SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID. oleh. Tri Gunawan NIM :

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID. oleh. Tri Gunawan NIM :"

Transkripsi

1 SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID oleh Tri Gunawan NIM : Skripsi Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana Teknik Program Studi Sistem Komputer Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana Salatiga September 2012

2

3

4 PERNYATAAN BEBAS PLAGIAT Saya, yang bertanda tangan di bawah ini: NAMA : Tri Gunawan NIM : JUDUL SKRIPSI : SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID Menyatakan bahwa skripsi tersebut di atas bebas plagiat. Apabila ternyata ditemukan unsur plagiat di dalam skripsi saya, maka saya bersedia mendapatkan sanksi sesuai aturan yang berlaku. Salatiga, 22 September 2012 Tri Gunawan

5 INTISARI Perkembangan teknologi komunikasi dan aplikasi Internet mobile semakin pesat dan mencakup berbagai bidang menyebabkan tranksaksi pada web rawan terhadap penyadapan selama pengiriman data. Diperlukan sistem otentikasi yang handal dan efisien untuk mengakses layanan web menggunakan perangkat mobile. Zero knowledge protocol (ZKP) suatu metode kriptografi yang tidak mengungkapkan rahasia selama proses otentikasi berlangsung diusulkan sebagai solusi untuk menerapkan sistem otentikasi interaktif tanpa menggunakan kata kunci. Skema identifikasi berbasis ZKP yang bertipe paralel (Feige-Fiat-Shamir (FFS)) dan berdasarkan kesulitan faktorisasi bilangan prima (Guillo-Quisquater (GQ)) dipilih untuk diuji unjuk kerja dari segi keamanan dan waktu eksekusi algoritma. Perbandingan unjuk kerja waktu eksekusi menunjukkan bahwa FFS dengan operasi kuadratik O(n 2 ) lebih cepat dari operasi eksponensial O(n x ) pada GQ dengan x sebagai kunci publik. Dalam pemodelan matematis penyerangan pada GQ hanya bisa dilakukan dengan memfaktorkan n menjadi dua bilangan prima 256 bit, sedangkan FFS bisa dilakukan dengan brute force attack. Kedua skema FFS dan GQ memenuhi kriteria ZKP yaitu completeness dan soundness, sedangkan kriteria zero knowledge hanya dimiliki GQ. Kata kunci: Sistem otentikasi, Skema identifikasi zero knowledge protocol. i

6 ABSTRACT The development of communication technologies and mobile Internet applications more rapidly and cover various fields cause transactions on the web are vulnerable to interception during transmission. Required authentication system that is reliable and efficient to access the service using a mobile device. Zero knowledge protocol (ZKP) is a cryptographic method that does not reveal the secret during the authentication process takes place proposed as a solution to implement a interactive authentication system without using keywords. ZKP-based identification scheme that type parallel (Feige-Fiat-Shamir (FFS)) and based on the difficulty of factoring primes (Guillo-Quisquater (GQ)) was chosen to test the performance in terms of security and the algorithm execution time. Comparison of the execution time performance shows that the FFS with quadratic operations O(n 2 ) operations exponentially faster than O(n x ) in GQ with x as the public key. In the mathematical modeling, attack on GQ can only be done by factoring n into two 256-bit primes, while the FFS can be done by brute force attack. Both FFS and GQ schemes meet the criteria of completeness and soundness ZKP, while the criteria of zero knowledge belongs only GQ. Keywords: System authentication, zero knowledge protocol identification scheme ii

7 KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan YME yang telah memberikan kesehatan dan kesempatan kepada penulis sehingga penulis dapat menyelesaikan program pendidikan Sarjana pada Jurusan Sistem Komputer Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana Salatiga. Dalam proses penyusunan skripsi ini, penulis telah banyak menerima bimbingan, nasehat dan bantuan tenaga dan pikiran dari berbagai pihak, maka dengan segala keikhlasan hati penulis mengucapkan terima kasih yang sebesar-besarnya kepada : 1. Bapak Handoko,M.Eng selaku Dekan Fakultas Teknik Elektronika dan Komuputer Universitas Kristen Satya Wacana dan juga selaku Dosen Pembimbing skripsi I. 2. Bapak Darmawan Utomo,M.Eng, selaku Ketua Program Studi Sistem Komputer Universitas Kristen Satya Wacana. 3. Bapak Banu Wirawan Yohanes, S.T, selaku selaku Dosen Pembimbing II yang banyak memberikan pengarahan selama penulis menyelesaikan tulisan ini. 4. Bapak Hartanto K.W,M.T, selaku Wali Studi penulis dari semester awal hingga semester akhir yang ditempuh penulis. 5. Bapak dan Ibu Staff Pengajar, Staff Tata Usaha dan Laboran Fakultas Teknik Elektronika dan Komuputer Universitas Kristen Satya Wacana Salatiga. 6. Kedua orang tua penulis yang selalu mendukung. 7. Teman-teman angkatan 2008 yang selalu memberikan semangat kepada penulis. 8. Rekan-rekan mahasiswa Fakultas Teknik Jurusan Sistem Komputer dan Teknik Elektro yang tidak dapat saya ucapkan satu persatu. iii

8 Akhir kata penulis mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang membantu, semoga mendapat balasan yang setimpal dari Tuhan YME. Semoga tulisan ini dapat bermanfaat bagi penulis, dan semua orang yang membacanya. Salatiga, 25 September 2012 Penulis, Tri Gunawan iv

9 DAFTAR ISI INTISARI... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii v ix xi BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Tujuan Batasan Masalah Gambaran Tugas Garis Besar Penulisan... 4 BAB II DASAR TEORI 2.1. Kriptografi Pengenalan Kriptografi Tujuan Kriptografi Algoritma Kriptografi Algoritma Simetrik Algoritma Asimetrik Aplikasi Kriptografi Keamanan Komunikasi Otentikasi... 9 v

10 Pendistribusian Rahasia Sertifikasi Kriptanalisis Definisi Kriptanalisis Jenis Kriptanalisis Exhaustive Key Search Analitical Key Search Zero Knowledge Protocol Pengenalan Zero knowledge Protocol Identifikasi Feige-Fiat-Shamir Identifikasi Guillo-Quisquater Android dan SQLite Apache Web Server dan MySQL Fungsi Bilangan Acak BAB III PERANCANGAN DAN IMPLEMENTASI 3.1. Arsitektur Sistem Perancangan Sistem Otentikasi Registrasi Sistem Otentikasi Implementasi Identifikasi Feige-Fiat-Shamir Implementasi Identifikasi Guillo-Quisquater Prosedur Sistem Otentikasi Perancangan Perangkat Lunak Aplikasi Mobile Android Protokol Komunikasi & Pertukaran Data. 34 vi

11 Perancangan Database Perancangan User Interface Aplikasi Layanan Web Perancangan Database Perancangan User Interface BAB IV PENGUJIAN DAN ANALISA 4.1. Metode Pengujian Pengujian Aplikasi Sistem Otentikasi ZKP Pengujian Waktu Eksekusi Algoritma Pengujian Keamanan Algoritma Otentikasi dengan Pemodelan Matematis BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN A. Tabel Data Hasil Pengujian Pembangkitan Kunci GQ B. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 1 76 C. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 2 77 D. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 3 78 E. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan F. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan G. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan H. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay vii

12 I. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay J. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay K. Bytecode FFS L. Bytecode GQ M. Log Registrasi FFS N. Log Otentikasi FFS O. Log Registrasi GQ P. Log Otentikasi GQ viii

13 DAFTAR GAMBAR Gambar 2.1. Algoritma kriptografi kunci simetris... 8 Gambar 2.2. Algoritma kriptografi kunci asimetris... 9 Gambar 2.3. Goa Ali Baba Gambar 2.4. Skema identifikasi Feige-Fiat-Shamir Gambar 2.5 Skema identifikasi Guillo-Quisquater Gambar 3.1. Arsitektur Sistem Otentikasi Gambar 3.2. Diagram alir registrasi aplikasi mobile ZKP Gambar 3.3. Diagram alir prosedur sistem otentikasi Gambar 3.4. Tabel database FFS dan GQ Gambar 3.5. Tampilan dan menu utama aplikasi mobile Gambar 3.6. Tampilan registrasi pada aplikasi mobile Gambar 3.7. Tampilan layanan pada browser aplikasi mobile Gambar 3.8. Relasi antar objek pada sistem informasi rekening bank Gambar 3.9. Diagram databse Sistem Informasi Rekening Bank Gambar Relasi antar objek pada Sistem Informasi Mahasiswa Gambar Diagram database Sistem Informasi Mahasiswa Gambar Relasi antar objek pada Sistem Manajemen Karyawan Gambar Diagram database Sistem Manajemen Karyawan Gambar Tampilan halaman login layanan web Gambar 3.15 Tampilan layanan inquiry transaksi rekening bank Gambar Tampilan daftar nilai sistem informasi mahasiswa Gambar Tampilan daftar peminjaman buku sistem informasi mahasiswa 44 ix

14 Gambar Tampilan daftar tagihan sistem informasi mahasiswa Gambar Tampilan layanan sistem pengelolaan karyawan Gambar 4.1. Proses registrasi layanan Gambar 4.2. Layanan yang telah didaftarkan Gambar 4.3. Tampilan Sistem Informasi Rekening Bank Gambar 4.4. Tampilan Sistem Manajemen Karyawan Gambar 4.5. Proses pendaftaran layanan pada aplikasi GQ Gambar 4.6. Tampilan Sistem Informasi Mahasiswa Gambar 4.7. Skenario pengujian keamanan sistem otentikasi Gambar 4.8. Hasil brute force attack pada FFS x

15 DAFTAR TABEL Tabel 3.1. Operasi Matematika Algoritma FFS dan GQ Tabel 4.1. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 1 53 Tabel 4.2. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 2 53 Tabel 4.3. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 3 54 Tabel 4.4. Hasil Pengujian Total Waktu Proses Otentikasi FFS dan GQ pada 3 Layanan Web Tabel 4.5. Jumlah Clock dan Instruksi Implementasi Kode Algoritma GQ dan FFS Tabel 4.6. Data skenario pengujian keamaan FFS dan GQ Tabel 4.7. Tahap pembangkitan kunci pada FFS Tabel 4.8. Tahap otentikasi pada FFS Tabel 4.9. Pembentukan kunci pada GQ Tabel 4.10.Tahap Otentikasi pada GQ xi

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA 4.1. Metode Pengujian Pengujian sistem otentikasi zero knowledge protocol (ZKP) dilakukan dengan tiga (3) cara yaitu : 1. Pengujian aplikasi sistem otentikasi ZKP dengan metode

Lebih terperinci

SISTEM PENDETEKSI PLAGIAT PADA DOKUMEN TEKS BERBASIS DATABASE MENGGUNAKAN METODE BOYER MOORE

SISTEM PENDETEKSI PLAGIAT PADA DOKUMEN TEKS BERBASIS DATABASE MENGGUNAKAN METODE BOYER MOORE SISTEM PENDETEKSI PLAGIAT PADA DOKUMEN TEKS BERBASIS DATABASE MENGGUNAKAN METODE BOYER MOORE oleh Eko Murdiyantoro NIM : 612011703 Skripsi Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana Teknik

Lebih terperinci

BAB III PERANCANGAN DAN IMPLEMENTASI

BAB III PERANCANGAN DAN IMPLEMENTASI BAB III PERANCANGAN DAN IMPLEMENTASI 3.1. Arsitektur Sistem Sistem otentikasi ini melibatkan dua (2) sisi yaitu pihak user pengguna perangkat mobile dan pihak server penyedia layanan yang memverifikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

SISTEM PRESENSI DOSEN DAN MAHASISWA ON-LINE DI FAKULTAS TEKNIK ELEKTRONIKA DAN KOMPUTER UKSW SALATIGA. Oleh : Onne Arista Ismanto NIM :

SISTEM PRESENSI DOSEN DAN MAHASISWA ON-LINE DI FAKULTAS TEKNIK ELEKTRONIKA DAN KOMPUTER UKSW SALATIGA. Oleh : Onne Arista Ismanto NIM : SISTEM PRESENSI DOSEN DAN MAHASISWA ON-LINE DI FAKULTAS TEKNIK ELEKTRONIKA DAN KOMPUTER UKSW SALATIGA Oleh : Onne Arista Ismanto NIM : 612005071 Skripsi Untuk melengkapi salah satu syarat memperoleh Gelar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen

Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen Oleh: Gilbert Krisetia Prakosa NIM: 612006043 Skripsi ini telah diterima dan disahkan sebagai salah satu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Aplikasi Layanan Pengiriman dan Penerimaan SMS melalui dan Sebaliknya yang Berbasiskan SMS Gateway

Aplikasi Layanan Pengiriman dan Penerimaan SMS melalui  dan Sebaliknya yang Berbasiskan SMS Gateway Aplikasi Layanan Pengiriman dan Penerimaan SMS melalui E-MAIL dan Sebaliknya yang Berbasiskan SMS Gateway Oleh: Nama : Peter NIM : 612005057 Skripsi Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING 1008305 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

SISTEM INFORMASI BOOKING BUKU PERPUSTAKAAN BERBASIS WAP (WIRELESS APPLICATION PROTOCOL) JOKO SETYAWAN

SISTEM INFORMASI BOOKING BUKU PERPUSTAKAAN BERBASIS WAP (WIRELESS APPLICATION PROTOCOL) JOKO SETYAWAN SISTEM INFORMASI BOOKING BUKU PERPUSTAKAAN BERBASIS WAP (WIRELESS APPLICATION PROTOCOL) JOKO SETYAWAN 41809110041 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Universitas Sumatera Utara

Universitas Sumatera Utara ii PERSETUJUAN Judul : SISTEM TANDA TANGAN DIGITAL PADA PESAN TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RSA Kategori : SKRIPSI Nama : LIA SILVIANA Nomor Induk Mahasiswa : 071402051 Program Studi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack.

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack. ABSTRAK Ketika penggunaan komunikasi gambar telah meningkat secara dramatis dalam beberapa tahun terakhir, itu diperlukan untuk melindungi transmisi dari penyadap. Mengembangkan komputasi efisien enkripsi

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO 41505120034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011 PENGAMANAN

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

RANCANG BANGUN SISTEM INFORMASI TATA PERSURATAN STUDI KASUS DIREKTORAT JENDERAL KETENAGALISTRIKAN. Oleh: Asep Hidayat

RANCANG BANGUN SISTEM INFORMASI TATA PERSURATAN STUDI KASUS DIREKTORAT JENDERAL KETENAGALISTRIKAN. Oleh: Asep Hidayat RANCANG BANGUN SISTEM INFORMASI TATA PERSURATAN STUDI KASUS DIREKTORAT JENDERAL KETENAGALISTRIKAN Oleh: Asep Hidayat 41808120038 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN KNALPOT BERBASIS WEB

LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN KNALPOT BERBASIS WEB LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI PENJUALAN KNALPOT BERBASIS WEB (Design of Application Web Based for Exhaust Sales) Diajukan untuk memenuhi salah satu syarat memperoleh derajat Sarjana Komputer

Lebih terperinci

RANCANG BANGUN APLIKASI PENILAIAN PERFORMA CLIENT UNTUK JASA PENGIRIMAN BARANG PT DC GLOBAL INTERNASIONAL BERBASIS MOBILE WEB

RANCANG BANGUN APLIKASI PENILAIAN PERFORMA CLIENT UNTUK JASA PENGIRIMAN BARANG PT DC GLOBAL INTERNASIONAL BERBASIS MOBILE WEB RANCANG BANGUN APLIKASI PENILAIAN PERFORMA CLIENT UNTUK JASA PENGIRIMAN BARANG PT DC GLOBAL INTERNASIONAL BERBASIS MOBILE WEB Erni Ariningsih 41815110056 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing.

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing. ABSTRAK Perkembangan teknologi yang pesat terutama pada internet membuat semakin banyak pengguna yang terhubung ke internet. Semakin banyaknya pengguna yang terhubung ke internet menyebabkan kemungkinan

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

LAPORAN TUGAS AKHIR IMPLEMENTASI WEB SERVICE UNTUK SISTEM INFORMASI TANAMAN OBAT INDONESIA BERBASIS APLIKASI MOBILE ANDROID

LAPORAN TUGAS AKHIR IMPLEMENTASI WEB SERVICE UNTUK SISTEM INFORMASI TANAMAN OBAT INDONESIA BERBASIS APLIKASI MOBILE ANDROID LAPORAN TUGAS AKHIR IMPLEMENTASI WEB SERVICE UNTUK SISTEM INFORMASI TANAMAN OBAT INDONESIA BERBASIS APLIKASI MOBILE ANDROID IMPLEMENTATION OF WEB SERVICE FOR INFORMATION SYSTEM OF INDONESIAN MEDICINAL

Lebih terperinci

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect. Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : 1008605033 Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom

Lebih terperinci

Perancangan Aplikasi Distribusi Penjualan Barang

Perancangan Aplikasi Distribusi Penjualan Barang Perancangan Aplikasi Distribusi Penjualan Barang Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh : Titan Fadardien Fahmi Yusron 562010038 Program Studi Diploma

Lebih terperinci

SKRIPSI RANCANG BANGUN APLIKASI TANAMAN OBAT TRADISIONAL BERBASIS ANDROID. Oleh : ANDI NUR CAHYO

SKRIPSI RANCANG BANGUN APLIKASI TANAMAN OBAT TRADISIONAL BERBASIS ANDROID. Oleh : ANDI NUR CAHYO SKRIPSI RANCANG BANGUN APLIKASI TANAMAN OBAT TRADISIONAL BERBASIS ANDROID Oleh : ANDI NUR CAHYO 201151097 SKRIPSI INI DIAJUKAN SEBAGAI SALAH SATU SYARAT UNTUK MEMPEROLEH GELAR SARJANA KOMPUTER (S.Kom)

Lebih terperinci

PERANCANGAN SISTEM APLIKASI PELACAK KARGO UDARA BERBASIS WEB UNTUK PT. AYUTRANS UTAMA

PERANCANGAN SISTEM APLIKASI PELACAK KARGO UDARA BERBASIS WEB UNTUK PT. AYUTRANS UTAMA PERANCANGAN SISTEM APLIKASI PELACAK KARGO UDARA BERBASIS WEB UNTUK PT. AYUTRANS UTAMA DAIMAL FADLI 41511110128 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI INFORMASI AGENDA DAN TEMPAT PARIWISATA BERBASIS ANDROID DI KABUPATEN PURBALINGGA

LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI INFORMASI AGENDA DAN TEMPAT PARIWISATA BERBASIS ANDROID DI KABUPATEN PURBALINGGA LAPORAN TUGAS AKHIR RANCANG BANGUN APLIKASI INFORMASI AGENDA DAN TEMPAT PARIWISATA BERBASIS ANDROID DI KABUPATEN PURBALINGGA (DEVELOPMENT APPLICATIONINFORMATIONAGENDAANDPLACE OFANDROID-BASED TOURISMINDISTRICTPURBALINGGA)

Lebih terperinci

PERANCANGAN SISTEM LAYANAN HOME SERVICE BERBASIS WEB PADA LABORATORIUM KLINIK PRODIA. Oleh : TRI HARIYADI NIM :

PERANCANGAN SISTEM LAYANAN HOME SERVICE BERBASIS WEB PADA LABORATORIUM KLINIK PRODIA. Oleh : TRI HARIYADI NIM : PERANCANGAN SISTEM LAYANAN HOME SERVICE BERBASIS WEB PADA LABORATORIUM KLINIK PRODIA Oleh : TRI HARIYADI NIM : 41811120008 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA JAKARTA

Lebih terperinci

SISTEM PENGIRIMAN TUGAS KULIAH BERBASIS SFTP DAN SSH MENGGUNAKAN NODE.JS. Oleh Edo Gunawan NIM:

SISTEM PENGIRIMAN TUGAS KULIAH BERBASIS SFTP DAN SSH MENGGUNAKAN NODE.JS. Oleh Edo Gunawan NIM: SISTEM PENGIRIMAN TUGAS KULIAH BERBASIS SFTP DAN SSH MENGGUNAKAN NODE.JS Oleh Edo Gunawan NIM: 622009011 Skripsi Untuk melengkapi salah satu syarat memperoleh Gelar Sarjana Teknik Program Studi Sistem

Lebih terperinci

ABSTRAK. Kata kunci: Perpustakaan, Trigger, Web Service, Mobile, Basis Data Terdistribusi, Load Testing

ABSTRAK. Kata kunci: Perpustakaan, Trigger, Web Service, Mobile, Basis Data Terdistribusi, Load Testing ABSTRAK SPARTHA merupakan aplikasi desktop yang membantu para staff perpustakaan Universitas Kristen Maranatha dalam melakukan kegiatan mengolah informasi koleksi buku. Pengguna juga dipermudah dalam melakukan

Lebih terperinci

E-LEARNING SMA NEGERI 3 PONOROGO TUGAS AKHIR

E-LEARNING SMA NEGERI 3 PONOROGO TUGAS AKHIR E-LEARNING SMA NEGERI 3 PONOROGO TUGAS AKHIR Diajukan Untuk Memenuhi Salah Satu Syarat Mencapai Gelar Ahli Madya Program Diploma III Teknik Informatika Oleh TAUFIQUR ROHMAN M3110149 PROGRAM DIPLOMA III

Lebih terperinci

APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO

APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO 41512110016 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 APLIKASI MONITORING

Lebih terperinci

PERANCANGAN E-LEARNING DENGAN LMS MOODLE DAN TATAP MUKA VIA VIDEO STREAMING MENGGUNAKAN GOOGLE HANGOUTS

PERANCANGAN E-LEARNING DENGAN LMS MOODLE DAN TATAP MUKA VIA VIDEO STREAMING MENGGUNAKAN GOOGLE HANGOUTS PERANCANGAN E-LEARNING DENGAN LMS MOODLE DAN TATAP MUKA VIA VIDEO STREAMING MENGGUNAKAN GOOGLE HANGOUTS oleh Zerlina Amelia Kalendesang NIM: 622009601 Skripsi Untuk melengkapi salah satu syarat memperoleh

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu

Lebih terperinci

PERANCANGAN APLIKASI FORUM DISKUSI BERBASIS WEB TUGAS AKHIR IRMAN SAPUTRA DAMANIK

PERANCANGAN APLIKASI FORUM DISKUSI BERBASIS WEB TUGAS AKHIR IRMAN SAPUTRA DAMANIK PERANCANGAN APLIKASI FORUM DISKUSI BERBASIS WEB TUGAS AKHIR IRMAN SAPUTRA DAMANIK 132406146 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

LAPORAN SKRIPSI SISTEM INFORMASI PELELANGAN HASIL LAUT PADA TEMPAT PELELANGAN IKAN (TPI) KABUPATEN JEPARA ACHMAD CHAMDAN CHALIMI NIM.

LAPORAN SKRIPSI SISTEM INFORMASI PELELANGAN HASIL LAUT PADA TEMPAT PELELANGAN IKAN (TPI) KABUPATEN JEPARA ACHMAD CHAMDAN CHALIMI NIM. LAPORAN SKRIPSI SISTEM INFORMASI PELELANGAN HASIL LAUT PADA TEMPAT PELELANGAN IKAN (TPI) KABUPATEN JEPARA ACHMAD CHAMDAN CHALIMI NIM. 201353037 DOSEN PEMBIMBING Fajar Nugraha, S.Kom., M.Kom Muhammad Arifin,

Lebih terperinci

APLIKASI LATIHAN SOAL UJIAN TEORI SURAT IZIN MENGEMUDI BERBASIS WEB. Laporan Tugas Akhir

APLIKASI LATIHAN SOAL UJIAN TEORI SURAT IZIN MENGEMUDI BERBASIS WEB. Laporan Tugas Akhir APLIKASI LATIHAN SOAL UJIAN TEORI SURAT IZIN MENGEMUDI BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer ANDRI SETIAWAN 41508110045 PROGRAM

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI

ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI ANALISIS DAN PERBANDINGAN PENGGUNAAN METODE PEMBANGKITAN BILANGAN PRIMA FERMAT DAN LUCAS-LEHMER DALAM KRIPTOGRAFI ELGAMAL SKRIPSI RATNANINGTYAS YOGA WIJAYANTI 081401011 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

PEMBUATAN WEBSITE PADA HOTEL WIRYOMARTONO. Disusun oleh : RIZA AYU WIJAYA NIM. M

PEMBUATAN WEBSITE PADA HOTEL WIRYOMARTONO. Disusun oleh : RIZA AYU WIJAYA NIM. M PEMBUATAN WEBSITE PADA HOTEL WIRYOMARTONO TUGAS AKHIR Diajukan untuk memenuhi salah satu syarat mencapai gelar Ahli Madya Program Diploma III Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

KATA PENGANTAR. Bandung, 4 September I Made Wicipta Adi Sukarya

KATA PENGANTAR. Bandung, 4 September I Made Wicipta Adi Sukarya KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa karena atas karuni- Nya proyek akhir berjulul Perancangan Dan Pembangunan Aplikasi Wichatt Dengan Mengimplementasikan Enkripsi

Lebih terperinci

Sistem Informasi Manajemen Aset Laboratorium

Sistem Informasi Manajemen Aset Laboratorium Sistem Informasi Manajemen Aset Laboratorium oleh Albert Suteja NIM : 612004002 Skripsi ini telah diterima dan disahkan sebagai salah satu persyaratan guna mencapai gelar SARJANA TEKNIK Dalam Program Studi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PEMBELAJARAN PERTOLONGAN PERTAMA SAAT KECELAKAAN BERBASIS MOBILE ELWIN SUTRANGGA

PEMBELAJARAN PERTOLONGAN PERTAMA SAAT KECELAKAAN BERBASIS MOBILE ELWIN SUTRANGGA PEMBELAJARAN PERTOLONGAN PERTAMA SAAT KECELAKAAN BERBASIS MOBILE ELWIN SUTRANGGA 41509110102 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA JAKARTA 2014 i PEMBELAJARAN PERTOLONGAN

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

SISTEM MONITORING RUANGAN SERTA KONTROL LAMPU MENGGUNAKAN SMARTPHONE ANDROID DENGAN MEDIA KOMUNIKASI JARINGAN WI-FI

SISTEM MONITORING RUANGAN SERTA KONTROL LAMPU MENGGUNAKAN SMARTPHONE ANDROID DENGAN MEDIA KOMUNIKASI JARINGAN WI-FI SISTEM MONITORING RUANGAN SERTA KONTROL LAMPU MENGGUNAKAN SMARTPHONE ANDROID DENGAN MEDIA KOMUNIKASI JARINGAN WI-FI Oleh Narendra Didit Purwanto NIM: 612007060 Skripsi Untuk melengkapi salah satu syarat

Lebih terperinci

ABSTRAK. Kata Kunci : Website Media Pembelajaran, SMK Teknik Komputer dan Jaringan, Use Case, Flowchart, ERD, AJAX, PHP, MySQL.

ABSTRAK. Kata Kunci : Website Media Pembelajaran, SMK Teknik Komputer dan Jaringan, Use Case, Flowchart, ERD, AJAX, PHP, MySQL. ABSTRAK Metode pembelajaran yang diterapkan di SMK Teknik Komputer dan jaringan (TKJ) PGRI Cibaribis untuk kelompok mata pelajaran kompetensi kejuruan dirasakan belum cukup untuk meningkatkan kualitas

Lebih terperinci

SKRIPSI SISTEM PENDUKUNG KEPUTUSAN PENENTUAN KELAYAKAN PEMBANGUNAN JEMBATAN BERDASARKAN STRUKTUR TANAH

SKRIPSI SISTEM PENDUKUNG KEPUTUSAN PENENTUAN KELAYAKAN PEMBANGUNAN JEMBATAN BERDASARKAN STRUKTUR TANAH SKRIPSI SISTEM PENDUKUNG KEPUTUSAN PENENTUAN KELAYAKAN PEMBANGUNAN JEMBATAN BERDASARKAN STRUKTUR TANAH Oleh : Moh Khoirudin 2011-51-262 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA

Lebih terperinci

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha ABSTRAK Internet Banking merupakan suatu cara mudah seseorang nasabah dalam mengakses data perbankan yang mereka miliki. Dengan adanya Internet Banking maka pengguna layanan Bank dapat bertransaksi dimanapun

Lebih terperinci

SISTEM PENGAMANAN SEPEDA MOTOR BERBASIS RASPBERRY PI YANG DIKENDALIKAN MELALUI ANDROID. Oleh Andy Agustia NIM:

SISTEM PENGAMANAN SEPEDA MOTOR BERBASIS RASPBERRY PI YANG DIKENDALIKAN MELALUI ANDROID. Oleh Andy Agustia NIM: SISTEM PENGAMANAN SEPEDA MOTOR BERBASIS RASPBERRY PI YANG DIKENDALIKAN MELALUI ANDROID Oleh Andy Agustia NIM: 612006040 Skripsi Untuk melengkapi salah satu syarat memperoleh Gelar Sarjana Teknik Program

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Merancang dan merealisasikan

Lebih terperinci

IMPLEMENTASI DAN ANALISIS KINERJA ALGORITMA ARITHMETIC CODING DAN SHANNON-FANO PADA KOMPRESI CITRA BMP SKRIPSI SYAHFITRI KARTIKA LIDYA

IMPLEMENTASI DAN ANALISIS KINERJA ALGORITMA ARITHMETIC CODING DAN SHANNON-FANO PADA KOMPRESI CITRA BMP SKRIPSI SYAHFITRI KARTIKA LIDYA IMPLEMENTASI DAN ANALISIS KINERJA ALGORITMA ARITHMETIC CODING DAN SHANNON-FANO PADA KOMPRESI CITRA BMP SKRIPSI SYAHFITRI KARTIKA LIDYA 081402070 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB I PENDAHULUAN. Universitas Kristen Maranatha

BAB I PENDAHULUAN. Universitas Kristen Maranatha 15 BAB I PENDAHULUAN 1.1. Latar Belakang Dengan perkembangan yang massif dari internet beberapa dekade ini banyak memberikan kontribusi yang besar untuk kemudahan dalam bekerja, baik untuk individu maupun

Lebih terperinci

KOMBINASI ALGORITMA RSA 512-BIT DAN ONE TIME PAD UNTUK PENGAMANAN PESAN PADA NIC MESSENGER SKRIPSI SATRIA PRAYUDI

KOMBINASI ALGORITMA RSA 512-BIT DAN ONE TIME PAD UNTUK PENGAMANAN PESAN PADA NIC MESSENGER SKRIPSI SATRIA PRAYUDI KOMBINASI ALGORITMA RSA 512-BIT DAN ONE TIME PAD UNTUK PENGAMANAN PESAN PADA NIC MESSENGER SKRIPSI SATRIA PRAYUDI 091402037 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

APLIKASI VIDEO DAN AUDIO ON DEMAND MENGGUNAKAN HELIX STREAMING SERVER REAL PLAYER LUTFI EKA HARDIANTO PROGRAM STUDI TEKNIK INFORMATIKA

APLIKASI VIDEO DAN AUDIO ON DEMAND MENGGUNAKAN HELIX STREAMING SERVER REAL PLAYER LUTFI EKA HARDIANTO PROGRAM STUDI TEKNIK INFORMATIKA APLIKASI VIDEO DAN AUDIO ON DEMAND MENGGUNAKAN HELIX STREAMING SERVER REAL PLAYER LUTFI EKA HARDIANTO 41508110048 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

SKRIPSI APLIKASI PENCARIAN LOKASI GEREJA DI KABUPATEN PARIGI MOUTONG DENGAN METODE LOCATION BASED SERVICE BERBASIS ANDROID.

SKRIPSI APLIKASI PENCARIAN LOKASI GEREJA DI KABUPATEN PARIGI MOUTONG DENGAN METODE LOCATION BASED SERVICE BERBASIS ANDROID. SKRIPSI APLIKASI PENCARIAN LOKASI GEREJA DI KABUPATEN PARIGI MOUTONG DENGAN METODE LOCATION BASED SERVICE BERBASIS ANDROID Disusun oleh : Nama Mahasiswa : Hendi Kurniawanto Nomor Mahasiswa : 125410063

Lebih terperinci