SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

Ukuran: px
Mulai penontonan dengan halaman:

Download "SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY."

Transkripsi

1

2 rssn SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA. Hasibuan (Universitas lndonesia) Prof. Dr. lr. Kuswara Setiawan, MT {UPH Surabaya} STEERING COMMITTEE Evy Poerbaningtyas, S.Si, M.T TriY. Evelina, SE, MM Meivi Kartikasari, S.Kom Mukhlis Amien, S.Kom Dedy Ari P., S.Kom ORGANIZING COMMITTEE Eka Widya Sari lsa Suarti SEKRETARIAT Lembaga Penelitian dan Pengabdian Kepada Masyarakat Sekolah Tinggi lnformatika & Komputer lndonesia (STlKl)- Malang SNATIKA 2013 Jl. Raya Tidar 100 Malang Tel Fax Website : snatika.stiki.ac.id snatika@stiki.ac.id

3 KATA PE]IIGA]IITAR Bapakllbu/Sdr. Peserta dan Pemanakal SNATIKA 2013 yang saya hormati, pertama-tama saya ucapkan selamat datang atas kehadiran Bapak/lbu/Sdr, dan tak lupa kami mengucapkan terimakasih atas partisipasi dan peran serta Bapak/lbulsdr dalam kegiatan ini. SNATIKA 2013 adalah Seminar NasinalTeknologi lnformasi, Komunikasi dan Aplikasinya yang diselenggarakan oleh STIKI Malang bekerjasama dengan APTIKOM Malang dan KIik lndonesia. Sesuai tujuannya SNATIKA 2013 merupakan saiana bagi peneliti, akademisi dan praktisi untuk mempublikasikan irasil-hasil penelitian, ide-ide terbaru mengenai Teknologi lnformasi, Komunikasi dan Aplikasinya. Selain itu sesuai dengan tema yaitu "lcts Aspect for Mobility, Social, Culture & Economy'', topic-topik yang diambil disesuaikan dengan kompetensi dasar dari APTIKOM Malang yang diharapkan dapat mensinergikan penelitian yang dilakukan oleh para peneliti di bidang lnformatika dan Komputer. Semoga acara ini bermanfaat bagi kita semua terutama bagi perkembangan ilmu dan teknologi di bidang tekn ologi i nform asi, komuni kasi d an apli kasi nya. Akhir kata, kami ucapkan selamat mengikuti seminar, dan semoga kita bisa bertemu lkembali pada SNATIKA yang akan datang. Malang, 16 Nopember 2013 Panitia SNATIKA 2013 Tri Y. Evelina, SE, MM ill

4 SAMBUTAN IGTUA SEKOIAH TTNGG TNFORMATTKA DAN KOMPUTER NDONES A (ST K!) MAIANG Yang saya hormati peserta Seminar NasionalAffiKOM zftllg, Puji &'Syukur kita panjatkan kepada Tuhan Yang Maha Esa, atas terselenggarakannya Seminar Nasional sebagairangkaian dari kegiatan Klik lndonesia 2013 di Kota Malang. Kami ucapkan selamat datang kepada peserta Seminar Nasional serta rekan-rekan perguruan tinggi maupun mahasiswa yang telah berpartisipasi aktif sebagai pemakalah maupun peserta dalam kegiatan seminar nasional ini. Konferensi ini merupakan bagian dari 10 Flag APTIKOM untuk meningkatkan kualitas SDM ICT di lndonesia, dimana anggota APTIKOM khususnya harus haus akan llmu untuk mampu memajukan tct di lndonesia. Konferensi ICT bertujuan untuk menjadiforum komunikasi antara peneliti, penggia! birokrat pemerintah, pengembang sistem, kalangan lndustry dan seluruh komunitas ICT lndonesia yang ada didalam APTIKOM maupun diluar APTIKOM. Kegiatan ini diharapkan memberikan masukan kepada stokeholder ICT di lndonesia, yang meliputi masyaraka! pemei'intah, industri dan lainnya, sehingga mampu sebagai penggerak dalam memajukan ICT!nternasional. Akhir kata, semoga forum seperti ini dapat terus dilaksanakan secara periodic sesuai dengan kegiatan tahunan APTIKOM. Dengan demikian kualitas makalah, maupun hasil penelitian dapat semakin meningkat sehingga mamfiu bersinergi dengan ilmuwan dan praktisi ICT internasional. Sebagai Ketua STIKI Malang kami mengucapkan terimakasih kepada semua pihak atas segala bantuan demi sukesnya acara ini. "Mari Bersama Memajukan ICT lndonesia" Malang 16 Nopember 2013 Ketua STlKl, Eva Handriyantini, S.Kom, M.MT IV

5 tssn SNATIKA z}!3,volume 02 DAFTAR ISI Halaman Halaman Judul Kata Pengantar Sambutan Ketua STIKI Daftar lsi lii lv v 1 litty VonessiLapmng, Aplikasi Ber:basis Web Untuk lzin Absensi Dan 1-s Ririn lkono Desanti, Penggajian Pada Perusahaan Kontraktor Tambang Astrid Collirta 2 Arip Mulyanto, Mando Klasifikasi Karakter Manusia Menggunakan 6-11 Rohandi, Moh. Syafri Algoritma Nairre Bayes Untuk Rekomendasi Motif Tuloli Karawo Berbasis Budaya Gorontalo 3 Sandra Murdianto, Evy Sistem Pangkalan Data Dosen t2-16 Poerboningtyos,Hendro Guna Perhitungan lnde,ks Prestasi Dan Beban Kerja Suprayogi Dosen (Studi Kasus: ST KI Malang) 4 lndoh DwiMumpuni, Pengolahan Data Gaji Pada Stmik Ppkia Pradnya t7-21 JauharulMoknunah ParamitaMalangDenganPendekatan Data Warehouse 5 Choerul Anwor, Perencanaan Strategi Sistem lnformasi Dan Muhamad lrsdn Teknologi lnformasi Pada Sma Plus Pembangunan Jaya 6 Setiabuditukaria, Sistem Penunjang Keputusan Perekrutan Karyawai Menggunakan Analytical Hierarchy Process (AHP) Evangelista Deld Rosa 7 DedvKumiasunotw il1h,iln,,,xt"[,:'*"[.jl[*h,f?fffi Kampus ll lnstitut Teknologi Nasional Malang) 8 betamrizky Pemodelan Sistem loformasi Alqademik Perguruan Wicoksano, Supriyanto Tinggi Berbasis Service Oriented Architecture (Studi Kasus: Macsysuniversitas Ma Chung) 9 Soetom Rizky Kendali Penggunaan Laboratorium Majemuk Di M - 47 Wicoksono, Ronald Dwi Lingkup Perguruan Tinggi Menggunakan ltalc Nompunu (lntelligent Teaching And Learning With Computers) 10 Nurdionsyah Algoritma Rijndael SebagaiTeknik Pengamanan Data Rezkinanda, Ewy Poerbaningtyas, lohan

6 tl Erika Ahmod Luthfi Pemodelan Open Course Ware Sebagai Platform Konsep Saling Berbag t2 Laura Vionti, Astrid Developing An E-Learning System Prototype Case Callista, Suryosori Study: The Department Of lnformation Systems At Universitas Pelita Harapan ' 13 Devi Sionita Soeprapto, Aplikasi Berbasis Web Untuk Pengajuan Kegiatan Suryasofi, Astrid Cattista (emahasiswaan Dan Proses Pendukungnya Studi Kasus: UFH t4 Tri Yulistyawati Evelina; Sistem Ketersediaan Pangan Daerah Dengan 70 - lg Subari Anatisa Wlayah Lumbung Pangan Berbasis Teknologi Sistem lnformasi Geografis 15 Subari, Go Frendi Otomatisasi Sistem Rekomendasi Gunawon Layanan Kesehatan Untuk Berobat Berbasis Webgis 16 ko Budi Cahynno Rekalibrasi Kamera Kinect Untuk Augmented Reality Dengan Geometri Visi Stereo L7 Yuda Munorko Studi Perbandingan Teknologi Mesin Pencari Berhasis Dialog Dan Berhasis Thread Di User Forum 18 Subori Rancang Bangun Sistem Official App Perguruan Tinggi Berbasis Mobile Sebagai Upaya Pencitraan lnstitusi tg Koko Wahyu Pmsetyo Penerapan lt Balanced Scorecard Dalam Perencanaan Strategis Sistem lnformasi DiSTlKltvialang 2n Voyok Seby Dwaaoko, Rancang Ban8un Media Pembelajaran interaktif Hemorica Destiand Pengenalan Nama Tumbuhan Menggunakan Adobe, Flash Cs3 Sdn Kauman 1 Malang 2t Jayonto, Titin Promiyati, Rancangan Basisdata: Sistem lnformasi lbu Hamil t2t - t25 Henky Boyu Seto ZZ Sabarudin The User Capability Development Model in lt lmplementation in Government: Case on IFMIS {tntegrated Financial Management lnformation Systems) lmplementation in lndonesia - a Practitioner Perspective 23 Mukhlis Amien, Meivi Aplikasi Berbasis Java Untuk Melakukan Pelacakan t Kortikosori Penggunaan Kata Dalam Bahasa lndonesia Di Situs- Situs Berita Untuk Mendapatkan Kata-Kata Terbaru Yang Paling Sering Dipakai \n

7 lllilt, riiii Eka WfdW firi, Siska Diatinod Andamwarih, Monigo Cindy Niusori llendrykttuwan, Samuel Perkosa, Herditomo, Sunday Noya Hendro Poerbo Proxtija, Yudhi Kumiawan, Fronsisca Romono Dessyona Kordha Sistem lnformasi GeoSrafis Pencarian Lo*asi Restoran Terdekat Dengan Pembayaran Melalui Kartu Kredit Sistem lnformasi Penjualan Pada Suvalayan Abc Pemanfaatan Data Warehouse Dalam Mendukung Pengambilan Keputusa n Dan Pem buatan Pelaporan Evaluasi Diri Perguruan Tinggi {Studi Kasus Data Akademik Universitas Ma Chung Malang) t t ;iiiri: llltttt Ami Fauzijoh, Dito Donionti Sistem lnformasi Penilaian Kineria Guru lrtlr;i i ilii, itrrili Diah Arifoh P.,lndra 5., Lailo lsyriyoh Optimasi Jaringan Fungsi Basis Radial Dalam Verifi kasi Citra Sidik Jari 'll,,ili li i 1lli, 'I ili vil

8 tulufllltilil[ililill

9 ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA Nurdiansyah Rezkinanda, Evy Poerbaningtyas, Johan Erika Program Studi Teknik Informatika, Sekolah Tinggi Informatika & Komputer Indonesia ABSTRAK Keamanan data merupakan syarat wajib yang harus diterapkan seseorang dalam menjaga privasinya. Karena tidak sedikit pihak yang tidak berwenang mencuri data tersebut yang seharusnya menjadi privasi digunakan untuk kepentingan pribadi maupun kepentingan tertentu. Implementasi keamanan data adalah salah satu cara efektif untuk mengamankan data demi menjaga privasi tersebut. Dengan mengimplementasikan algoritma Rijndael sebagai keamanan pada data, pihak yang tidak berwenang diharapkan tidak dapat dengan mudah mengetahui isi data yang telah diamankan pada FTP Server tersebut. Dengan menggunakan tambahan protokol keamanan jaringan yaitu SFTP (Secure FTP), diharapkan pengguna lebih merasa aman dalam melakukan transfer dan penyimpanan datanya menggunakan FTP Klien. FTP Klien merupakan aplikasi yang saat ini banyak digunakan untuk menyimpan data seseorang atau kelompok pada FTP Server. Kata Kunci : rijndael, keamanan, data, FTP 1. PENDAHULUAN Dengan semakin tingginya kebutuhan akan informasi di era ini, tingkat kejahatan dalam dunia komputerisasi meningkat secara signifikan dan semakin meningkat kualitas dan kuantitasnya. Serangan - serangan yang dilakukan semakin beragam, mulai dari spam hingga pencurian data dari database server. Keamanan data menjadi salah satu faktor yang sangat penting dalam dunia komunikasi saat ini. Hal ini agar informasi yang bersifat rahasia dan dikirim melalui suatu jaringan, seperti LAN atau Internet, tidak dapat diketahui atau dimanfaatkan oleh orang atau pihak yang tidak berkepentingan. Kriptografi mendukung kebutuhan dua aspek keamanan, yaitu perlindungan terhadap kerahasiaan data dan perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan. FTP (File Transfer Protocol) merupakan protokol / aturan yang dipergunakan dalam pengiriman data dari FTP klien ke FTP server. FTP merupakan bagian dari protokol TCP/IP. Namun, protokol ini didesain tanpa memperhatikan faktor keamanan pengiriman data. File dikirimkan tanpa di-enkripsi terlebih dahulu. Transfer data dilakukan dengan menggunakan format ASCII atau format binary. Dengan implementasi kriptografi yang benar dan penggunaan protokol FTP yang aman, keamanan dan transaksi data dapat ditingkatkan. Salah satu metode keamanan data adalah dengan menerapkan Algoritma Enkripsi Rijndael dan menggunakan protokol pengiriman data yang aman yaitu SFTP (Secure File Transfer Protocol). 2. TINJAUAN PUSTAKA Data merupakan suatu objek, kejadian, atau fakta yang terdokumentasikan dan memiliki susunan terstruktur untuk satu atau beberapa entitas.. Hasil data yang dikumpulkan dengan ketentuan tertentu, akan menghasilkan informasi. Informasi merupakan sesuatu yang dihasilkan dari pengolahan data. Data yang sudah ada dikemas dan diolah sedemikian rupa sehingga menjadi sebuah informasi yang berguna. Agar data yang dikirim dapat diterima dengan aman, terdapat sebuah metode pengamanan data yang dikenal dengan istilah kriptografi. Kriptografi merupakan salah satu metode yang dapat dipergunakan untuk mengamankan dan menjaga privasi data. Bilamana data terjaga dengan baik, maka informasi yang disampaikan akan diterima dengan baik pula. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher dimana persamaan matematik digunakan untuk proses enkripsi dan dekripsi. Algoritma simetri adalah algoritma menggunakan kunci yang sama pada proses enkripsi dan dekripsi. Penerima data atau informasi yang terenkripsi, harus mengetahui kunci untuk mendekripsi data yang diterima dari pengirim. Algoritma Rijndael merupakan urutan block data sebesar 128bit, 192bit dan 256 bit terbagi alam 4 blok yang disebut plaintext yang nantinya diproses dengan chiper key menjadi Chiper Text. Dengan Plaintext berukuran 256bit, maka chiper key juga berukuran 256bit. Ukuran blok data dan panjang kunci dapat menentukan jumlah proses putaran atau round enkripsi dan dekripsi. Tabel di bawah ini adalah tabel yang memperlihatkan jumlah round (Nr) yang harus SNATIKA 2013, ISSN

10 diimplementasikan pada masing-masing panjang kunci. Algoritma enkripsi Rijndael mempunyai tiga parameter yaitu plaintext yang berisi inputan, chiper text berisi hasil enkripsi, dan kunci atau key berisi chiper key. Secara garis besar, proses algoritma rijndael terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, MixColumns, dan AddRoundKey. FTP klien merupakan host yang mengirim permintaan upload / download kepada FTP Server. FTP server akan menerima permintaan FTP klien dan mengautentifikasi user. Kemudian bila FTP server menerima permintaan tersebut, maka FTP server mengijinkan user mengakses file dalam FTP server. FTP banyak kemudahan bagi klien karena dapat digunakan untuk sharing data maupun tempat penyimpanan data bagi klien. SSH adalah singkatan dari Secure Shell. SSH yang diterapkan pada protokol FTP dinamakan Secure FTP. Protokol SSH dapat diterapkan pada protokol FTP karena data dalam lalu lintas jaringan diamankan dengan algoritma kunci simetris, mempunyai integritas untuk mengecek keutuhan paket data dengan algoritma SHA atau MD5, dan menggunakan algoritma kunci asimetris dengan kunci publik dan privat sebagai autentifikasi antara server dan klien 3. PERANCANGAN SISTEM Aliran data dan perintah pada FTP secara default menggunakan karakter ASCII dimana pengguna dimudahkan dalam melakukan pemeriksaan pengiriman file. Karena menggunakan ASCII, maka aliran data dan perintah pada FTP dapat di sniffing dengan menggunakan aplikasi protocol analyzer seperti wireshark. Jika aliran data dan perintah pada FTP diketahui oleh orang yang tidak berhak hingga orang tersebut mendapatkan hak akses (username dan password), maka data pada FTP Server tidak lagi aman (data dapat diakses, diunduh, diunggah, diubah maupun dihapus) sehingga username dan password bukan lagi jaminan keamanan dan hal tersebut merupakan ancaman serius bagi pengguna FTP Klien. Sementera ini untuk menangani kasus sniffing, dapat digunakan SSL (Secure Socket Layer). Namun masih terdapat kelemahan kelemahan keamanan pada FTP Klien yang menggunakan SSL diantaranya SSL tidak melindungi salah masuknya pengguna ke Penyedia FTP Server yang palsu, serangan Denial of Service, Buffer Overflow, Man in The Middle, dan Cross Scripting Attack.. Untuk mengantisipasi permasalahan yang terjadi pada FTP, maka diusulkan suatu aplikasi yang berguna untuk melindungi data pengguna pada FTP Server dengan menggunakan algoritma enkripsi Rijndael 256bit serta menggunakan protokol SSH (Secure Shell) sebagai keamanan tambahan. Data / Plaintext Download Upload Data ChiperText Enkripsi Rijndael Pengiriman melalui SSH Pengiriman melalui SSH Dekripsi Rijndael Data ChiperText Gambar 3.3 Algoritma Enkripsi Data / Plaintext Gambar 3.2 Blok Diagram Pengiriman Data SNATIKA 2013, ISSN

11 Gambar 4.2 Screenshoot Perbandingan Isi Data 4. PEMBAHASAN Algoritma enkripsi Rijndael diimplementasikan pada aplikasi FTP Klien, dibutuhkan dukungan perangkat keras dan lunak untuk implementasi perancangan desain sistem dan aplikasi yang telah dibuat pada bab sebelumnya. Gambar diatas merupakan screenshoot dari isi file teks BAB IV.doc asli (paling atas), sudah terenkripsi dan terletak pada FTP Server (tengah), dan telah diunduh pengguna dan telah terdekripsi pada komputer klien (bawah). Hasil enkripsi file bertipe teks membuktikan bahwa isi file yang dienkripsi menjadi sulit diterjemahkan dibandingkan file asli. Disisi lain, jumlah halaman file yang terenkrpsi lebih banyak daripada file asli maupun file hasil dekripsi. Gambar dibawah ini menunjukkan perbedaan besar file antara file asli dan file yang telah di enkripsi, dan file yang telah di dekripsi. Gambar 4.3 Screenshoot Perbandingan Besar File BAB IV.doc Gambar 4.1 Aplikasi Aman FTP (Mode FTP) File yang diunggah merupakan file yang telah di enkripsi sebelum diunggah. Hasil file yang terenkripsi, isi datanya akan menjadi karakter yang tidak bisa dibaca. Berikut adalah perbandingan isi dari file bertipe teks bernama BAB IV.doc yang asli, sudah terenkripsi dan hasil dekripsi. Gambar diatas merupakan screenshoot dari properties file teks BAB IV.doc asli (paling atas), sudah terenkripsi dan terletak pada FTP Server (tengah), dan telah diunduh pengguna dan telah terdekripsi pada komputer klien (bawah). Hasil enkripsi file membuktikan besar file yang dienkripsi selalu lebih besar dibandingkan file asli. Selain perbandingan ukuran dari dokumen bertipe dokumen, perbandingan ukuran file bertipe selain dokumen yaitu seperti pada tabel berikut : Gambar 3.4 Algoritma Dekripsi SNATIKA 2013, ISSN

12 Tabel 4.1 Tabel Perbandingan Ukuran file dan Waktu Kriptografi Data No Nama File Tipe File Waktu Ukuran File (bytes) (milisecond) Asli Enc Dec Enc Dec 1. Cartoon.mp3 Audio One More Night.mp3 Love Some body.mp3 Audio Audio Kompres.rar Kompresi Pacman.zip Kompresi x64.tar.gz Rijndael Chiper.flv Mocopat Syafaat.mp4 Tutorial pacman.mp4 smk almun xii tkj.txt Jre-7u40- Ms pdf Digital Creative.pptx Kompresi Video Video Video Teks Teks Teks Untitled.png Gambar Dsc0024.jpg Gambar WP0661.jpg Gambar MaxLite Type.exe powerpoint- Wiresharkwin64.1.exe Exec Exec Disisi lain, ternyata autentifikasi pengguna FTP tidaklah aman karena akun pengguna bisa di sniffing dengan menggunakan aplikasi Wireshark. Sehingga pihak yang tidak berwenang bisa mendapatkan hak akses dengan menggunakan akun hasil sniffing. Hal tersebut dibuktikan dengan percobaan sniffing menggunakan aplikasi Wireshark seperti pada gambar dibawah ini : Gambar 4.5 Screenshoot Aplikasi Aman FTP (mode SFTP) Gambar 4.6 Screenshoot Aplikasi Aman FTP (mode SFTP) Dengan menggunakan protokol SFTP, autentifikasi akun pengguna FTP menjadi lebih aman karena menggunakan port SSH. Dari hasil sniffing menggunakan aplikasi Wireshark, dapat dianalisa bahwa jalur SSH dienkripsi dengan menggunakan Algoritma Kunci Publik (asimetris) Diffie-Hellman sehingga username dan password pengguna tidak dapat terbaca. Gambar 4.4 Hasil Sniffing Protokol FTP Menggunakan Wireshark Dengan adanya kemampuan sniffing, akun pengguna dapat diketahui. Namun data yang didapatkan sniffer tetap data dalam bentuk data terenkripsi sehingga tetap aman. Bentuk antisipasi dari sniffer yaitu dengan menggunakan protokol SSH sebelum melakukan login FTP Server. Fitur tersebut ditambahkan pada aplikasi Aman FTP dengan menggunakan mode SFTP. 5. PENUTUP Kesimpulan implementasi dari penerapan algortima Rijndael dalam mengamankan data adalah : Algoritma simetri yang diterapkan pada FTP Klien sangat bermanfaat karena hanya pengguna yang mengetahui kunci / key untuk meng - enkripsi maupun men - dekripsi data sehingga membantu pengguna FTP Klien mengunggah maupun mengunduh data secara aman SNATIKA 2013, ISSN

13 Penggunaan Protokol SFTP menambah fitur keamanan autentifikasi pengguna FTP Server. Dengan keamanan yang didapatkan, perbandingan perubahan besar data antara file asli dan file yang telah dienkripsi tidak terlalu signifikan sehingga proses pengunggahan dan pengunduhan data masih terbilang normal. 6. DAFTAR PUSTAKA [1] Barret, Daniel. (2004). SSH the Secure Shell, Definitife Guide. ISBN United States of America : Jhon Wiley & Sons, Inc. [2] Daemen, Joan and Rijmen, Vincent (2001). A Specification for The AES Algorithm. [3] Feinler, Elizabeth. (2003). Internet Protocol Transition Workbook. Network Information Center : SRI International. [4] Konheim, Alan G. (2007). Computer Security and Cryptography. ISBN-13: United States of America. John Wiley & Sons, Inc [5] Munir, Rinaldi. (2006). Kriptografi. Bandung : Penerbit Informatika. [6] Postel, Jon. Transmission Control Protocol - DARPA Internet Program Protocol Specification, RFC 793 : DARPA. [7] Postel, Jon, and Joyce Reynolds. (1983). Telnet Protocol Specification, RFC 854 : ISI. [8] Reynolds, Joyce, and Jon Postel. (1985). Assigned Numbers. RFC 959 : ISI. [9] Satria, Eko (2009). Studi Algoritma Rijndael Dalam Sistem Keamanan Data. Sumatra Utara : USU Repository [10] Surian, Didi. (2006). Algoritma Kriptografi AES Rijndael. Jakarta. Jurnal Teknik Elektro, Vol.8 No.2. Universitas Tarumanegara. [11] Welschenbach, Michael. (2005). Cryptography in C and C++. ISBN United States of America : APRESS SNATIKA 2013, ISSN

ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA

ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA Nurdiansyah Rezkinanda, Evy Poerbaningtyas, Johan Erika Program Studi Teknik Informatika, Sekolah Tinggi Informatika & Komputer Indonesia noerx.handsome@gmail.com

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 289-183 SNATIKA 213 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 2, Tahun 213 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY.

SNATIKA Volume 02, Tahun Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya. rssn TriY. rssn 2089-1083 SNATIKA 2013 Seminar Nasional Teknologi lnformasi, Komunikasi dan Aplikasinya Volume 02, Tahun 2013 PROGRAM COMMITIEE Prof. Dr. R. Eko lndrajit, MSc, MBA (Perbanas Jakarta) Prof. Dr. ZainalA.

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung, Studi Serangan Kriptografi pada protokol SSH Ditto Narapratama (13504132) Jurusan Teknik Informatika ITB, Bandung, email: dittonara@yahoo.com Abstrak Seringkali kita membutuhkan cara untuk mengakses atau

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

Proses Enkripsi dan Dekripsi  menggunakan Algoritma Advanced Encryption Standard (AES) SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang

Lebih terperinci

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A. 12.11.6176 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

IMPLEMENTASI ENKRIPSI PENGIRIMAN PESAN TEXT DENGAN ALGORITMA AES TUGAS AKHIR

IMPLEMENTASI ENKRIPSI PENGIRIMAN PESAN TEXT DENGAN ALGORITMA AES TUGAS AKHIR IMPLEMENTASI ENKRIPSI PENGIRIMAN PESAN TEXT DENGAN ALGORITMA AES TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Analysis protocol TCP, UDP, dan monitoring protocol SSL Analysis protocol TCP, UDP, dan monitoring protocol SSL Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

Prosiding SNATIF Ke -4 Tahun 2017 ISBN: APLIKASI PENGAMANAN DOKUMEN DIGITAL MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES-128), KOMPRESI HUFFMAN DAN STEGANOGRAFI END OF FILE (EOF) BERBASIS DESKTOP PADA CV. KARYA PERDANA

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

JURNAL INFORMATIKA PEMBANGUNAN APLIKASI WEB EVENT CALENDAR MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK ENKRIPSI DATA

JURNAL INFORMATIKA PEMBANGUNAN APLIKASI WEB EVENT CALENDAR MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK ENKRIPSI DATA PEMBANGUNAN APLIKASI WEB EVENT CALENDAR MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK ENKRIPSI DATA DEWI ROSMALA [1], HANIF WIBOWO [2] Jurusan Teknik Informatika Institut Teknologi Nasional Bandung d_rosmala@itenas.ac.id,

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi yang sangat pesat turut memajukan media komunikasi sebagai media penyampaian informasi dari satu tempat ke tempat lain, sehingga

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci