PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING
|
|
- Yenny Rachman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh : Herdyanto Soeryowardhana / PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2009
2 LEMBAR PENGESAHAN Program Studi Sarjana Teknik Informatika Perancangan dan Implementasi Protokol SMS-Banking Tugas Akhir Program Studi Sarjana Teknik Informatika ITB Oleh: Herdyanto Soeryowardhana / Telah disetujui dan disahkan sebagai laporan tugas akhir di Bandung pada tanggal 29 September 2009 Pembimbing Ir. Rinaldi Munir, M.T. NIP: i
3 ABSTRAK SMS atau Short Message Service adalah suatu layanan pengiriman pesan singkat melalui telepon seluler. SMS menawarkan banyak kemudahan, salah satunya adalah SMS- Banking. SMS-Banking merupakan suatu layanan perbankan melalui jalur elektronik yang memungkinkan para nasabah bank tertentu untuk melakukan berbagai transaksi perbankan melalui fasilitas SMS pada telepon seluler. Pada sistem GSM dan sistem SMS-Banking terdapat berbagai ancaman keamanan. Oleh karena itu, pada tugas akhir ini dirancanglah suatu protokol SMS-Banking yang dilengkapi dengan berbagai algoritma kriptografi seperti RSA, Rijndael, tanda tangan digital, serta Diffie Hellman. Rancangan protokol tersebut lalu diimplementasikan pada suatu perangkat lunak simulasi yang terdiri dari aplikasi klien dan server. Aplikasi klien dikembangkan pada PDA yang berbasis Microsoft Windows Mobile 5.0 sedangkan aplikasi server dikembangkan pada komputer yang berbasis Microsoft Windows XP. Kedua aplikasi tersebut dikembangkan dengan menggunakan.net framework. Tugas akhir ini berfokuskan pada protokol SMS-Banking. Metodologi yang digunakan dalam tugas akhir ini yaitu studi literatur, analisis masalah, eksplorasi, analisis perangkat lunak, perancangan perangkat lunak, implementasi perangkat lunak, dan pengujian perangkat lunak. Hasil pengujian pada tugas akhir ini menunjukkan bahwa protokol SMS-Banking yang dibuat telah memenuhi tujuan protokol yaitu kerahasiaan, otentikasi, integritas data, serta nirpenyangkalan. Selain itu, protokol telah berhasil diimplementasikan dengan baik pada perangkat lunak simulasi yang dikembangkan. Pengujian penyadapan pesan juga membuktikan bahwa data penting pada pesan yang disadap tidak mudah untuk dikenali. Kata Kunci: protokol, SMS-Banking, Windows Mobile 5.0,.NET framework ii
4 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang karena nikmat dan karunia-nyalah tugas akhir yang berjudul Perancangan dan Implementasi Protokol SMS-Banking ini telah berhasil diselesaikan. Shalawat dan salam tidak lupa dihaturkan kepada Nabi Muhammad SAW. Dalam pengerjaan tugas akhir ini penulis mendapatkan banyak bantuan dari berbagai pihak. Oleh karena itu, perkenankanlah penulis untuk menyampaikan ucapan terima kasih kepada: 1. Bapak Ir. Rinaldi Munir, M.T., selaku dosen pembimbing tugas akhir yang telah memberikan bimbingan, motivasi serta kesempatan dalam pengerjaan tugas akhir ini. 2. Bapak Imam Kistijantoro, S.T., M.Sc., Ph.D., Bapak Bugi Wibowo, S.T., M.T., Ibu Harlili M.Sc. selaku penguji tugas akhir yang telah memberikan segala masukan serta saran yang membangun dalam tugas akhir ini. 3. Ibu Yani Widyani dan Almarhumah Ibu Sri Purwanti selaku dosen wali yang telah memberikan bimbingan kepada penulis selama penulis menjadi mahasiswa Teknik Informatika ITB. 4. Kedua orang tua saya, Ibunda Wahyundari serta Ayahanda Soeharyono Soeryo yang telah mendidik, melindungi, memberikan kasih sayangnya serta semua hal yang telah diberikan kepada penulis sehingga ucapan terima kasih ini tidaklah cukup untuk menggambarkan wujud penghargaan saya. 5. Indah Kuntum Khairina yang telah memberikan semangat, dukungan, serta motivasi kepada penulis selama pengerjaan tugas akhir ini. 6. Padhang Harindra, Raka Angling Dipura, Ibnu Sina Wardi, Tante Ririn Suprodorina atas dukungan dan pinjaman telepon selulernya. iii
5 7. Mohammad Gilang Kautzar, Hadyan Ghaziani Fadli, Mohammad Riftadi, Arinta Primandini, Yuandra Ismiraldi, Aryo Nugroho, Ella Madanella, Catur Wirawan Wijiutomo serta Monterico Adrian yang telah memberikan dukungan kepada penulis dalam pengerjaan tugas akhir ini. 8. Teman-teman Teknik Informatika ITB Angkatan Teman-teman Teknik Informatika ITB Angkatan Teman-teman Teknik Informatika ITB Angkatan Teman-teman Institut Teknologi Bandung. 12. Mbak Mamik yang telah membantu penulis selama tinggal di kost. 13. Bapak Rasidi, Bapak Ade, Ibu Titi, serta seluruh staf Tata Usaha Teknik Informatika atas bantuan serta keramahannya. 14. Staf Perpustakaan Teknik Informatika ITB atas bantuannya selama ini. 15. Staf Dukungan Teknis Teknik Informatika ITB atas bantuan fasilitas kuliah selama ini. 16. Pihak-pihak yang telah memberikan bantuan dalam pengerjaan tugas akhir ini. Penulis sadar bahwa tugas akhir ini masih jauh dari sempurna. Oleh karena itu, kritik dan saran yang membangun dapat disampaikan kepada penulis melalui Demikianlah kata pengantar yang dapat penulis sampaikan, jika ada kesalahan perkataan atau perbuatan dalam pengerjaan tugas akhir ini, mohon dibukakan pintu maaf yang selebar-lebarnya. Atas perhatian pembaca, saya ucapkan terima kasih. Penulis iv
6 DAFTAR ISI LEMBAR PENGESAHAN...i ABSTRAK... ii KATA PENGANTAR... iii DAFTAR ISI...v DAFTAR GAMBAR...ix DAFTAR TABEL...xi BAB I PENDAHULUAN...1 I.1 Latar Belakang... 1 I.2 Rumusan Masalah... 3 I.3 Tujuan... 4 I.4 Batasan Masalah... 4 I.5 Metodologi... 5 I.6 Sistematika Pembahasan... 6 BAB II TINJAUAN PUSTAKA...II-1 II.1 Kriptografi... II-1 II.1.1. Algoritma Simetrik... II-2 II.1.2. Algoritma Asimetrik... II-3 II.2 Algoritma Diffie Hellman... II-4 II.3 Algoritma RSA... II-5 II.4 Algoritma Rijndael... II-6 II.4.1. Gambaran Umum Algoritma... II-7 II.4.2. Desain... II-7 II.4.3. Spesifikasi Algoritma... II-8 II.4.4. State, Kunci Cipher dan Jumlah Ronde... II-8 II.4.5. Penjadwalan Kunci (Key Schedule)... II-12 II.5 Secure Hash Algorithm (SHA)... II-13 II.5.1. Penambahan Bit-Bit Pengganjal... II-14 II.5.2. Penambahan Nilai Panjang Pesan Semula... II-15 v
7 II.5.3. Inisialisasi Penyangga MD... II-15 II.5.4. Pengolahan Pesan dalam Blok Berukuran 512 Bit... II-15 II.6 Algoritma A3... II-19 II.7 Algoritma A5... II-20 II.8 Algoritma A8... II-22 II.9 Tanda Tangan Digital... II-23 II.9.1. Penandatanganan dengan Cara Mengenkripsi Pesan... II-24 II.9.2. Tanda-tangan dengan Menggunakan Fungsi Hash... II-25 II.9.3. Proses Pemberian Tanda-tangan Digital... II-25 II.10 Protokol... II-27 II Tipe-tipe protokol... II-28 II Serangan-serangan terhadap protokol... II-30 II.11 SMS (Short Message Service)... II-31 II.12 SMS-Banking... II-32 II Tinjauan SMS-Banking yang Sudah Ada... II-33 BAB III ANALISIS MASALAH... III-1 III.1 Analisis Umum Sistem SMS-Banking... III-1 III.1.1. Kelebihan Sistem SMS-Banking... III-4 III.1.2. Kekurangan Sistem SMS-Banking... III-5 III.2 Analisis Sistem GSM... III-5 III.2.1. Arsitektur GSM... III-5 III.2.2. Keamanan GSM... III-6 III.3 Analisis Protokol SMS-Banking... III-9 III.3.1. Tujuan Protokol... III-9 III.3.2. Asumsi Protokol... III-10 III.3.3. Analisis Resiko Keamanan... III-12 III.3.4. Gambaran Umum Protokol... III-13 BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK... IV-1 IV.1 Deskripsi Umum Perangkat Lunak...IV-1 IV.2 Analisis Kebutuhan Perangkat Lunak...IV-2 IV.2.1. Kebutuhan Fungsional...IV-3 vi
8 IV.2.2. Kebutuhan Non-fungsional...IV-3 IV.3 Model Use Case...IV-3 IV.3.1. Diagram Use Case...IV-4 IV.3.2. Definisi Aktor...IV-4 IV.3.3. Definisi Use Case...IV-5 IV.4 Analisis Perangkat Lunak...IV-5 IV.4.1. Use Case Mengaktivasi Layanan SMS-Banking...IV-6 IV.4.2. Use Case Melakukan Transaksi SMS-Banking...IV-8 IV.4.3. Use Case Mengolah SMS Fase Aktivasi...IV-10 IV.4.4. Use Case Mengolah SMS Fase Transaksi...IV-12 IV.4.5. Diagram Kelas Analisis Keseluruhan...IV-14 IV.5 Perancangan Perangkat Lunak...IV-15 IV.5.1. Realisasi Use Case Tahap Perancangan...IV-15 IV.5.2. Perancangan Antarmuka...IV-23 IV.5.3. Perancangan Basis Data Server...IV-25 IV.5.4. Perancangan Basis Data Klien...IV-25 BAB V IMPLEMENTASI...V-1 V.1 Lingkungan Pengembangan... V-1 V.2 Batasan Implementasi... V-2 V.3 Implementasi Kelas... V-2 V.4 Implementasi Antarmuka... V-4 V.4.1. Antarmuka Aktivasi Layanan SMS-Banking... V-4 V.4.2. Antarmuka Transaksi Layanan SMS-Banking... V-5 V.4.3. Antarmuka Server Bank... V-6 BAB VI Pengujian... VI-1 VI.1 Tujuan Pengujian...VI-1 VI.2 Lingkungan Pengujian...VI-1 VI.3 Batasan Pengujian...VI-1 VI.4 Kasus Uji...VI-2 VI.5 Data Pengujian...VI-2 VI.6 Pengujian...VI-3 VI.6.1. Pengujian Protokol...VI-3 VI.6.2. Pengujian Fungsional Perangkat Lunak...VI-4 VI.6.3. Pengujian Penyadapan Pesan...VI-8 BAB VII KESIMPULAN DAN SARAN...VII-1 vii
9 VII.1 Kesimpulan...VII-1 VII.2 Saran...VII-2 DAFTAR REFERENSI...xii DAFTAR PUSTAKA... xiii LAMPIRAN A...1 LAMPIRAN B Tabel daftar atribut dan operasi kelas perancangan...1 viii
10 DAFTAR GAMBAR Gambar II-1 Sistem kriptografi kunci-publik [MUN09]...II-3 Gambar II-2 Senarai state masukan dan keluaran...ii-8 Gambar II-3 Contoh kunci cipher dengan Nk = 4...II-9 Gambar II-4 ByteSub berperan dalam individual byte dari state...ii-10 Gambar II-5 ShiftRow beroperasi pada baris-baris pada state...ii-11 Gambar II-6 MixColumn beroperasi pada kolom pada state....ii-11 Gambar II-7 Dalam penambahan kunci Round Key adalah suatu operasi bit EXOR kepada state...ii-12 Gambar II-8 Ekspansi kunci dan pemilihan Round Key untuk Nb = 6 dan Nk = 4....II-13 Gambar II-9 Pembuatan message digest dengan algoritma SHA [MUN09]...II-14 Gambar II-10 Pengolahan blok 512 bit (Proses H SHA ) [MUN09]...II-16 Gambar II-11 Operasi dasar SHA dalam satu putaran (fungsi f) [MUN09]...II-17 Gambar II-12 Diagram kalkulasi respon SRES [PES99]...II-19 Gambar II-13 Pembangkitan kunci aliran [PES99]...II-20 Gambar II-14 Konstruksi LSFR pada A5 [PES99]...II-21 Gambar II-15 Kalkulasi kunci sesi (K c ) [PES99]...II-22 Gambar II-16 Kalkulasi COMP128 [PES99]...II-22 Gambar II-17 Otentikasi dengan tanda-tangan digital yang menggunakan fungsi hash satu-arah [MUN09]...II-27 Gambar III-1 Arsitektur sistem SMS-Banking secara umum... III-2 Gambar III-2 Arsitektur GSM [EMM07]... III-6 Gambar III-3 Prosedur otentikasi [EMM07]... III-8 Gambar III-4 Proses enkripsi dan pembangkitan kunci [EMM07]... III-9 Gambar III-5 Arsitektur sistem SMS-Banking acuan... III-11 Gambar III-6 Diagram protokol SMS-Banking... III-14 Gambar III-7 Struktur pesan fase aktivasi klien... III-16 Gambar III-8 Struktur pesan fase aktivasi server... III-17 Gambar III-9 Struktur pesan permintaan transaksi dari klien... III-21 Gambar III-10 Struktur pesan konfirmasi transaksi berhasil dari server... III-21 Gambar IV-1 Arsitektur perangkat lunak simulasi protokol SMS-Banking... IV-2 Gambar IV-2 Diagram Use Case... IV-4 Gambar IV-3 Diagram kelas analisis use case mengaktivasi layanan SMS-Banking... IV-6 Gambar IV-4 Diagram sequence analisis use case mengaktivasi layanan SMS-Banking... IV-7 Gambar IV-5 Diagram kelas analisis use case melakukan transaksi SMS-Banking... IV-8 Gambar IV-6 Diagram sequence analisis use case melakukan transaksi SMS-Banking... IV-9 Gambar IV-7 Diagram kelas analisis use case mengolah SMS fase aktivasi... IV-10 Gambar IV-8 Sequence diagram use case mengolah SMS fase aktivasi... IV-11 Gambar IV-9 Diagram kelas analisis use case mengolah SMS fase transaksi... IV-12 ix
11 Gambar IV-10 Sequence diagram use case mengolah SMS fase transaksi... IV-13 Gambar IV-11 Diagram kelas analisis keseluruhan... IV-14 Gambar IV-12 Diagram kelas perancangan use case mengaktivasi layanan SMS-Banking... IV-15 Gambar IV-13 Sequence Diagram perancangan use case mengaktivasi layanan SMS-Banking... IV-16 Gambar IV-14 Diagram kelas perancangan use case melakukan transaksi SMS-Banking... IV-17 Gambar IV-15 Sequence diagram perancangan use case melakukan transaksi SMS-Banking... IV-18 Gambar IV-16 Diagram kelas perancangan use case mengolah SMS fase aktivasi... IV-19 Gambar IV-17 Sequence diagram perancangan use case mengolah SMS fase aktivasi... IV-20 Gambar IV-18 Diagram kelas perancangan use case mengolah SMS fase transaksi... IV-21 Gambar IV-19 Sequence diagram perancangan use case mengolah SMS fase transaksi... IV-22 Gambar IV-20 Antarmuka aktivasi layanan SMS-Banking... IV-23 Gambar IV-21 Antarmuka transaksi layanan SMS-Banking... IV-24 Gambar IV-22 antarmuka server... IV-24 Gambar IV-23 Rancangan basis data server... IV-25 Gambar IV-24 Rancangan basis data klien... IV-25 Gambar V-1 Screenshot implementasi antarmuka aktivasi layanan SMS-Banking...V-5 Gambar V-2 Screenshot implementasi antarmuka transaksi layanan SMS-Banking...V-6 Gambar V-3 Screenshot implementasi antarmuka server bank...v-7 x
12 DAFTAR TABEL Tabel II-1 Jumlah ronde (Nr) sebagai suatu fungsi dari panjang blok dan kunci...ii-9 Tabel II-2 Offset perpindahan untuk panjang blok yang berbeda...ii-11 Tabel II-3 Fungsi logika f t pada setiap putaran [RIN06]...II-18 Tabel III-1 Urutan protokol fase aktivasi... III-17 Tabel III-2 Urutan protokol fase transaksi... III-22 Tabel IV-1 Kebutuhan fungsional perangkat lunak... IV-3 Tabel IV-2 Kebutuhan non-fungsional perangkat lunak... IV-3 Tabel IV-3 Definisi aktor... IV-4 Tabel IV-4 Definisi Use Case... IV-5 Tabel IV-5 Identifikasi kelas analisis use case mengaktivasi layanan SMS-Banking... IV-6 Tabel IV-6 Identifikasi kelas analisis use case Melakukan Transaksi SMS-Banking... IV-8 Tabel IV-7 Identifikasi kelas analisis use case mengolah SMS fase aktivasi... IV-10 Tabel IV-8 Identifikasi kelas analisis use case mengolah SMS fase transaksi... IV-12 Tabel V-1 Tabel perbandingan nama kelas dan berkas source code...v-2 Tabel V-2 Deskripsi objek antarmuka aktivasi layanan SMS-Banking...V-5 Tabel V-3 Deskripsi objek antarmuka transaksi layanan SMS-Banking...V-6 Tabel V-4 Deskripsi objek antarmuka server bank...v-7 Tabel VI-1 Tabel data pengujian fase aktivasi... VI-2 Tabel VI-2 Data pengujian fase transaksi... VI-3 Tabel VI-3 Hasil Pengujian Tahap Aktivasi... VI-5 Tabel VI-4 Hasil Pengujian Tahap Transaksi... VI-6 xi
BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap
BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam
Lebih terperinciPengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4
Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Mohamad Firda Fauzan 13504127 PROGRAM STUDI
Lebih terperinciPEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM
PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM LAPORAN TUGAS AKHIR oleh : Ricky Gilbert Fernando / 13505077 PROGRAM STUDI TEKNIK
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciStudi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth
Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta
Lebih terperinciPengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4
Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Yudi Haribowo 13504111 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPERANCANGAN PROTOKOL SMS BANKING
PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Kriptografi Kata cryptography berasal dari bahasa Yunani krupto (hidden atau secret) dan grafh (writing) yang artinya adalah secret writing. Definisi kriptografi menurut Schneier
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciMODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF
MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciSistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN)
Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Kharizt Attria
Lebih terperinciBAB V IMPLEMENTASI. Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS-
BAB V IMPLEMENTASI Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS- Banking. Implementasi perangkat lunak tersebut didasarkan pada analisis dan perancangan perangkat lunak
Lebih terperinciPENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING
PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Syaikhuddin / 13502018 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciImplementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular
Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING
PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id,
Lebih terperinciStudi Pembangunan Aplikasi Berbasis SOA. dengan SOAD dan SCA
Studi Pembangunan Aplikasi Berbasis SOA dengan SOAD dan SCA LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Yuandra Ismiraldi / 13505069 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciStudi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel
Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Odit Ekwardo / 135 04 079 PROGRAM STUDI INFORMATIKA SEKOLAH TEKNIK
Lebih terperinciPENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5
PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Rian Hadisaputra / 13503026 PROGRAM
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan
Lebih terperinciPembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android
Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Morenvino
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciRANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID
RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID YAYAT SUYATNA 41512110051 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciRANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID
UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciOTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN
OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciPENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB
PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinci2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...
viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI
STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciPengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index
Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Basilius Prabawa Brodjonegoro / 13501032
Lebih terperinciPEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE
PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Agam Syauqi Lamaida / 13503056 PROGRAM
Lebih terperinciPENGEMBANGAN GAME CONGKLAK BERBASIS ANDROID TUGAS AKHIR
PENGEMBANGAN GAME CONGKLAK BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : Syaifulloh Muhyidin NIM. 06560161
Lebih terperinciPENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI
PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI 41510120014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
Lebih terperinciPENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING
PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING Budiono NIM : 13503013 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl Ganesha 10, Bandung E-mail : if13013@students.if.itb.ac.id,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciBUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE
BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Budi Satrio / 13504006 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciPEMBUATAN SISTEM INFORMASI PELELANGAN JASA KONSTRUKSI SECARA ELEKTRONIK (E-PROCUREMENT)
LEMBAR PENGESAHAN LAPORAN TUGAS AKHIR PEMBUATAN SISTEM INFORMASI PELELANGAN JASA KONSTRUKSI SECARA ELEKTRONIK (E-PROCUREMENT) Diajukan Untuk Memenuhi Syarat Tugas Akhir Dalam Menyelesaikan Program Sarjana
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN
PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciDESAIN DAN IMPLEMENTASI SISTEM INFORMASI AKTIVITAS DAN PENGINGAT UNTUK DOSEN BERBASIS WEB DAN SMS GATEWAY TUGAS AKHIR. Oleh :
DESAIN DAN IMPLEMENTASI SISTEM INFORMASI AKTIVITAS DAN PENGINGAT UNTUK DOSEN BERBASIS WEB DAN SMS GATEWAY TUGAS AKHIR Oleh : TIARA SWASTIKA 0834010226 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBINUS UNIVERSITY ABS TRAK. Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
BINUS UNIVERSITY ABS TRAK Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PENGAMANAN SITUS WEB MENGGUNAKAN IMPLEMENTASI INFRAS TRUKTUR
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciIMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR
IMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR Diajukan Sebagai Syarat Untuk Memperoleh Gelar Sarjana (S1) Di Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciPEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE
PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Syahrul Anwar / 13503061 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciPembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image
Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ferry Pangaribuan
Lebih terperinciMEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID. Proposal Tugas Akhir
MEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID Proposal Tugas Akhir Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika
Lebih terperinciMODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR
MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciAPLIKASI INVENTORI DAN HUTANG-PIUTANG DENGAN FITUR SMS GATEWAY BERBASIS YII FRAMEWORK DI UD. MANUNGGAL SKRIPSI
APLIKASI INVENTORI DAN HUTANG-PIUTANG DENGAN FITUR SMS GATEWAY BERBASIS YII FRAMEWORK DI UD. MANUNGGAL SKRIPSI Disusun Oleh : NOVITA SARI NPM. 0934010068 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciUNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Genap 2005/2006 PERANCANGAN PROGRAM SIMULASI PEMBAYARAN JALAN TOL MENGGUNAKAN ALGORITMA RIJNDAEL
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciPERANCANGAN DAN PEMBUATAN ALAT PENGAMAN PINTU RUMAH OTOMATIS MENGGUNAKAN SMS BERBASIS MIKROKONTROLER ATMega8535
PERANCANGAN DAN PEMBUATAN ALAT PENGAMAN PINTU RUMAH OTOMATIS MENGGUNAKAN SMS BERBASIS MIKROKONTROLER ATMega8535 LAPORAN TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Menyelesaikan Pendidikan Program
Lebih terperinciStudi dan Implementasi Task Modeling Studi Kasus : Sistem Informasi Pelanggan pada Distro
Studi dan Implementasi Task Modeling Studi Kasus : Sistem Informasi Pelanggan pada Distro LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Nama : Hafiz Badrie Lubis / NIM 13504110
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciPERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR
PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk menyelesaikan Pendidikan Diploma 3 OLEH: FACHRI
Lebih terperinciIMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA
IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA 061401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPEMBANGUNAN SISTEM INFORMASI SARANA DAN PRASARANA UNIVERSITAS ATMA JAYA YOGYAKARTA BERBASIS WEB
PEMBANGUNAN SISTEM INFORMASI SARANA DAN PRASARANA UNIVERSITAS ATMA JAYA YOGYAKARTA BERBASIS WEB (Studi Kasus di Kantor Sistem Informasi Universitas Atma Jaya Yogyakarta) TUGAS AKHIR Diajukan Untuk Memenuhi
Lebih terperinciAPLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64
APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciAPLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN
APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN 41511110013 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 APLIKASI PENGAMANAN
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciBahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.
Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciDeteksi Otomatis Plagiarisme Source Code
Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO
Lebih terperinciWINDOWS VISTA BITLOCKER DRIVE ENCRYPTION
WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Short Massage Service atau di singkat sms merupakan sebuah layanan dasar telekomunikasi seluler yang tersedia untuk jaringan gsm maupun cdma. Sebagai layanan dasar
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciAPLIKASI DIAGNOSA KELUHAN SELAMA MASA KEHAMILAN BERDASARKAN TINGKAT CERTAINTY FACTOR BERBASIS ANDROID TUGAS AKHIR
APLIKASI DIAGNOSA KELUHAN SELAMA MASA KEHAMILAN BERDASARKAN TINGKAT CERTAINTY FACTOR BERBASIS ANDROID TUGAS AKHIR Disusun Oleh: NANANG INDRA RIWAYANTO NPM : 0734010017 TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciOPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK
OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh:
Lebih terperinciPERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciPEMBANGUNAN SISTEM INFORMASI SKRIPSI DAN TUGAS AKHIR PADA UNIVERSITAS ATMA JAYA YOGYAKARTA TUGAS AKHIR
PEMBANGUNAN SISTEM INFORMASI SKRIPSI DAN TUGAS AKHIR PADA UNIVERSITAS ATMA JAYA YOGYAKARTA TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Disusun oleh
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinci