon dari server 1 #100C# #mYBsoQ8WXrjDpIY40 wyignli+s9kuecs22q4apsebwakaxumz1 kpgskfq71m7myo8we1tveweixxtensnof7 3zrzoGT9PjQGKXcdOuI3m7swVCwtPJ1thH O4ZE+dojkCeZSgEDe4V1kGIUCJIm6OQJo jdpugleqpfjkhbrlw4eflsqtocz6bwlmbpj3 XAdM7PIM/acwqn04KbuE/5dc8fjBRJTvvec uu45ahtozdwcurgcqd1f+grsdib2xpki3x iqbhpoczxifczkpzvsduyek2hjglcidbkj 2mqno+Kw2+59Ozc+uSonFm4R3ZuDwCwl/ Kl6bvQkw5lQ6/3d44cqTscx6JAziUqqRQg3 whtqu=# 100D#jswmARKllSQ+KsKucbn5LT 05Q6UBO4P6qgANVtaZlhi/YMrPA ByLF4W/WNtr9gwF/mLWlyRj2H2 OxaLrqu3aPLkZLL4fSkOIu5iLYKD CFszZSxSasaohpJBiJWgQF8+NswI UyMYotwgoIOl6nxtBVUTpVZBe/Z QfLsRYT6DuJwnPoCM1B8oqKHM bhd7sqoepkedmpmlwro+xpm5r wmtdb60r3ytf0dx2f+hv3pdhh6n EBL0G1W2x+GsI6Sy+zbIxh4DyS9c d0letyerr7hjjvxvr2idpr9oidhyu VTRQOiCZ6VzSCarv9/nijAYq3kcl6 GYSslBy42mj/PZ/lhHM0bEshGIeA2 ArBEenNBRcl7m3/VUYHHKvxyJh YVWDCTDupOBuaXpDiW85e5j2af onnmcknljtwsznk+b5zsm9cwurl spzxnellgzc/v5sib23v+qho4e4t Xn4T7TdrY18BmB8uf5lNT72XSIiB
7 VI-7 No Pesan yang dibangkitkan oleh klien Pesan respon dari server gutb4/ps0t/+u96sgxa4hor9suldqe RTyQf/EQx/S8ZU9fz/zIOFk7FWciK EG8/hlzqf4+fPvQEtcW3tywi+eqrwT val38ikulpeholbl40s7cdqw4af47 0lbMFrIZmxJAYPMdEOAWaaOyN UdSV7vCMSi3FMcTOZ9qXpGDV2 wsn9i79tilwjnvi9zawc170gxfb WSQhmD4rlXL1gp9ezbiHhNIZ VI Analisis Hasil Pengujian Fungsional Perangkat Lunak Hasil pengujian fungsional perangkat lunak untuk fase aktivasi menunjukkan bahwa perangkat lunak klien telah berhasil membangkitkan pesan fase aktivasi dengan baik. Selain itu, perangkat lunak server juga telah berhasil membangkitkan pesan balasan sesuai dengan pesan yang diterima dari klien. Untuk hasil pengujian fungsional perangkat lunak untuk fase transaksi menunjukkan bahwa perangkat lunak klien telah berhasil membangkitkan pesan fase transaksi dengan baik. Selain itu, perangkat lunak server juga telah berhasil membangkitkan pesan balasan sesuai dengan pesan yang diterima dari klien. Dari hasil-hasil pengujian tersebut, dapat diambil kesimpulan bahwa fungsionalitas perangkat lunak telah berjalan dengan baik. Jumlah pesan SMS yang dibutuhkan dalam fase aktivasi dan fase transaksi baik server maupun klien adalah lebih dari 2 buah. Jumlah pesan SMS yang diperlukan dalam fase aktivasi untuk klien adalah sebanyak 4 pesan SMS, sedangkan untuk server sebanyak 4 pesan SMS. Jumlah pesan fase transaksi untuk klien adalah sebanyak 3 pesan SMS, sedangkan untuk server sebanyak 5 pesan SMS. Dari data-data tersebut dapat disimpulkan bahwa
8 VI-8 protokol SMS-Banking yang dibuat cukup tinggi dalam hal jumlah pesan SMS yang digunakan. VI.6.3. Pengujian Penyadapan Pesan Pengujian penyadapan pesan dilakukan dengan mengirimkan pesan dari klien dan dari server kepada suatu telepon genggam. Telepon genggam ini berperan sebagai alat penyadap pada jalur transmisi SMS. VI Pelaksanaan dan Hasil Pengujian Penyadapan Pesan Fase Aktivasi Isi pesan klien yang disadap #100A# #jt2y5MclDF XclgRPG3nI+RWxzJv/m94s69Bj XqLyovkcXVkR9b5OpIhOQGAU MCdOrR989mhYItPusGRF6MDJ 8X98b61/vmzVH3+Qyd5l4O1EM Q7zht+JhwIu7ZYcppnbirJEJ9awE hqxypewym3qkskkpkx24tnx v3otwundp54wf6x+sk9l4hh1jr UWXlNotwaGk7XzaAqbfyeJXlgs Dm/iZscwz6Xi5BD/qeSYbgB/dV XJHel2RrjY1ItVuIZYxaIlZRL55x DIVZ9OAboyZpYv/dGMPlIX/rA JPYhpXagbdJMdULWsAbLshMt xvresdlkcy/hud1g1ugyhtze xquqxnjqlesgmnaatsukuyp6i Isi pesan server yang disadap #100B#DZMDWDoGbW4fsjtdGJo7f zpymkdy7pi+m/omx60repqgbbz zznzwe7vfvjclcsag4dpadyq7z3pe H6MLdsoDrsqLv0208L3rqXS+80Nb 5cny4Op1PJYIIudDZCneIJSHIU0iH kpzk4f1i9mylp/av3sazcb20yjch HAHcloQg9TXCe6Nk4Td1BfJroWC 6IY9WFM95DUEzYDJvEP9+m0U3 HHVsd0+hOglJHUPfuc1vbZp3peX4 7PxAbyELMr/21k/II3qSXamhmF91a LUPVirm3QKPIADnFbD3b2mnqey WK9e7NLOqtZWVZctu3xQSD23Ab li9mdt4ays4xv0l0tcqd7d/he5ay0 xl6p/1kweckkdizkxk9hpfvcqylfx 5V84EpU6lBfDenfvN4sFU157d5wx/
9 VI-9 Fase Transaksi Isi pesan klien yang disadap fqomaone4oqfcftfbdllctkpnz MHqdBuu1MGQwjps4UfynHSq+ VIxX0vYPGKEX/aKopaKFhqO6 w01rbyx8x8pajk0omcaorzqso zmetzwhpnh3tgpezkb0glg8mz 031hxYSanWGnUIny7laHH7fSih pjpe0hda4j/j7w3iczczk0xayxy ZSjMPVSUtVZz9tsYTYYNqOXl JrGSCch/9ts6rP8xuz6ZFtNK20qD fep+w==# #100C# #mYBsoQ8W XrjDpIY40wYiGnLi+s9KUeCs22 q4apsebwakaxumz1kpgskfq71 M7Myo8wE1TVeWEixxTenSnof 73zrzoGT9PjQGKXcdOuI3m7sw VCwtPJ1thHO4ZE+dojkCeZSgE De4V1kGIUCJIm6OQJojdpUglEq pfjkhbrlw4eflsqtocz6bwlmbpj 3XAdM7PIM/acwqn04KbuE/5dc8 fjbrjtvvecuu45ahtozdwcurgc QD1f+grSdiB2xpKI3XiQbHpocZ XIFCZkPZvSduYEK2HjGlcIdBkj 2mqno+Kw2+59Ozc+uSonFm4R3 Isi pesan server yang disadap 1k1z3DkbOtAmrQZGOIO3wG2qKX DzV/KHPKLrWMQgUzUg3ZAn7jQ Wp4D9PY+kOSZVOnDMg5Bs50Qy QHFrzd3+0Svfct64JUDMRcMqh3O d6rzmptujccammpf6cvj4vnumu EWOlEAI/6wtteM8zrkU+rxYOzr8N pnfehz1ah1balyck24adtfngs5la M6BQ==# 100D#jswmARKllSQ+KsKucbn5LT 05Q6UBO4P6qgANVtaZlhi/YMrPA ByLF4W/WNtr9gwF/mLWlyRj2H2 OxaLrqu3aPLkZLL4fSkOIu5iLYKD CFszZSxSasaohpJBiJWgQF8+NswI UyMYotwgoIOl6nxtBVUTpVZBe/Z QfLsRYT6DuJwnPoCM1B8oqKHM bhd7sqoepkedmpmlwro+xpm5r wmtdb60r3ytf0dx2f+hv3pdhh6n EBL0G1W2x+GsI6Sy+zbIxh4DyS9c d0letyerr7hjjvxvr2idpr9oidhyu VTRQOiCZ6VzSCarv9/nijAYq3kcl6 GYSslBy42mj/PZ/lhHM0bEshGIeA2
10 VI-10 Fase Isi pesan klien yang disadap ZuDwCwl/Kl6bvQkw5lQ6/3d44c qtscx6jaziuqqrqg3whtqu=# Isi pesan server yang disadap ArBEenNBRcl7m3/VUYHHKvxyJh YVWDCTDupOBuaXpDiW85e5j2af onnmcknljtwsznk+b5zsm9cwurl spzxnellgzc/v5sib23v+qho4e4t Xn4T7TdrY18BmB8uf5lNT72XSIiB gutb4/ps0t/+u96sgxa4hor9suldqe RTyQf/EQx/S8ZU9fz/zIOFk7FWciK EG8/hlzqf4+fPvQEtcW3tywi+eqrwT val38ikulpeholbl40s7cdqw4af47 0lbMFrIZmxJAYPMdEOAWaaOyN UdSV7vCMSi3FMcTOZ9qXpGDV2 wsn9i79tilwjnvi9zawc170gxfb WSQhmD4rlXL1gp9ezbiHhNIZ VI Analisis Hasil Pengujian Penyadapan Pesan Seperti yang terlihat pada hasil pengujian, data-data penting yang terdapat pada pesan aktivasi dan transaksi yang dikirim baik oleh klien maupun server, sulit dibaca oleh penyadap. Hal ini dapat dinyatakan bahwa proses enkripsi pada data-data yang penting pada pesan akan mempersulit proses penyadapan.
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING
PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id,
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan
Lebih terperinciBAB V IMPLEMENTASI. Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS-
BAB V IMPLEMENTASI Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS- Banking. Implementasi perangkat lunak tersebut didasarkan pada analisis dan perancangan perangkat lunak
Lebih terperinciPERANCANGAN PROTOKOL SMS BANKING
PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING
PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh : Herdyanto Soeryowardhana / 13505095 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciPENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING
PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING Budiono NIM : 13503013 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung E-mail : if13013@students.if.itb.ac.id,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciPeningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda
Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu
Lebih terperinciBAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciKript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang begitu cepat berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan latency pada transmisi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari perangkat lunak simulasi yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciKriptografi dalam Kehidupan Sehari-hari (Bagian 1)
Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi
Lebih terperinciBAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat
Lebih terperinciSyarat dan Ketentuan Mega Syariah Mobile
Syarat dan Ketentuan Mega Syariah Mobile I. Istilah 1. Mega Syariah Mobile adalah layanan e-banking untuk melakukan transaksi finansial dan non-finansial yang dapat diakses melalui handphone dengan berbasis
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciRANCANG BANGUN PROTOKOL KEAMANAN SMS BANKING NASKAH PUBLIKASI
RANCANG BANGUN PROTOKOL KEAMANAN SMS BANKING NASKAH PUBLIKASI I MADE SUNIA RAHARJA 11/323114/PPA/03616 PROGRAM STUDI S2 ILMU KOMPUTER JURUSAN ILMU KOMPUTER DAN ELEKTRONIKA FAKULTAS MATEMATIKA DAN ILMU
Lebih terperinciE-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :
E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa
Lebih terperinciBAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinci1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :
1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.
Lebih terperincitidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui
BAB I PENDAHULUAN A. Latar Belakang Keamanan informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi tersebut.
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message
BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciRancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital
Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciPERANGKAT LUNAK LAYANAN INFORMASI NILAI TUKAR MATA UANG ASING TERHADAP RUPIAH BERBASIS SMS
PERANGKAT LUNAK LAYANAN INFORMASI NILAI TUKAR MATA UANG ASING TERHADAP RUPIAH BERBASIS SMS Aradea 1, Dewanto Rosian Adhy 2, Rianto 3 1, 2, 3 Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Short Massage Service atau di singkat sms merupakan sebuah layanan dasar telekomunikasi seluler yang tersedia untuk jaringan gsm maupun cdma. Sebagai layanan dasar
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciBahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.
Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem
Lebih terperinci1 BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan menjadi suatu bagian yang sangat penting dan tidak dapat dipisahkan dalam suatu sistem komputer dan jaringan. Sistem komputer saat ini yang semakin berkembang
Lebih terperinciPROTOKOL CEK BILYET DIGITAL
Nasabah : Melakukan inisiasi PROTOKOL CEK BILYET DIGITAL Arrianto Mukti Wibowo Fakultas Ilmu Komputer Universitas Indonesia 99 Komputer Nasabah. Nasabah mengirimkan permohonan inisiasi dengan cek digital
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
1 BAB I PENDAHULUAN I.1 Latar Belakang Musik merupakan salah satu hal yang mempunyai pengaruh pada kehidupan manusia, mulai dari bayi hingga seseorang menjadi dewasa. Penelitian terkini membuktikan pengaruh
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB II. TINJAUAN PUSTAKA
BAB II. TINJAUAN PUSTAKA 2.1 Peneliti Terdahulu Analisis perbandingan seperti ini juga pernah ada sebelumnya.analisis tersebut adalah analisis yang dibangun oleh Mohamad Firda Fauzan (2006),mahasiswa dari
Lebih terperinciCryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis
Lebih terperinciImplementasi Algoritma Diffle-Hellman untuk Pertukaran Kunci Sesi Pada Bluetooth
Implementasi Algoritma Diffle-Hellman untuk Pertukaran Kunci Sesi Pada Bluetooth Ratna Ekasari Prihandini 1) - 13504043 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, ITB,
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer
Lebih terperinciPengertian M-Commerce
Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Simulasi sebagai proses pengolahan data dengan penggunaan rangkaian model-simbolik pada pengoperasian sistem tiruan tidak mengharuskan dan tidak mengajukan penggunaan
Lebih terperinciSYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE
SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE A. Definisi 1. Aplikasi Mega Mobile adalah aplikasi atau software yang di download melalui link/alamat/url yang diterima dari Bank atau melalui
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperincia. Menggunakan Kartu ATM Bank Nagari (Nasabah Bank Nagari) 2). Pilih Bahasa yang akan digunakan. 3). Isi PIN ATM
Petunjuk Pembayaran Universitas Bung Hatta 1. Pembayaran Melalui ATM Bank Nagari a. Menggunakan Kartu ATM Bank Nagari (Nasabah Bank Nagari) 1). Masukan kartu. 2). Pilih Bahasa yang akan digunakan. 3).
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang sudah berkembang memberikan trend penyebaran informasi bukan hanya memakai media spanduk maupun brosur, tetapi melalui media SMS. Hal ini dikarenakan
Lebih terperinciStudi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth
Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Made Harta Dwijaksara 1) Laboratorium Ilmu dan Rekayasa Komputasi 1) Program Studi Teknik
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciTUGAS AKHIR APLIKASI PENGIRIM PESAN SINGKAT TERJADWAL BERBASIS J2ME
TUGAS AKHIR APLIKASI PENGIRIM PESAN SINGKAT TERJADWAL BERBASIS J2ME Diajukan Sebagai Salah Satu Syarat Untuk Menyelesaikan Program Studi S-1 Jurusan Teknik Elektronika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi saat ini sangat pesat sekalidenganbanyaknya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini sangat pesat sekalidenganbanyaknya penemuan-penemuan yang telah ditemukan. Salah satu perkembangan teknologi yang terlihat adalah perkembangan
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciBAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung
Lebih terperinciBAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem Informasi adalah suatu sistem dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian yang mendukung operasi bisnis yang bersifat
Lebih terperinciStudi Terhadap Implementasi Key-Agreement Protocol pada Smart Card
Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Rizky Delfianto NIM : 13507032 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciSTUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,
Lebih terperinciAnalisis Penerapan Manajemen Kunci pada Kriptografi di Aplikasi m-commerce
Analisis Penerapan Manajemen Kunci pada Kriptografi di Aplikasi m-commerce Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciTanda Tangan Digital dalam Mencegah Pengatasnamaan Pengiriman SMS dengan Autentikasi IMEI
Tanda Tangan Digital dalam Mencegah Pengatasnamaan Pengiriman SMS dengan Autentikasi IMEI David Soendoro / 13507086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinci