SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID. oleh. Tri Gunawan NIM :
|
|
- Susanti Sucianty Hartanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID oleh Tri Gunawan NIM : Skripsi Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana Teknik Program Studi Sistem Komputer Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana Salatiga September 2012
2
3
4 PERNYATAAN BEBAS PLAGIAT Saya, yang bertanda tangan di bawah ini: NAMA : Tri Gunawan NIM : JUDUL SKRIPSI : SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID Menyatakan bahwa skripsi tersebut di atas bebas plagiat. Apabila ternyata ditemukan unsur plagiat di dalam skripsi saya, maka saya bersedia mendapatkan sanksi sesuai aturan yang berlaku. Salatiga, 22 September 2012 Tri Gunawan
5 INTISARI Perkembangan teknologi komunikasi dan aplikasi Internet mobile semakin pesat dan mencakup berbagai bidang menyebabkan tranksaksi pada web rawan terhadap penyadapan selama pengiriman data. Diperlukan sistem otentikasi yang handal dan efisien untuk mengakses layanan web menggunakan perangkat mobile. Zero knowledge protocol (ZKP) suatu metode kriptografi yang tidak mengungkapkan rahasia selama proses otentikasi berlangsung diusulkan sebagai solusi untuk menerapkan sistem otentikasi interaktif tanpa menggunakan kata kunci. Skema identifikasi berbasis ZKP yang bertipe paralel (Feige-Fiat-Shamir (FFS)) dan berdasarkan kesulitan faktorisasi bilangan prima (Guillo-Quisquater (GQ)) dipilih untuk diuji unjuk kerja dari segi keamanan dan waktu eksekusi algoritma. Perbandingan unjuk kerja waktu eksekusi menunjukkan bahwa FFS dengan operasi kuadratik O(n 2 ) lebih cepat dari operasi eksponensial O(n x ) pada GQ dengan x sebagai kunci publik. Dalam pemodelan matematis penyerangan pada GQ hanya bisa dilakukan dengan memfaktorkan n menjadi dua bilangan prima 256 bit, sedangkan FFS bisa dilakukan dengan brute force attack. Kedua skema FFS dan GQ memenuhi kriteria ZKP yaitu completeness dan soundness, sedangkan kriteria zero knowledge hanya dimiliki GQ. Kata kunci: Sistem otentikasi, Skema identifikasi zero knowledge protocol. i
6 ABSTRACT The development of communication technologies and mobile Internet applications more rapidly and cover various fields cause transactions on the web are vulnerable to interception during transmission. Required authentication system that is reliable and efficient to access the service using a mobile device. Zero knowledge protocol (ZKP) is a cryptographic method that does not reveal the secret during the authentication process takes place proposed as a solution to implement a interactive authentication system without using keywords. ZKP-based identification scheme that type parallel (Feige-Fiat-Shamir (FFS)) and based on the difficulty of factoring primes (Guillo-Quisquater (GQ)) was chosen to test the performance in terms of security and the algorithm execution time. Comparison of the execution time performance shows that the FFS with quadratic operations O(n 2 ) operations exponentially faster than O(n x ) in GQ with x as the public key. In the mathematical modeling, attack on GQ can only be done by factoring n into two 256-bit primes, while the FFS can be done by brute force attack. Both FFS and GQ schemes meet the criteria of completeness and soundness ZKP, while the criteria of zero knowledge belongs only GQ. Keywords: System authentication, zero knowledge protocol identification scheme ii
7 KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan YME yang telah memberikan kesehatan dan kesempatan kepada penulis sehingga penulis dapat menyelesaikan program pendidikan Sarjana pada Jurusan Sistem Komputer Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana Salatiga. Dalam proses penyusunan skripsi ini, penulis telah banyak menerima bimbingan, nasehat dan bantuan tenaga dan pikiran dari berbagai pihak, maka dengan segala keikhlasan hati penulis mengucapkan terima kasih yang sebesar-besarnya kepada : 1. Bapak Handoko,M.Eng selaku Dekan Fakultas Teknik Elektronika dan Komuputer Universitas Kristen Satya Wacana dan juga selaku Dosen Pembimbing skripsi I. 2. Bapak Darmawan Utomo,M.Eng, selaku Ketua Program Studi Sistem Komputer Universitas Kristen Satya Wacana. 3. Bapak Banu Wirawan Yohanes, S.T, selaku selaku Dosen Pembimbing II yang banyak memberikan pengarahan selama penulis menyelesaikan tulisan ini. 4. Bapak Hartanto K.W,M.T, selaku Wali Studi penulis dari semester awal hingga semester akhir yang ditempuh penulis. 5. Bapak dan Ibu Staff Pengajar, Staff Tata Usaha dan Laboran Fakultas Teknik Elektronika dan Komuputer Universitas Kristen Satya Wacana Salatiga. 6. Kedua orang tua penulis yang selalu mendukung. 7. Teman-teman angkatan 2008 yang selalu memberikan semangat kepada penulis. 8. Rekan-rekan mahasiswa Fakultas Teknik Jurusan Sistem Komputer dan Teknik Elektro yang tidak dapat saya ucapkan satu persatu. iii
8 Akhir kata penulis mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang membantu, semoga mendapat balasan yang setimpal dari Tuhan YME. Semoga tulisan ini dapat bermanfaat bagi penulis, dan semua orang yang membacanya. Salatiga, 25 September 2012 Penulis, Tri Gunawan iv
9 DAFTAR ISI INTISARI... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii v ix xi BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Tujuan Batasan Masalah Gambaran Tugas Garis Besar Penulisan... 4 BAB II DASAR TEORI 2.1. Kriptografi Pengenalan Kriptografi Tujuan Kriptografi Algoritma Kriptografi Algoritma Simetrik Algoritma Asimetrik Aplikasi Kriptografi Keamanan Komunikasi Otentikasi... 9 v
10 Pendistribusian Rahasia Sertifikasi Kriptanalisis Definisi Kriptanalisis Jenis Kriptanalisis Exhaustive Key Search Analitical Key Search Zero Knowledge Protocol Pengenalan Zero knowledge Protocol Identifikasi Feige-Fiat-Shamir Identifikasi Guillo-Quisquater Android dan SQLite Apache Web Server dan MySQL Fungsi Bilangan Acak BAB III PERANCANGAN DAN IMPLEMENTASI 3.1. Arsitektur Sistem Perancangan Sistem Otentikasi Registrasi Sistem Otentikasi Implementasi Identifikasi Feige-Fiat-Shamir Implementasi Identifikasi Guillo-Quisquater Prosedur Sistem Otentikasi Perancangan Perangkat Lunak Aplikasi Mobile Android Protokol Komunikasi & Pertukaran Data. 34 vi
11 Perancangan Database Perancangan User Interface Aplikasi Layanan Web Perancangan Database Perancangan User Interface BAB IV PENGUJIAN DAN ANALISA 4.1. Metode Pengujian Pengujian Aplikasi Sistem Otentikasi ZKP Pengujian Waktu Eksekusi Algoritma Pengujian Keamanan Algoritma Otentikasi dengan Pemodelan Matematis BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN A. Tabel Data Hasil Pengujian Pembangkitan Kunci GQ B. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 1 76 C. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 2 77 D. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 3 78 E. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan F. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan G. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan H. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay vii
12 I. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay J. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay K. Bytecode FFS L. Bytecode GQ M. Log Registrasi FFS N. Log Otentikasi FFS O. Log Registrasi GQ P. Log Otentikasi GQ viii
13 DAFTAR GAMBAR Gambar 2.1. Algoritma kriptografi kunci simetris... 8 Gambar 2.2. Algoritma kriptografi kunci asimetris... 9 Gambar 2.3. Goa Ali Baba Gambar 2.4. Skema identifikasi Feige-Fiat-Shamir Gambar 2.5 Skema identifikasi Guillo-Quisquater Gambar 3.1. Arsitektur Sistem Otentikasi Gambar 3.2. Diagram alir registrasi aplikasi mobile ZKP Gambar 3.3. Diagram alir prosedur sistem otentikasi Gambar 3.4. Tabel database FFS dan GQ Gambar 3.5. Tampilan dan menu utama aplikasi mobile Gambar 3.6. Tampilan registrasi pada aplikasi mobile Gambar 3.7. Tampilan layanan pada browser aplikasi mobile Gambar 3.8. Relasi antar objek pada sistem informasi rekening bank Gambar 3.9. Diagram databse Sistem Informasi Rekening Bank Gambar Relasi antar objek pada Sistem Informasi Mahasiswa Gambar Diagram database Sistem Informasi Mahasiswa Gambar Relasi antar objek pada Sistem Manajemen Karyawan Gambar Diagram database Sistem Manajemen Karyawan Gambar Tampilan halaman login layanan web Gambar 3.15 Tampilan layanan inquiry transaksi rekening bank Gambar Tampilan daftar nilai sistem informasi mahasiswa Gambar Tampilan daftar peminjaman buku sistem informasi mahasiswa 44 ix
14 Gambar Tampilan daftar tagihan sistem informasi mahasiswa Gambar Tampilan layanan sistem pengelolaan karyawan Gambar 4.1. Proses registrasi layanan Gambar 4.2. Layanan yang telah didaftarkan Gambar 4.3. Tampilan Sistem Informasi Rekening Bank Gambar 4.4. Tampilan Sistem Manajemen Karyawan Gambar 4.5. Proses pendaftaran layanan pada aplikasi GQ Gambar 4.6. Tampilan Sistem Informasi Mahasiswa Gambar 4.7. Skenario pengujian keamanan sistem otentikasi Gambar 4.8. Hasil brute force attack pada FFS x
15 DAFTAR TABEL Tabel 3.1. Operasi Matematika Algoritma FFS dan GQ Tabel 4.1. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 1 53 Tabel 4.2. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 2 53 Tabel 4.3. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 3 54 Tabel 4.4. Hasil Pengujian Total Waktu Proses Otentikasi FFS dan GQ pada 3 Layanan Web Tabel 4.5. Jumlah Clock dan Instruksi Implementasi Kode Algoritma GQ dan FFS Tabel 4.6. Data skenario pengujian keamaan FFS dan GQ Tabel 4.7. Tahap pembangkitan kunci pada FFS Tabel 4.8. Tahap otentikasi pada FFS Tabel 4.9. Pembentukan kunci pada GQ Tabel 4.10.Tahap Otentikasi pada GQ xi
BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA 4.1. Metode Pengujian Pengujian sistem otentikasi zero knowledge protocol (ZKP) dilakukan dengan tiga (3) cara yaitu : 1. Pengujian aplikasi sistem otentikasi ZKP dengan metode
Lebih terperinciSISTEM PENDETEKSI PLAGIAT PADA DOKUMEN TEKS BERBASIS DATABASE MENGGUNAKAN METODE BOYER MOORE
SISTEM PENDETEKSI PLAGIAT PADA DOKUMEN TEKS BERBASIS DATABASE MENGGUNAKAN METODE BOYER MOORE oleh Eko Murdiyantoro NIM : 612011703 Skripsi Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana Teknik
Lebih terperinciBAB III PERANCANGAN DAN IMPLEMENTASI
BAB III PERANCANGAN DAN IMPLEMENTASI 3.1. Arsitektur Sistem Sistem otentikasi ini melibatkan dua (2) sisi yaitu pihak user pengguna perangkat mobile dan pihak server penyedia layanan yang memverifikasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA
PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciSISTEM PRESENSI DOSEN DAN MAHASISWA ON-LINE DI FAKULTAS TEKNIK ELEKTRONIKA DAN KOMPUTER UKSW SALATIGA. Oleh : Onne Arista Ismanto NIM :
SISTEM PRESENSI DOSEN DAN MAHASISWA ON-LINE DI FAKULTAS TEKNIK ELEKTRONIKA DAN KOMPUTER UKSW SALATIGA Oleh : Onne Arista Ismanto NIM : 612005071 Skripsi Untuk melengkapi salah satu syarat memperoleh Gelar
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciOTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN
OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET
Lebih terperinciTeknik-Teknik Kriptanalisis Pada RSA
Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id
Lebih terperinciAplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen
Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen Oleh: Gilbert Krisetia Prakosa NIM: 612006043 Skripsi ini telah diterima dan disahkan sebagai salah satu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciAplikasi Layanan Pengiriman dan Penerimaan SMS melalui dan Sebaliknya yang Berbasiskan SMS Gateway
Aplikasi Layanan Pengiriman dan Penerimaan SMS melalui E-MAIL dan Sebaliknya yang Berbasiskan SMS Gateway Oleh: Nama : Peter NIM : 612005057 Skripsi Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana
Lebih terperinciPERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING
PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING 1008305 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciSISTEM INFORMASI BOOKING BUKU PERPUSTAKAAN BERBASIS WAP (WIRELESS APPLICATION PROTOCOL) JOKO SETYAWAN
SISTEM INFORMASI BOOKING BUKU PERPUSTAKAAN BERBASIS WAP (WIRELESS APPLICATION PROTOCOL) JOKO SETYAWAN 41809110041 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciImplementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN
Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi
Lebih terperinciSKRIPSI MADE SUKA SETIAWAN NIM
ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA
Lebih terperinciDAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR
ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciUniversitas Sumatera Utara
ii PERSETUJUAN Judul : SISTEM TANDA TANGAN DIGITAL PADA PESAN TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RSA Kategori : SKRIPSI Nama : LIA SILVIANA Nomor Induk Mahasiswa : 071402051 Program Studi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperincitechniques. Moreover, it can against the differential attack, statistical attack and brute force attack.
ABSTRAK Ketika penggunaan komunikasi gambar telah meningkat secara dramatis dalam beberapa tahun terakhir, itu diperlukan untuk melindungi transmisi dari penyadap. Mengembangkan komputasi efisien enkripsi
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.
ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk
Lebih terperinciPENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO
PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO 41505120034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011 PENGAMANAN
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciRANCANG BANGUN SISTEM INFORMASI TATA PERSURATAN STUDI KASUS DIREKTORAT JENDERAL KETENAGALISTRIKAN. Oleh: Asep Hidayat
RANCANG BANGUN SISTEM INFORMASI TATA PERSURATAN STUDI KASUS DIREKTORAT JENDERAL KETENAGALISTRIKAN Oleh: Asep Hidayat 41808120038 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciLAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN KNALPOT BERBASIS WEB
LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN KNALPOT BERBASIS WEB (Design of Application Web Based for Exhaust Sales) Diajukan untuk memenuhi salah satu syarat memperoleh derajat Sarjana Komputer
Lebih terperinciRANCANG BANGUN APLIKASI PENILAIAN PERFORMA CLIENT UNTUK JASA PENGIRIMAN BARANG PT DC GLOBAL INTERNASIONAL BERBASIS MOBILE WEB
RANCANG BANGUN APLIKASI PENILAIAN PERFORMA CLIENT UNTUK JASA PENGIRIMAN BARANG PT DC GLOBAL INTERNASIONAL BERBASIS MOBILE WEB Erni Ariningsih 41815110056 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing.
ABSTRAK Perkembangan teknologi yang pesat terutama pada internet membuat semakin banyak pengguna yang terhubung ke internet. Semakin banyaknya pengguna yang terhubung ke internet menyebabkan kemungkinan
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI
STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS
KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciLAPORAN TUGAS AKHIR IMPLEMENTASI WEB SERVICE UNTUK SISTEM INFORMASI TANAMAN OBAT INDONESIA BERBASIS APLIKASI MOBILE ANDROID
LAPORAN TUGAS AKHIR IMPLEMENTASI WEB SERVICE UNTUK SISTEM INFORMASI TANAMAN OBAT INDONESIA BERBASIS APLIKASI MOBILE ANDROID IMPLEMENTATION OF WEB SERVICE FOR INFORMATION SYSTEM OF INDONESIAN MEDICINAL
Lebih terperinciKata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.
Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : 1008605033 Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom
Lebih terperinciPerancangan Aplikasi Distribusi Penjualan Barang
Perancangan Aplikasi Distribusi Penjualan Barang Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh : Titan Fadardien Fahmi Yusron 562010038 Program Studi Diploma
Lebih terperinciSKRIPSI RANCANG BANGUN APLIKASI TANAMAN OBAT TRADISIONAL BERBASIS ANDROID. Oleh : ANDI NUR CAHYO
SKRIPSI RANCANG BANGUN APLIKASI TANAMAN OBAT TRADISIONAL BERBASIS ANDROID Oleh : ANDI NUR CAHYO 201151097 SKRIPSI INI DIAJUKAN SEBAGAI SALAH SATU SYARAT UNTUK MEMPEROLEH GELAR SARJANA KOMPUTER (S.Kom)
Lebih terperinciPERANCANGAN SISTEM APLIKASI PELACAK KARGO UDARA BERBASIS WEB UNTUK PT. AYUTRANS UTAMA
PERANCANGAN SISTEM APLIKASI PELACAK KARGO UDARA BERBASIS WEB UNTUK PT. AYUTRANS UTAMA DAIMAL FADLI 41511110128 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciTUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI
TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciKATA PENGANTAR. I Kade Adi Haryawan
Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciLAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI INFORMASI AGENDA DAN TEMPAT PARIWISATA BERBASIS ANDROID DI KABUPATEN PURBALINGGA
LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI INFORMASI AGENDA DAN TEMPAT PARIWISATA BERBASIS ANDROID DI KABUPATEN PURBALINGGA (DEVELOPMENT APPLICATIONINFORMATIONAGENDAANDPLACE OFANDROID-BASED TOURISMINDISTRICTPURBALINGGA)
Lebih terperinciPERANCANGAN SISTEM LAYANAN HOME SERVICE BERBASIS WEB PADA LABORATORIUM KLINIK PRODIA. Oleh : TRI HARIYADI NIM :
PERANCANGAN SISTEM LAYANAN HOME SERVICE BERBASIS WEB PADA LABORATORIUM KLINIK PRODIA Oleh : TRI HARIYADI NIM : 41811120008 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA JAKARTA
Lebih terperinciSISTEM PENGIRIMAN TUGAS KULIAH BERBASIS SFTP DAN SSH MENGGUNAKAN NODE.JS. Oleh Edo Gunawan NIM:
SISTEM PENGIRIMAN TUGAS KULIAH BERBASIS SFTP DAN SSH MENGGUNAKAN NODE.JS Oleh Edo Gunawan NIM: 622009011 Skripsi Untuk melengkapi salah satu syarat memperoleh Gelar Sarjana Teknik Program Studi Sistem
Lebih terperinciABSTRAK. Kata kunci: Perpustakaan, Trigger, Web Service, Mobile, Basis Data Terdistribusi, Load Testing
ABSTRAK SPARTHA merupakan aplikasi desktop yang membantu para staff perpustakaan Universitas Kristen Maranatha dalam melakukan kegiatan mengolah informasi koleksi buku. Pengguna juga dipermudah dalam melakukan
Lebih terperinciE-LEARNING SMA NEGERI 3 PONOROGO TUGAS AKHIR
E-LEARNING SMA NEGERI 3 PONOROGO TUGAS AKHIR Diajukan Untuk Memenuhi Salah Satu Syarat Mencapai Gelar Ahli Madya Program Diploma III Teknik Informatika Oleh TAUFIQUR ROHMAN M3110149 PROGRAM DIPLOMA III
Lebih terperinciAPLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO
APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO 41512110016 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 APLIKASI MONITORING
Lebih terperinciPERANCANGAN E-LEARNING DENGAN LMS MOODLE DAN TATAP MUKA VIA VIDEO STREAMING MENGGUNAKAN GOOGLE HANGOUTS
PERANCANGAN E-LEARNING DENGAN LMS MOODLE DAN TATAP MUKA VIA VIDEO STREAMING MENGGUNAKAN GOOGLE HANGOUTS oleh Zerlina Amelia Kalendesang NIM: 622009601 Skripsi Untuk melengkapi salah satu syarat memperoleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu
Lebih terperinciPERANCANGAN APLIKASI FORUM DISKUSI BERBASIS WEB TUGAS AKHIR IRMAN SAPUTRA DAMANIK
PERANCANGAN APLIKASI FORUM DISKUSI BERBASIS WEB TUGAS AKHIR IRMAN SAPUTRA DAMANIK 132406146 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciPROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org
Lebih terperinciLAPORAN SKRIPSI SISTEM INFORMASI PELELANGAN HASIL LAUT PADA TEMPAT PELELANGAN IKAN (TPI) KABUPATEN JEPARA ACHMAD CHAMDAN CHALIMI NIM.
LAPORAN SKRIPSI SISTEM INFORMASI PELELANGAN HASIL LAUT PADA TEMPAT PELELANGAN IKAN (TPI) KABUPATEN JEPARA ACHMAD CHAMDAN CHALIMI NIM. 201353037 DOSEN PEMBIMBING Fajar Nugraha, S.Kom., M.Kom Muhammad Arifin,
Lebih terperinciAPLIKASI LATIHAN SOAL UJIAN TEORI SURAT IZIN MENGEMUDI BERBASIS WEB. Laporan Tugas Akhir
APLIKASI LATIHAN SOAL UJIAN TEORI SURAT IZIN MENGEMUDI BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer ANDRI SETIAWAN 41508110045 PROGRAM
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI
ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI RATNANINGTYAS YOGA WIJAYANTI 081401011 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciPEMBUATAN WEBSITE PADA HOTEL WIRYOMARTONO. Disusun oleh : RIZA AYU WIJAYA NIM. M
PEMBUATAN WEBSITE PADA HOTEL WIRYOMARTONO TUGAS AKHIR Diajukan untuk memenuhi salah satu syarat mencapai gelar Ahli Madya Program Diploma III Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan
Lebih terperinciKATA PENGANTAR. Bandung, 4 September I Made Wicipta Adi Sukarya
KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa karena atas karuni- Nya proyek akhir berjulul Perancangan Dan Pembangunan Aplikasi Wichatt Dengan Mengimplementasikan Enkripsi
Lebih terperinciSistem Informasi Manajemen Aset Laboratorium
Sistem Informasi Manajemen Aset Laboratorium oleh Albert Suteja NIM : 612004002 Skripsi ini telah diterima dan disahkan sebagai salah satu persyaratan guna mencapai gelar SARJANA TEKNIK Dalam Program Studi
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPEMBELAJARAN PERTOLONGAN PERTAMA SAAT KECELAKAAN BERBASIS MOBILE ELWIN SUTRANGGA
PEMBELAJARAN PERTOLONGAN PERTAMA SAAT KECELAKAAN BERBASIS MOBILE ELWIN SUTRANGGA 41509110102 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA JAKARTA 2014 i PEMBELAJARAN PERTOLONGAN
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa
Lebih terperinciPENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB
PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri
Lebih terperinciSISTEM MONITORING RUANGAN SERTA KONTROL LAMPU MENGGUNAKAN SMARTPHONE ANDROID DENGAN MEDIA KOMUNIKASI JARINGAN WI-FI
SISTEM MONITORING RUANGAN SERTA KONTROL LAMPU MENGGUNAKAN SMARTPHONE ANDROID DENGAN MEDIA KOMUNIKASI JARINGAN WI-FI Oleh Narendra Didit Purwanto NIM: 612007060 Skripsi Untuk melengkapi salah satu syarat
Lebih terperinciABSTRAK. Kata Kunci : Website Media Pembelajaran, SMK Teknik Komputer dan Jaringan, Use Case, Flowchart, ERD, AJAX, PHP, MySQL.
ABSTRAK Metode pembelajaran yang diterapkan di SMK Teknik Komputer dan jaringan (TKJ) PGRI Cibaribis untuk kelompok mata pelajaran kompetensi kejuruan dirasakan belum cukup untuk meningkatkan kualitas
Lebih terperinciSKRIPSI SISTEM PENDUKUNG KEPUTUSAN PENENTUAN KELAYAKAN PEMBANGUNAN JEMBATAN BERDASARKAN STRUKTUR TANAH
SKRIPSI SISTEM PENDUKUNG KEPUTUSAN PENENTUAN KELAYAKAN PEMBANGUNAN JEMBATAN BERDASARKAN STRUKTUR TANAH Oleh : Moh Khoirudin 2011-51-262 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA
Lebih terperinciImplementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha
ABSTRAK Internet Banking merupakan suatu cara mudah seseorang nasabah dalam mengakses data perbankan yang mereka miliki. Dengan adanya Internet Banking maka pengguna layanan Bank dapat bertransaksi dimanapun
Lebih terperinciSISTEM PENGAMANAN SEPEDA MOTOR BERBASIS RASPBERRY PI YANG DIKENDALIKAN MELALUI ANDROID. Oleh Andy Agustia NIM:
SISTEM PENGAMANAN SEPEDA MOTOR BERBASIS RASPBERRY PI YANG DIKENDALIKAN MELALUI ANDROID Oleh Andy Agustia NIM: 612006040 Skripsi Untuk melengkapi salah satu syarat memperoleh Gelar Sarjana Teknik Program
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciRANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID
UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Merancang dan merealisasikan
Lebih terperinciIMPLEMENTASI DAN ANALISIS KINERJA ALGORITMA ARITHMETIC CODING DAN SHANNON-FANO PADA KOMPRESI CITRA BMP SKRIPSI SYAHFITRI KARTIKA LIDYA
IMPLEMENTASI DAN ANALISIS KINERJA ALGORITMA ARITHMETIC CODING DAN SHANNON-FANO PADA KOMPRESI CITRA BMP SKRIPSI SYAHFITRI KARTIKA LIDYA 081402070 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB I PENDAHULUAN. Universitas Kristen Maranatha
15 BAB I PENDAHULUAN 1.1. Latar Belakang Dengan perkembangan yang massif dari internet beberapa dekade ini banyak memberikan kontribusi yang besar untuk kemudahan dalam bekerja, baik untuk individu maupun
Lebih terperinciKOMBINASI ALGORITMA RSA 512-BIT DAN ONE TIME PAD UNTUK PENGAMANAN PESAN PADA NIC MESSENGER SKRIPSI SATRIA PRAYUDI
KOMBINASI ALGORITMA RSA 512-BIT DAN ONE TIME PAD UNTUK PENGAMANAN PESAN PADA NIC MESSENGER SKRIPSI SATRIA PRAYUDI 091402037 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciAPLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA
APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciPERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO
PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciAPLIKASI VIDEO DAN AUDIO ON DEMAND MENGGUNAKAN HELIX STREAMING SERVER REAL PLAYER LUTFI EKA HARDIANTO PROGRAM STUDI TEKNIK INFORMATIKA
APLIKASI VIDEO DAN AUDIO ON DEMAND MENGGUNAKAN HELIX STREAMING SERVER REAL PLAYER LUTFI EKA HARDIANTO 41508110048 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciSKRIPSI APLIKASI PENCARIAN LOKASI GEREJA DI KABUPATEN PARIGI MOUTONG DENGAN METODE LOCATION BASED SERVICE BERBASIS ANDROID.
SKRIPSI APLIKASI PENCARIAN LOKASI GEREJA DI KABUPATEN PARIGI MOUTONG DENGAN METODE LOCATION BASED SERVICE BERBASIS ANDROID Disusun oleh : Nama Mahasiswa : Hendi Kurniawanto Nomor Mahasiswa : 125410063
Lebih terperinci