BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap"

Transkripsi

1 BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam bab ini meliputi pembahasan mengenai tujuan pengujian, lingkungan pengujian, batasan pengujian, kasus uji, data pengujian, pengujian serta analisis hasil pengujian. VI.1 Tujuan Pengujian Tujuan dari pengujian yang dilakukan antara lain: 1. Menguji kesesuaian protokol SMS-Banking yang dibuat dengan tujuan protokol. 2. Mengetahui apakah protokol SMS-Banking yang dibuat dapat diimplementasikan dengan baik pada perangkat lunak simulasi. 3. Menguji apakah data-data penting yang terkandung di dalam pesan sudah terenkripsi dengan aman jika dilakukan proses penyadapan terhadap pesan. VI.2 Lingkungan Pengujian Pengujian dilakukan pada lingkungan yang sama dengan lingkungan implementasi baik perangkat keras maupun perangkat lunaknya (subbab V.1). VI.3 Batasan Pengujian Pada kegiatan pengujian, digunakan satu buah komputer, dua buah buah telepon seluler dan satu buah PDA yang berbasis Microsoft Windows Mobile 5.0. Komputer digunakan VI-1

2 VI-2 sebagai server bank, telepon seluler digunakan sebagai modem GSM dan PDA digunakan sebagai klien. VI.4 Kasus Uji Pengujian dibagi menjadi 3 bagian yaitu pengujian protokol, pengujian fungsionalitas perangkat lunak simulasi serta pengujian penyadapan pesan. Dalam pengujian protokol, diuji kesesuaian antara protokol SMS-Banking yang dibuat dengan tujuan protokol. Pengujian fungsionalitas perangkat lunak simulasi dilakukan dengan memeriksa hasil pesan yang dibangkitkan oleh server maupun klien baik untuk fase aktivasi dan fase transaksi. Pada pengujian penyadapan pesan dilakukan penyadapan pesan dengan menggunakan sebuah telepon seluler. VI.5 Data Pengujian Pengujian fungsionalitas perangkat lunak simulasi dibagi menjadi 2 tahap yaitu pengujian fase aktivasi dan pengujian fase transaksi. Data-data pengujian yang terkait dengan pengujian pada fase aktivasi dapat dilihat pada Tabel VI-1 sedangkan untuk fase transaksi dapat dilihat pada Tabel VI-2. Data yang sama juga digunakan dalam pengujian penyadapan sedangkan pengujian protokol tidak menggunakan data pengujian apapun. Tabel VI-1 Tabel data pengujian fase aktivasi No Nama Data Isi data 1 Kode Nasabah Kode PIN Kode Aktivasi

3 VI-3 Tabel VI-2 Data pengujian fase transaksi No Nama Data Isi data 1 Kode Nasabah Kode PIN Kode Transaksi Isi Transaksi I Isi Transaksi II VI.6 Pengujian Dalam subbab ini akan dibahas proses pengujian serta hasil analisis untuk pengujian protokol, pengujian fungsionalitas perangkat lunak, dan pengujian penyadapan pesan. VI.6.1. Pengujian Protokol Pada pengujian protokol akan dilakukan pengujian yang bersifat analisis terhadap protokol yang dibuat untuk menguji apakah sesuai dengan tujuan protokol yang sudah ditentukan. VI Kerahasiaan Protokol SMS-Banking yang dibuat, sudah mengaplikasikan algoritma asimetri pada fase aktivasi dan algoritma simetri pada fase transaksi untuk mengenkripsi data-data penting milik klien dan server. Dalam pertukaran kunci simetri juga digunakan algoritma Diffie Hellman yang dapat menambah tingkat kerahasiaan dalam proses pertukaran kunci simetri. Oleh karena itu, tujuan kerahasiaan pesan sudah dipenuhi oleh protokol. VI Otentikasi Pada fase aktivasi, pihak server dapat mengotentikasi klien dengan memeriksa keseseuaian antara PIN, kode aktivasi, serta kode nasabah, sedangkan pada fase transaksi, pihak server dapat memeriksa kesesuaian antara PIN, kode nasabah serta nomor urutan yang ada. Selain itu, pada protokol juga digunakan algoritma asimetri dengan kunci publik dan

4 VI-4 kunci privat milik server dan klien, serta digunakan juga algoritma simetri. Penggunaan kedua algoritma tersebut digunakan untuk mengotentikasi server atau klien. VI Integritas Data Untuk memenuhi salah satu tujuan protokol yaitu integritas data, maka protokol mengaplikasikan tanda tangan digital. Dengan tanda tangan digital tersebut, dapat diperiksa apakah pesan yang diteima masih asli atau sudah tidak asli lagi. VI Nirpenyangkalan Protokol SMS-Banking yang dibuat menggunakan tanda tangan digital dengan menggunakan fungsi hash. Pada tanda tangan digital tersebut digunakan algoritma kunci publik sehingga baik penerima maupun pengirim pesan mempunyai pasangan kunci masingmasing. Selain itu, protokol SMS-Banking yang dibuat juga menggunakan algoritma kunci publik pada fase aktivasi. Karena kedua hal tersebut, tujuan protokol yaitu nirpenyangkalan sudah dipenuhi oleh protokol. VI.6.2. Pengujian Fungsional Perangkat Lunak Pengujian fungsional perangkat lunak dilakukan dengan memeriksa hasil pesan yang dibangkitkan oleh klien maupun server. VI Pengujian Tahap Aktivasi Dengan menggunakan data-data berupa kode nasabah, kode PIN dan kode aktivasi yang sudah disebutkan pada subbab data pengujian, hasil pesan yang dibangkitkan oleh server dan klien untuk fase aktivasi dapat dilihat pada Tabel VI-3.

5 VI-5 Tabel VI-3 Hasil Pengujian Tahap Aktivasi No Pesan yang dibangkitkan oleh klien Pesan respon dari server 1 #100A# #jt2y5MclDFXclgRPG3n I+RWxzJv/m94s69BjXqLyovkcXVkR9b5Op IhOQGAUMCdOrR989mhYItPusGRF6MDJ 8X98b61/vmzVH3+Qyd5l4O1EMQ7zht+Jhw Iu7ZYcppnbirJEJ9awEhqXypeWym3QKsKK pkx24tnxv3otwundp54wf6x+sk9l4hh1jr UWXlNotwaGk7XzaAqbfyeJXlgsDm/iZscw z6xi5bd/qesybgb/dvxjhel2rrjy1itvuizy xailzrl55xdivz9oaboyzpyv/dgmplix/r AJPYhpXagbdJMdULWsAbLshMtxVReSDl kcy/hud1g1ugyhtzexquqxnjqlesgmna AtsUkUYP6ifqOMaOnE4OQFcfTFbdllctKp NzMHqdBuu1MGQwjps4UfynHSq+VIxX0v YPGKEX/aKopaKFhqO6w01Rbyx8X8paJK 0omCAoRzQsozMeTZwhpnh3TGPEZkB0gl g8mz031hxysanwgnuiny7lahh7fsihpjpe0 HDa4J/j7w3ICzczK0xaYXyZSjMPVSUtVZz 9tsYTYYNqOXlJrGSCch/9ts6rP8xuz6ZFtN K20qDfEP+w==# #100B#DZMDWDoGbW4fsjtdGJo7f zpymkdy7pi+m/omx60repqgbbz zznzwe7vfvjclcsag4dpadyq7z3pe H6MLdsoDrsqLv0208L3rqXS+80Nb 5cny4Op1PJYIIudDZCneIJSHIU0iH kpzk4f1i9mylp/av3sazcb20yjch HAHcloQg9TXCe6Nk4Td1BfJroWC 6IY9WFM95DUEzYDJvEP9+m0U3 HHVsd0+hOglJHUPfuc1vbZp3peX4 7PxAbyELMr/21k/II3qSXamhmF91a LUPVirm3QKPIADnFbD3b2mnqey WK9e7NLOqtZWVZctu3xQSD23Ab li9mdt4ays4xv0l0tcqd7d/he5ay0 xl6p/1kweckkdizkxk9hpfvcqylfx 5V84EpU6lBfDenfvN4sFU157d5wx/ 1k1z3DkbOtAmrQZGOIO3wG2qKX DzV/KHPKLrWMQgUzUg3ZAn7jQ Wp4D9PY+kOSZVOnDMg5Bs50Qy QHFrzd3+0Svfct64JUDMRcMqh3O d6rzmptujccammpf6cvj4vnumu EWOlEAI/6wtteM8zrkU+rxYOzr8N pnfehz1ah1balyck24adtfngs5la M6BQ==#

6 VI-6 VI Pengujian Tahap Transaksi Dengan menggunakan data-data berupa kode nasabah, kode PIN, kode transaksi, isi transaksi I dan isi transaksi II yang sudah disebutkan pada subbab data pengujian, hasil pesan yang dibangkitkan oleh server dan klien untuk fase transaksi dapat dilihat pada Tabel VI-4. Tabel VI-4 Hasil Pengujian Tahap Transaksi No Pesan yang dibangkitkan oleh klien Pesan respon dari server 1 #100C# #mYBsoQ8WXrjDpIY40 wyignli+s9kuecs22q4apsebwakaxumz1 kpgskfq71m7myo8we1tveweixxtensnof7 3zrzoGT9PjQGKXcdOuI3m7swVCwtPJ1thH O4ZE+dojkCeZSgEDe4V1kGIUCJIm6OQJo jdpugleqpfjkhbrlw4eflsqtocz6bwlmbpj3 XAdM7PIM/acwqn04KbuE/5dc8fjBRJTvvec uu45ahtozdwcurgcqd1f+grsdib2xpki3x iqbhpoczxifczkpzvsduyek2hjglcidbkj 2mqno+Kw2+59Ozc+uSonFm4R3ZuDwCwl/ Kl6bvQkw5lQ6/3d44cqTscx6JAziUqqRQg3 whtqu=# 100D#jswmARKllSQ+KsKucbn5LT 05Q6UBO4P6qgANVtaZlhi/YMrPA ByLF4W/WNtr9gwF/mLWlyRj2H2 OxaLrqu3aPLkZLL4fSkOIu5iLYKD CFszZSxSasaohpJBiJWgQF8+NswI UyMYotwgoIOl6nxtBVUTpVZBe/Z QfLsRYT6DuJwnPoCM1B8oqKHM bhd7sqoepkedmpmlwro+xpm5r wmtdb60r3ytf0dx2f+hv3pdhh6n EBL0G1W2x+GsI6Sy+zbIxh4DyS9c d0letyerr7hjjvxvr2idpr9oidhyu VTRQOiCZ6VzSCarv9/nijAYq3kcl6 GYSslBy42mj/PZ/lhHM0bEshGIeA2 ArBEenNBRcl7m3/VUYHHKvxyJh YVWDCTDupOBuaXpDiW85e5j2af onnmcknljtwsznk+b5zsm9cwurl spzxnellgzc/v5sib23v+qho4e4t Xn4T7TdrY18BmB8uf5lNT72XSIiB

7 VI-7 No Pesan yang dibangkitkan oleh klien Pesan respon dari server gutb4/ps0t/+u96sgxa4hor9suldqe RTyQf/EQx/S8ZU9fz/zIOFk7FWciK EG8/hlzqf4+fPvQEtcW3tywi+eqrwT val38ikulpeholbl40s7cdqw4af47 0lbMFrIZmxJAYPMdEOAWaaOyN UdSV7vCMSi3FMcTOZ9qXpGDV2 wsn9i79tilwjnvi9zawc170gxfb WSQhmD4rlXL1gp9ezbiHhNIZ VI Analisis Hasil Pengujian Fungsional Perangkat Lunak Hasil pengujian fungsional perangkat lunak untuk fase aktivasi menunjukkan bahwa perangkat lunak klien telah berhasil membangkitkan pesan fase aktivasi dengan baik. Selain itu, perangkat lunak server juga telah berhasil membangkitkan pesan balasan sesuai dengan pesan yang diterima dari klien. Untuk hasil pengujian fungsional perangkat lunak untuk fase transaksi menunjukkan bahwa perangkat lunak klien telah berhasil membangkitkan pesan fase transaksi dengan baik. Selain itu, perangkat lunak server juga telah berhasil membangkitkan pesan balasan sesuai dengan pesan yang diterima dari klien. Dari hasil-hasil pengujian tersebut, dapat diambil kesimpulan bahwa fungsionalitas perangkat lunak telah berjalan dengan baik. Jumlah pesan SMS yang dibutuhkan dalam fase aktivasi dan fase transaksi baik server maupun klien adalah lebih dari 2 buah. Jumlah pesan SMS yang diperlukan dalam fase aktivasi untuk klien adalah sebanyak 4 pesan SMS, sedangkan untuk server sebanyak 4 pesan SMS. Jumlah pesan fase transaksi untuk klien adalah sebanyak 3 pesan SMS, sedangkan untuk server sebanyak 5 pesan SMS. Dari data-data tersebut dapat disimpulkan bahwa

8 VI-8 protokol SMS-Banking yang dibuat cukup tinggi dalam hal jumlah pesan SMS yang digunakan. VI.6.3. Pengujian Penyadapan Pesan Pengujian penyadapan pesan dilakukan dengan mengirimkan pesan dari klien dan dari server kepada suatu telepon genggam. Telepon genggam ini berperan sebagai alat penyadap pada jalur transmisi SMS. VI Pelaksanaan dan Hasil Pengujian Penyadapan Pesan Fase Aktivasi Isi pesan klien yang disadap #100A# #jt2y5MclDF XclgRPG3nI+RWxzJv/m94s69Bj XqLyovkcXVkR9b5OpIhOQGAU MCdOrR989mhYItPusGRF6MDJ 8X98b61/vmzVH3+Qyd5l4O1EM Q7zht+JhwIu7ZYcppnbirJEJ9awE hqxypewym3qkskkpkx24tnx v3otwundp54wf6x+sk9l4hh1jr UWXlNotwaGk7XzaAqbfyeJXlgs Dm/iZscwz6Xi5BD/qeSYbgB/dV XJHel2RrjY1ItVuIZYxaIlZRL55x DIVZ9OAboyZpYv/dGMPlIX/rA JPYhpXagbdJMdULWsAbLshMt xvresdlkcy/hud1g1ugyhtze xquqxnjqlesgmnaatsukuyp6i Isi pesan server yang disadap #100B#DZMDWDoGbW4fsjtdGJo7f zpymkdy7pi+m/omx60repqgbbz zznzwe7vfvjclcsag4dpadyq7z3pe H6MLdsoDrsqLv0208L3rqXS+80Nb 5cny4Op1PJYIIudDZCneIJSHIU0iH kpzk4f1i9mylp/av3sazcb20yjch HAHcloQg9TXCe6Nk4Td1BfJroWC 6IY9WFM95DUEzYDJvEP9+m0U3 HHVsd0+hOglJHUPfuc1vbZp3peX4 7PxAbyELMr/21k/II3qSXamhmF91a LUPVirm3QKPIADnFbD3b2mnqey WK9e7NLOqtZWVZctu3xQSD23Ab li9mdt4ays4xv0l0tcqd7d/he5ay0 xl6p/1kweckkdizkxk9hpfvcqylfx 5V84EpU6lBfDenfvN4sFU157d5wx/

9 VI-9 Fase Transaksi Isi pesan klien yang disadap fqomaone4oqfcftfbdllctkpnz MHqdBuu1MGQwjps4UfynHSq+ VIxX0vYPGKEX/aKopaKFhqO6 w01rbyx8x8pajk0omcaorzqso zmetzwhpnh3tgpezkb0glg8mz 031hxYSanWGnUIny7laHH7fSih pjpe0hda4j/j7w3iczczk0xayxy ZSjMPVSUtVZz9tsYTYYNqOXl JrGSCch/9ts6rP8xuz6ZFtNK20qD fep+w==# #100C# #mYBsoQ8W XrjDpIY40wYiGnLi+s9KUeCs22 q4apsebwakaxumz1kpgskfq71 M7Myo8wE1TVeWEixxTenSnof 73zrzoGT9PjQGKXcdOuI3m7sw VCwtPJ1thHO4ZE+dojkCeZSgE De4V1kGIUCJIm6OQJojdpUglEq pfjkhbrlw4eflsqtocz6bwlmbpj 3XAdM7PIM/acwqn04KbuE/5dc8 fjbrjtvvecuu45ahtozdwcurgc QD1f+grSdiB2xpKI3XiQbHpocZ XIFCZkPZvSduYEK2HjGlcIdBkj 2mqno+Kw2+59Ozc+uSonFm4R3 Isi pesan server yang disadap 1k1z3DkbOtAmrQZGOIO3wG2qKX DzV/KHPKLrWMQgUzUg3ZAn7jQ Wp4D9PY+kOSZVOnDMg5Bs50Qy QHFrzd3+0Svfct64JUDMRcMqh3O d6rzmptujccammpf6cvj4vnumu EWOlEAI/6wtteM8zrkU+rxYOzr8N pnfehz1ah1balyck24adtfngs5la M6BQ==# 100D#jswmARKllSQ+KsKucbn5LT 05Q6UBO4P6qgANVtaZlhi/YMrPA ByLF4W/WNtr9gwF/mLWlyRj2H2 OxaLrqu3aPLkZLL4fSkOIu5iLYKD CFszZSxSasaohpJBiJWgQF8+NswI UyMYotwgoIOl6nxtBVUTpVZBe/Z QfLsRYT6DuJwnPoCM1B8oqKHM bhd7sqoepkedmpmlwro+xpm5r wmtdb60r3ytf0dx2f+hv3pdhh6n EBL0G1W2x+GsI6Sy+zbIxh4DyS9c d0letyerr7hjjvxvr2idpr9oidhyu VTRQOiCZ6VzSCarv9/nijAYq3kcl6 GYSslBy42mj/PZ/lhHM0bEshGIeA2

10 VI-10 Fase Isi pesan klien yang disadap ZuDwCwl/Kl6bvQkw5lQ6/3d44c qtscx6jaziuqqrqg3whtqu=# Isi pesan server yang disadap ArBEenNBRcl7m3/VUYHHKvxyJh YVWDCTDupOBuaXpDiW85e5j2af onnmcknljtwsznk+b5zsm9cwurl spzxnellgzc/v5sib23v+qho4e4t Xn4T7TdrY18BmB8uf5lNT72XSIiB gutb4/ps0t/+u96sgxa4hor9suldqe RTyQf/EQx/S8ZU9fz/zIOFk7FWciK EG8/hlzqf4+fPvQEtcW3tywi+eqrwT val38ikulpeholbl40s7cdqw4af47 0lbMFrIZmxJAYPMdEOAWaaOyN UdSV7vCMSi3FMcTOZ9qXpGDV2 wsn9i79tilwjnvi9zawc170gxfb WSQhmD4rlXL1gp9ezbiHhNIZ VI Analisis Hasil Pengujian Penyadapan Pesan Seperti yang terlihat pada hasil pengujian, data-data penting yang terdapat pada pesan aktivasi dan transaksi yang dikirim baik oleh klien maupun server, sulit dibaca oleh penyadap. Hal ini dapat dinyatakan bahwa proses enkripsi pada data-data yang penting pada pesan akan mempersulit proses penyadapan.

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING

PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id,

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan

Lebih terperinci

BAB V IMPLEMENTASI. Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS-

BAB V IMPLEMENTASI. Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS- BAB V IMPLEMENTASI Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS- Banking. Implementasi perangkat lunak tersebut didasarkan pada analisis dan perancangan perangkat lunak

Lebih terperinci

PERANCANGAN PROTOKOL SMS BANKING

PERANCANGAN PROTOKOL SMS BANKING PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING

PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh : Herdyanto Soeryowardhana / 13505095 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING

PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING Budiono NIM : 13503013 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung E-mail : if13013@students.if.itb.ac.id,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang begitu cepat berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan latency pada transmisi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari perangkat lunak simulasi yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

Syarat dan Ketentuan Mega Syariah Mobile

Syarat dan Ketentuan Mega Syariah Mobile Syarat dan Ketentuan Mega Syariah Mobile I. Istilah 1. Mega Syariah Mobile adalah layanan e-banking untuk melakukan transaksi finansial dan non-finansial yang dapat diakses melalui handphone dengan berbasis

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

RANCANG BANGUN PROTOKOL KEAMANAN SMS BANKING NASKAH PUBLIKASI

RANCANG BANGUN PROTOKOL KEAMANAN SMS BANKING NASKAH PUBLIKASI RANCANG BANGUN PROTOKOL KEAMANAN SMS BANKING NASKAH PUBLIKASI I MADE SUNIA RAHARJA 11/323114/PPA/03616 PROGRAM STUDI S2 ILMU KOMPUTER JURUSAN ILMU KOMPUTER DAN ELEKTRONIKA FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui BAB I PENDAHULUAN A. Latar Belakang Keamanan informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi tersebut.

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

PERANGKAT LUNAK LAYANAN INFORMASI NILAI TUKAR MATA UANG ASING TERHADAP RUPIAH BERBASIS SMS

PERANGKAT LUNAK LAYANAN INFORMASI NILAI TUKAR MATA UANG ASING TERHADAP RUPIAH BERBASIS SMS PERANGKAT LUNAK LAYANAN INFORMASI NILAI TUKAR MATA UANG ASING TERHADAP RUPIAH BERBASIS SMS Aradea 1, Dewanto Rosian Adhy 2, Rianto 3 1, 2, 3 Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Short Massage Service atau di singkat sms merupakan sebuah layanan dasar telekomunikasi seluler yang tersedia untuk jaringan gsm maupun cdma. Sebagai layanan dasar

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T. Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem

Lebih terperinci

1 BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan menjadi suatu bagian yang sangat penting dan tidak dapat dipisahkan dalam suatu sistem komputer dan jaringan. Sistem komputer saat ini yang semakin berkembang

Lebih terperinci

PROTOKOL CEK BILYET DIGITAL

PROTOKOL CEK BILYET DIGITAL Nasabah : Melakukan inisiasi PROTOKOL CEK BILYET DIGITAL Arrianto Mukti Wibowo Fakultas Ilmu Komputer Universitas Indonesia 99 Komputer Nasabah. Nasabah mengirimkan permohonan inisiasi dengan cek digital

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang 1 BAB I PENDAHULUAN I.1 Latar Belakang Musik merupakan salah satu hal yang mempunyai pengaruh pada kehidupan manusia, mulai dari bayi hingga seseorang menjadi dewasa. Penelitian terkini membuktikan pengaruh

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

BAB II. TINJAUAN PUSTAKA

BAB II. TINJAUAN PUSTAKA BAB II. TINJAUAN PUSTAKA 2.1 Peneliti Terdahulu Analisis perbandingan seperti ini juga pernah ada sebelumnya.analisis tersebut adalah analisis yang dibangun oleh Mohamad Firda Fauzan (2006),mahasiswa dari

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

Implementasi Algoritma Diffle-Hellman untuk Pertukaran Kunci Sesi Pada Bluetooth

Implementasi Algoritma Diffle-Hellman untuk Pertukaran Kunci Sesi Pada Bluetooth Implementasi Algoritma Diffle-Hellman untuk Pertukaran Kunci Sesi Pada Bluetooth Ratna Ekasari Prihandini 1) - 13504043 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, ITB,

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer

Lebih terperinci

Pengertian M-Commerce

Pengertian M-Commerce Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Simulasi sebagai proses pengolahan data dengan penggunaan rangkaian model-simbolik pada pengoperasian sistem tiruan tidak mengharuskan dan tidak mengajukan penggunaan

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE

SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE A. Definisi 1. Aplikasi Mega Mobile adalah aplikasi atau software yang di download melalui link/alamat/url yang diterima dari Bank atau melalui

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

a. Menggunakan Kartu ATM Bank Nagari (Nasabah Bank Nagari) 2). Pilih Bahasa yang akan digunakan. 3). Isi PIN ATM

a. Menggunakan Kartu ATM Bank Nagari (Nasabah Bank Nagari) 2). Pilih Bahasa yang akan digunakan. 3). Isi PIN ATM Petunjuk Pembayaran Universitas Bung Hatta 1. Pembayaran Melalui ATM Bank Nagari a. Menggunakan Kartu ATM Bank Nagari (Nasabah Bank Nagari) 1). Masukan kartu. 2). Pilih Bahasa yang akan digunakan. 3).

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang sudah berkembang memberikan trend penyebaran informasi bukan hanya memakai media spanduk maupun brosur, tetapi melalui media SMS. Hal ini dikarenakan

Lebih terperinci

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Made Harta Dwijaksara 1) Laboratorium Ilmu dan Rekayasa Komputasi 1) Program Studi Teknik

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

TUGAS AKHIR APLIKASI PENGIRIM PESAN SINGKAT TERJADWAL BERBASIS J2ME

TUGAS AKHIR APLIKASI PENGIRIM PESAN SINGKAT TERJADWAL BERBASIS J2ME TUGAS AKHIR APLIKASI PENGIRIM PESAN SINGKAT TERJADWAL BERBASIS J2ME Diajukan Sebagai Salah Satu Syarat Untuk Menyelesaikan Program Studi S-1 Jurusan Teknik Elektronika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi saat ini sangat pesat sekalidenganbanyaknya

BAB I PENDAHULUAN. Perkembangan teknologi saat ini sangat pesat sekalidenganbanyaknya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini sangat pesat sekalidenganbanyaknya penemuan-penemuan yang telah ditemukan. Salah satu perkembangan teknologi yang terlihat adalah perkembangan

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem Informasi adalah suatu sistem dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian yang mendukung operasi bisnis yang bersifat

Lebih terperinci

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Rizky Delfianto NIM : 13507032 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,

Lebih terperinci

Analisis Penerapan Manajemen Kunci pada Kriptografi di Aplikasi m-commerce

Analisis Penerapan Manajemen Kunci pada Kriptografi di Aplikasi m-commerce Analisis Penerapan Manajemen Kunci pada Kriptografi di Aplikasi m-commerce Gahayu Handari Ekaputri 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Tanda Tangan Digital dalam Mencegah Pengatasnamaan Pengiriman SMS dengan Autentikasi IMEI

Tanda Tangan Digital dalam Mencegah Pengatasnamaan Pengiriman SMS dengan Autentikasi IMEI Tanda Tangan Digital dalam Mencegah Pengatasnamaan Pengiriman SMS dengan Autentikasi IMEI David Soendoro / 13507086 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci