SKRIPSI IMPLEMENTASI SEARCHABLE ENCRYPTION DENGAN KRIPTOGRAFI KUNCI ASIMETRI

Ukuran: px
Mulai penontonan dengan halaman:

Download "SKRIPSI IMPLEMENTASI SEARCHABLE ENCRYPTION DENGAN KRIPTOGRAFI KUNCI ASIMETRI"

Transkripsi

1 SKRIPSI IMPLEMENTASI SEARCHABLE ENCRYPTION DENGAN KRIPTOGRAFI KUNCI ASIMETRI KEVIN ANTONIUS JULIANTO NPM: PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017

2

3 UNDERGRADUATE THESIS IMPLEMENTATION OF SEARCHABLE ENCRYPTION WITH ASYMMETRIC CRYPTOGRAPHY KEVIN ANTONIUS JULIANTO NPM: DEPARTMENT OF INFORMATICS FACULTY OF INFORMATION TECHNOLOGY AND SCIENCES PARAHYANGAN CATHOLIC UNIVERSITY 2017

4

5 LEMBAR PENGESAHAN IMPLEMENTASI SEARCHABLE ENCRYPTION DENGAN KRIPTOGRAFI KUNCI ASIMETRI KEVIN ANTONIUS JULIANTO NPM: Bandung, 18 Mei 2017 Menyetujui, Pembimbing Mariskha Tri Adithia, P.D.Eng Ketua Tim Penguji Anggota Tim Penguji Husnul Hakim, M.T. Pascal Alfadian, M.Comp. Mengetahui, Ketua Program Studi Mariskha Tri Adithia, P.D.Eng

6

7 PERNYATAAN Dengan ini saya yang bertandatangan di bawah ini menyatakan bahwa skripsi dengan judul: IMPLEMENTASI SEARCHABLE ENCRYPTION DENGAN KRIPTOGRAFI KUNCI ASIMETRI adalah benar-benar karya saya sendiri, dan saya tidak melakukan penjiplakan atau pengutipan dengan cara-cara yang tidak sesuai dengan etika keilmuan yang berlaku dalam masyarakat keilmuan. Atas pernyataan ini, saya siap menanggung segala risiko dan sanksi yang dijatuhkan kepada saya, apabila di kemudian hari ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya, atau jika ada tuntutan formal atau non-formal dari pihak lain berkaitan dengan keaslian karya saya ini. Dinyatakan di Bandung, Tanggal 18 Mei 2017 Meterai Rp Kevin Antonius Julianto NPM:

8

9 ABSTRAK Di masa sekarang ini, data biasanya disimpan pada basis data atau server milik pihak ketiga untuk mengurangi beban berat data di komputer lokal. Data yang hak aksesnya hanya untuk orang tertentu diberikan pengamanan khusus, seperti enkripsi. Hal tersebut dilakukan untuk menghindari kemungkinan data diakses oleh pihak yang tidak diinginkan, karena basis data atau server milik pihak ketiga tidak dapat dipercaya sepenuhnya. Meskipun data dan informasi tersebut telah diamankan, muncul masalah baru ketika pemilik data atau pihak yang memiliki hak akses ingin mencari suatu data tertentu. Untuk melakukan pencarian terhadap data terenkripsi dalam basis data atau server, pencari harus mengunduh semua data yang terenkripsi dan melakukan dekripsi satu persatu pada kumpulan data tersebut. Setelah itu, pencari baru bisa mencari dan mendapatkan data yang diinginkan. Searchable encryption adalah sebuah metode yang memungkinkan pengguna untuk menyimpan data pada server dalam keadaan terenkripsi. Namun data tersebut dapat diambil secara selektif dengan memberikan informasi kepada server sesedikit mungkin. Dalam pencarian menggunakan searchable encryption, hal yang perlu dijaga keamanannya adalah data hasil pencarian dan kata kunci yang digunakan untuk mencari. Kedua hal tersebut juga tidak boleh diketahui oleh pihak server yang melakukan pencarian. Searchable encryption menggunakan sebuah struktur data tambahan berupa indeks yang memungkinkan server melakukan pencarian secara efisien dan tetap menjaga kerahasiaan kata kunci pencarian dan data yang dicari. Metode searchable encryption dapat melakukan pencarian data terenkripsi tanpa memperlihatkan informasi yang krusial. Nilai waktu pencarian dari metode brute force lebih rendah daripada metode searchable encryption tanpa menghitung waktu dekripsi. Meskipun begitu, nilai waktu pencarian dari metode searchable encryption berbeda tipis dengan metode brute force. Nilai total waktu pencarian data menggunakan metode searchable encryption lebih rendah daripada metode pencarian secara brute force. Berdasarkan hasil pengujian yang didapatkan dari perangkat lunak yang sudah dibangun, pencarian menggunakan metode searchable enryption jauh lebih efisien dibandingkan dengan metode brute force karena metode searchable enryption hanya melakukan dekripsi pada data hasil pencarian. Kata-kata kunci: Searchable Encryption, Trapdoor Function, Public Keys Searchable Encryption

10

11 ABSTRACT Nowadays, data is stored at third party database or server to reduce data load on local computer. Data with access rights for certain people are given special security like encryption. It is done to avoid possibility of data got accessed by unwanted parties, because third party cannot be trusted fully. After data and information is secured, a new problem arise when owner or parties who have access rights of the data want to search for specific data. To search for encrypted data in database or server, searcher must downloads all encrypted data and decrypting the data one by one. After that, searcher can search and get the data that he wants. Searchable encryption is a method which allow user to save a data to server in encrypted condition. However, the data can be taken selectively by giving information to server as little as possible. When searching with searchable encryption, things that need to be secured is data from searching result and keywords that used for searching. Both of these cannot be known by server to search. Searchable encryption uses an additional data structure in form of index to allow server searching efficiently while maintaining data and keywords security. Searchable encryption method can search encrypted data without leaking crucial information. The value of search time from brute force method is lower than searchable encryption without calculate decryption time. Still and all, the value of search time from searchable encryption method is slightly different than brute force method. The value of total search time from searchable encryption method is lower than brute force searching method. Based on result test that obtained from software that already built, searching with searchable encryption method is far more efficient compared to brute force method because searchable encryption method only decrypting data search result. Searchable Encryption, Trapdoor Function, Public Keys Searchable En- Keywords: cryption

12

13 Dipersembahkan untuk orang tua, saudara, diri sendiri, pembimbing dan semua orang yang telah membantu dalam proses penyusunan skripsi ini

14

15 KATA PENGANTAR Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas selesainya skripsi yang berjudul "Implementasi Searchable Encryption dengan Kriptografi Kunci Asimetri". Selama pembuatan makalah pun penulis juga mendapat banyak dukungan dan juga bantuan dari berbagai pihak, maka dari itu penulis haturkan banyak terima kasih kepada : Orang tua dan saudara penulis yang selalu memberikan dukungan baik secara materi, motivasi, dan doa. Dosen pembimbing, Bu Mariskha yang selalu memberi bimbingan dan masukan selama proses pembuatan skripsi ini sehingga dapat diselesaikan dengan baik. Segenap dosen dan pegawai Universitas Katolik Parahyangan Bandung Jurusan Teknik Informatika yang telah memberikan motivasi dan pendidikannya kepada penulis. Para sahabat dan teman dari penulis yang selalu memberi dukungan dalam penyusunan skripsi ini. Semoga seluruh pihak yang membantu dalam penyusunan skripsi ini mendapat berkah dah rahmat dari Tuhan Yang Maha Esa. Akhir kata, penulis memohon maaf bila terdapat kesalahan dan kekurangan dalam penyusunan skripsi ini. Semoga skripsi ini berguna bagi semua pihak yang membutuhkan. Bandung, Mei 2017 Penulis xv

16

17 DAFTAR ISI Kata Pengantar Daftar Isi Daftar Gambar Daftar Tabel xv xvii xix xxii 1 Pendahuluan Latar Belakang Rumusan Masalah Tujuan Batasan Masalah Metodologi Penelitian Sistematika Pembahasan Landasan Teori Kriptografi Trapdoor Function Algoritma RSA Searchable Encryption MySQL Connector Analisis Analisis Masalah Pembangunan Kunci Menggunakan Algoritma RSA Enkripsi Data Pencarian Menggunakan Trapdoor Function Dekripsi Data Metode Pencarian Secara Brute Force Analisis Perangkat Lunak Proses Perancangan Perangkat Lunak Persiapan Client Pengiriman Data Pencarian Data Pencarian Secara Brute Force Diagram Aktivitas Diagram Kelas Diagram ER Perancangan Diagram Kelas Lengkap Kelas RSA xvii

18 4.1.2 Kelas Client Kelas Server Kelas Trapdoor Kelas Kelas Attachment Kelas Controller Kelas MainFrame Kelas SearchContentPanel Kelas ContentPanel Kebutuhan Masukan dan Keluaran Perangkat Lunak Masukan dari Perangkat Lunak Keluaran dari Perangkat Lunak Perancangan Antarmuka Rancangan Antarmuka Pengiriman Rancangan Antarmuka Pencarian Rancangan Antarmuka Penampilan Konten Rancangan Antarmuka Penambahan Kata Kunci Implementasi dan Pengujian Perangkat Lunak Tampilan Antarmuka Perangkat Lunak Tampilan Antarmuka Pengaturan Pengguna Tampilan Antarmuka Pengiriman Tampilan Antarmuka Pencarian Tampilan Antarmuka Penambahan Kata Kunci Pengujian Perangkat Lunak Pengujian Fungsional Pengujian Eksperimental Kesimpulan dan Saran Kesimpulan Saran Daftar Referensi 75 A Kode Program 77 xviii

19 DAFTAR GAMBAR 2.1 Skema kriptografi kunci simetri Skema kriptografi kunci asimetri Flowchart Proses Pembangunan dan Proses Pengujian Flowchart Persiapan Client Flowchart Pengiriman Data Flowchart Pencarian Data Flowchart metode pencarian secara brute force Diagram Aktivitas Pembangunan Kunci Diagram Aktivitas Penambahan Kata Kunci Diagram Aktivitas Enkripsi Diagram Aktivitas Dekripsi Diagram Aktivitas Pengiriman Diagram Aktivitas Pencarian Diagram kelas dari perangkat lunak yang akan dibangun Diagram ERD dari Basis Data yang Akan Digunakan Diagram kelas lengkap Kelas RSA Kelas Client Kelas Server Kelas Trapdoor Kelas Kelas Attachment Kelas Controller Kelas MainFrame Kelas SearchContentPanel Kelas ContentPanel Rancangan antarmuka perangkat lunak bagian pengiriman Rancangan antarmuka perangkat lunak bagian pencarian Rancangan antarmuka perangkat lunak bagian penampilan konten Rancangan antarmuka perangkat lunak bagian penambahan kata kunci Tampilan antarmuka pengaturan pengguna dari perangkat lunak Tampilan antarmuka berhasil mengganti "Current User" Tampilan pesan peringatan isi dari text field "Set Current User" kosong Tampilan pesan konfirmasi pendaftaran pengguna baru Tampilan pesan pemberitahuan bahwa nama pengguna berhasil terdaftar Tampilan pesan peringatan text field "Current User" belum terisi Tampilan antarmuka pengiriman dari perangkat lunak Tampilan antarmuka pengiriman yang telah terisi Tampilan antarmuka jendela baru untuk memilih file Tampilan pesan pemberitahuan bahwa telah dikirim xix

20 5.11 Tampilan pesan peringatan text field "To" belum terisi Tampilan pesan peringatan bahwa nama pengguna tujuan tidak terdaftar Tampilan pesan peringatan text field "Subject" belum terisi Tampilan pesan peringatan text area "Message" belum terisi Tampilan pesan peringatan bahwa tidak kata kunci yang terpilih Tampilan antarmuka pengiriman dari perangkat lunak Tampilan pesan peringatan bahwa tidak kata kunci yang terpilih Tampilan pesan peringatan peringatan bahwa kata kunci tidak ditemukan Tampilan pesan peringatan peringatan bahwa dengan kata kunci yang dimasukkan tidak ditemukan Tampilan antarmuka ketika perangkat lunak berhasil menemukan Tampilan pesan pemberitahuan bahwa telah dienkripsi Tampilan pesan pemberitahuan bahwa telah dihapus Tampilan konten yang tidak memiliki attachment Tampilan konten yang memiliki attachment Tampilan pesan pemberitahuan bahwa attachment telah berhasil dibentuk Tampilan antarmuka pengiriman dari perangkat lunak Tampilan pesan peringatan bahwa kata kunci tidak valid Tampilan pesan pemberitahuan bahwa kata kunci berhasil ditambahkan Kondisi tabel "attachment" yang kosong Kondisi tabel "attachment" yang kosong Kondisi tabel " " yang kosong Pengisian masukan untuk pengiriman oleh Jack Kondisi tabel " " setelah Jack mengirim Kondisi tabel "kata_kunci" setelah Jack mengirim Pengisian masukan untuk pengiriman oleh Bob Kondisi tabel " " setelah Bob mengirim Kondisi tabel "kata_kunci" setelah Bob mengirim Pengisian masukan untuk pengiriman oleh Dylan Kondisi tabel " " setelah Dylan mengirim Kondisi tabel "kata_kunci" setelah Dylan mengirim Kondisi tabel "attachment" setelah Dylan mengirim Pengisian masukan untuk pengiriman oleh Bob Kondisi tabel " " setelah Bob mengirim Kondisi tabel "kata_kunci" setelah Bob mengirim Kondisi tabel "attachment" setelah Bob mengirim Tampilan hasil pencarian dengan kata kunci "OutOffice" oleh Alice Tampilan isi dari hasil pencarian dengan subjek "Out Office" Tampilan hasil pencarian dengan kata kunci "Job" oleh Alice Tampilan isi dari hasil pencarian dengan subjek "Reviewing Business Proposal" Tampilan hasil pencarian dengan kata kunci "Job" dan "Announcement" oleh Alice Tampilan isi dari ha il pencarian dengan subjek "Representing Company at Conference" Hasil pencatatan dari pencarian dengan kata kunci "OutOffice" Hasil pencatatan dari pencarian dengan kata kunci "Job" Hasil pencatatan dari pencarian dengan kata kunci "Job" dan "Announcement" Informasi dari file yang akan dikirim Isi dari file yang akan dikirim Kondisi tabel "attachment" sebelum pengiriman Pengisian masukan untuk pengiriman oleh Bob xx

21 5.59 Kondisi tabel "attachment" setelah pengiriman Tampilan hasil pencarian oleh Alice Informasi dari attachment yang telah diunduh Isi dari attachment yang telah diunduh Kondisi tabel "kata_kunci" yang kosong Tampilan perangkat lunak ketika Bob mengirim Kondisi tabel "kata_kunci" setelah Bob mengirim Tampilan perangkat lunak ketika Dylan mengirim Kondisi tabel "kata_kunci" setelah Dylan mengirim Tampilan perangkat lunak ketika Eve mengirim Kondisi tabel "kata_kunci" setelah Eve mengirim Tampilan perangkat lunak ketika Eve mengirim kedua Kondisi tabel "kata_kunci" setelah Eve mengirim kedua xxi

22 DAFTAR TABEL 3.1 Atribut kelas Client Atribut kelas RSA Atribut kelas MainFrame Atribut kelas Trapdoor Atribut kelas Controller Atribut entitas Atribut entitas kata_kunci Atribut entitas attachment Hasil Pengujian untuk Setiap Pencarian xxii

23 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di masa sekarang ini, data biasanya disimpan pada basis data atau server milik pihak ketiga untuk mengurangi beban berat data di komputer lokal. Data yang hak aksesnya hanya untuk orang tertentu diberikan pengamanan khusus, seperti enkripsi. Dalam hal ini, enkripsi yang digunakan bisa berupa kriptografi kunci simetri maupun kriptografi kunci asimetri. Pada kriptografi kunci simetri, enkripsi dan dekripsi data menggunakan satu kunci yang sama. Sedangkan pada kriptografi kunci asimetri, enkripsi dan dekripsi data menggunakan dua kunci yang berbeda. Enkripsi dan dekripsi memanfaatkan sistem character encoding. Character encoding digunakan untuk mengubah karakter menjadi angka sehingga dapat dienkripsi dan didekripsi. Enkripsi dilakukan untuk menghindari kemungkinan data diakses oleh pihak yang tidak diinginkan, karena basis data atau server milik pihak ketiga tidak dapat dipercaya sepenuhnya. Meskipun data dan informasi tersebut telah diamankan, muncul masalah baru ketika pemilik data atau pihak yang memiliki hak akses ingin mencari suatu data tertentu. Untuk melakukan pencarian terhadap data terenkripsi dalam basis data atau server, pencari harus mengunduh semua data yang terenkripsi dan melakukan dekripsi satu persatu pada kumpulan data tersebut. Setelah itu, pencari baru bisa mencari dan mendapatkan data yang diinginkan. Cara tersebut terlalu banyak memakan waktu jika data terenkripsi yang disimpan banyak. Salah satu metode untuk mengatasi permasalahan tersebut ialah dengan menggunakan metode searchable encryption. Searchable encryption adalah sebuah metode yang memungkinkan pengguna untuk menyimpan data pada server dalam keadaan terenkripsi namun data tersebut dapat diambil secara selektif dengan memberikan informasi kepada server sesedikit mungkin. Dalam pencarian menggunakan searchable encryption, hal yang perlu dijaga keamanannya adalah data hasil pencarian dan kata kunci yang digunakan untuk mencari. Kedua hal tersebut juga tidak boleh diketahui oleh pihak server yang melakukan pencarian. Searchable encryption menggunakan sebuah struktur data tambahan berupa indeks yang memungkinkan server melakukan pencarian secara efisien dan tetap menjaga kerahasiaan kata kunci pencarian dan data yang dicari [1]. Searchable encryption memanfaatkan sebuah fungsi matematika yang disebut trapdoor function. Trapdoor function merupakan fungsi matematika yang "mudah" dihitung tetapi memerlukan sebuah nilai rahasia agar dapat dihitung balik secara efisien [2]. Berdasarkan jenis kriptografi, searchable encryption dibedakan menjadi dua, yaitu searchable encryption kunci simetri dan searchable encryption kunci asimetri. Pada searchable encryption kunci simetri, pengguna mengenkripsikan datanya sendiri agar ia dapat mengatur datanya secara keseluruhan sebelum enkripsi dan menambahkan struktur data tambahan untuk memungkinkan pengaksesan yang efisien pada data yang relevan. Setelah itu, data dan struktur data tambahan tersebut dienkripsi menggunakan sebuah kunci rahasia dan disimpan pada server. Pada searchable encryption kunci asimetri, pengguna yang mengenkripsi data dan menyimpan ke server bisa berbeda dengan orang yang mendekripsikan. Siapa pun yang memiliki akses ke kunci publik dapat menambahkan kata kunci pada indeks pencarian, tetapi hanya pemilik kunci privat yang dapat membuat trapdoor function untuk menguji hasil dari kata kunci tersebut [1]. 1

24 2 Bab 1. Pendahuluan Pada skripsi ini, akan dikembangkan sebuah perangkat lunak yang dapat mencari data yang terenkripsi dalam suatu basis data. Dengan menggunakan perangkat lunak tersebut, pengguna dapat mencari data rahasia yang tersimpan pada basis data tanpa orang lain dapat mengetahui tentang data yang dicari. Enkripsi akan dilakukan dengan algoritma kriptografi kunci asimetri agar kunci yang digunakan untuk dekripsi tidak tersebar sehingga keamanan kunci dan data lebih terjamin. 1.2 Rumusan Masalah Berdasarkan deskripsi yang telah diuraikan, dapat dirumuskan beberapa permasalahan sebagai berikut: 1. Bagaimana cara kerja dari metode searchable encryption dengan kriptografi kunci asimetri? 2. Bagaimana implementasi dari searchable encryption dengan kriptografi kunci asimetri pada perangkat lunak? 3. Apakah searchable encryption dengan kriptografi kunci asimetri lebih efisien daripada metode pencarian brute force? 1.3 Tujuan Berdasarkan rumusan masalah yang telah dikemukakan, tujuan yang ingin dicapai dalam penelitian ini yaitu: 1. Mempelajari cara kerja dari metode searchable encryption dengan kriptografi kunci asimetri. 2. Mengimplementasikan metode searchable encryption dengan kriptografi kunci asimetri pada perangkat lunak. 3. Menganalisa efisiensi dari metode searchable encryption dengan kriptografi kunci asimetri dengan membandingkan metode tersebut dengan metode pencarian brute force. 1.4 Batasan Masalah Batasan masalah dari penelitian ini adalah: 1. Character encoding yang digunakan dalam enkripsi dan dekripsi adalah character encoding ASCII. 2. Ukuran maksimal dari data yang digunakan adalah 1 MB. 3. Lingkungan implementasi dari hasil penelitian ini adalah pada komputer lokal. 1.5 Metodologi Penelitian Metodologi yang akan digunakan untuk menyusun penelitian ini adalah sebagai berikut: 1. Melakukan studi literatur untuk mempelajari dasar-dasar kriptografi, trapdoor function, algoritma RSA dan searchable encryption. 2. Melakukan analisis secara manual terkait penyelesaian masalah. 3. Melakukan perancangan kelas dan basis data untuk mengimplementasikan metode searchable encryption dengan kriptografi kunci asimetri.

25 1.6. Sistematika Pembahasan 3 4. Mengimplementasikan hasil perancangan kelas untuk searchable encryption dan metode pencarian brute force, yang digunakan sebagai bahan perbandingan, menggunakan bahasa pemrograman Java dan basis data MySQL. 5. Melakukan pengujian terhadap perangkat lunak yang telah dibangun. 6. Menganalisa hasil pengujian terhadap perangkat lunak. 7. Membuat kesimpulan berdasarkan hasil analisa. 1.6 Sistematika Pembahasan Sistematika pembahasan dibagi menjadi beberapa bab yang akan dijelaskan sebagai berikut: 1. Bab 1 Pendahuluan Bab ini membahas tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi penelitian, dan sistematika pembahasan. 2. Bab 2 Dasar Teori Bab ini membahas penjelasan tentang kriptografi secara umum, algoritma kriptografi kunci asimetri RSA, metode searchable encryption dan library MySQL Connector. 3. Bab 3 Analisis Bab ini membahas tentang bagaimana penerapan dari metode searchable encryption dengan kriptografi kunci asimetri, analisis dari setiap proses dalam bentuk flowchart, dan pemaparan diagram - diagram yang dibutuhkan. 4. Bab 4 Perancangan Bab ini membahas tentang diagram kelas rinci, deskripsi dan fungsi dari setiap kelas yang dibangun, diagram ERD, kebutuhan keluaran dan masukan dari perangkat lunak, dan perancangan antarmuka perangkat lunak. 5. Bab 5 Implementasi dan Pengujian Perangkat Lunak Bab ini membahas tentang tampilan dari perangkat lunak yang dibangun, pengujian dari perangkat lunak, dan kesimpulan dari pengujian. 6. Bab 6 Kesimpulan dan Saran Bab ini membahas kesimpulan dari penelitian ini dan saran untuk pengembangan lebih lanjut.

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

SKRIPSI IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD MENGGUNAKAN GRAF SEBAGAI PEMBANGKIT KUNCI

SKRIPSI IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD MENGGUNAKAN GRAF SEBAGAI PEMBANGKIT KUNCI SKRIPSI IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD MENGGUNAKAN GRAF SEBAGAI PEMBANGKIT KUNCI Ignasius David Yulianus NPM: 2013730019 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN

Lebih terperinci

SKRIPSI STUDI DAN INTEGRASI WORKFLOW MENGGUNAKAN BPMS DAN SISTEM LUCKY SENJAYA DARMAWAN NPM:

SKRIPSI STUDI DAN INTEGRASI WORKFLOW MENGGUNAKAN BPMS DAN SISTEM  LUCKY SENJAYA DARMAWAN NPM: SKRIPSI STUDI DAN INTEGRASI WORKFLOW MENGGUNAKAN BPMS DAN SISTEM EMAIL LUCKY SENJAYA DARMAWAN NPM: 2012730009 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK

Lebih terperinci

SKRIPSI PERANGKAT LUNAK SISTEM INFORMASI GLADI UNPAR

SKRIPSI PERANGKAT LUNAK SISTEM INFORMASI GLADI UNPAR SKRIPSI PERANGKAT LUNAK SISTEM INFORMASI GLADI UNPAR GREGORIUS FERNANDY NPM: 2010730049 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

SKRIPSI PEMBANGUNAN PERANGKAT LUNAK PENCARIAN JUDUL BUKU DENGAN MENGGUNAKAN ALGORITMA MINIMUM EDIT DISTANCE

SKRIPSI PEMBANGUNAN PERANGKAT LUNAK PENCARIAN JUDUL BUKU DENGAN MENGGUNAKAN ALGORITMA MINIMUM EDIT DISTANCE SKRIPSI PEMBANGUNAN PERANGKAT LUNAK PENCARIAN JUDUL BUKU DENGAN MENGGUNAKAN ALGORITMA MINIMUM EDIT DISTANCE MUHAMAD RISFAN SYARID PRATAMA NPM: 2010730110 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

SKRIPSI OTOMASI TRANSFORMASI DATABASE RELASIONAL KE NOSQL HBASE BERBASIS KOLOM

SKRIPSI OTOMASI TRANSFORMASI DATABASE RELASIONAL KE NOSQL HBASE BERBASIS KOLOM SKRIPSI OTOMASI TRANSFORMASI DATABASE RELASIONAL KE NOSQL HBASE BERBASIS KOLOM Reyna Rafika NPM: 2010730004 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

SKRIPSI REBALANCING PORTOFOLIO: STUDI KASUS 7 SAHAM YANG TERMASUK DALAM INDEKS LQ-45 ALEXANDER BHIMA CAHYANTO NPM:

SKRIPSI REBALANCING PORTOFOLIO: STUDI KASUS 7 SAHAM YANG TERMASUK DALAM INDEKS LQ-45 ALEXANDER BHIMA CAHYANTO NPM: SKRIPSI REBALANCING PORTOFOLIO: STUDI KASUS 7 SAHAM YANG TERMASUK DALAM INDEKS LQ-45 ALEXANDER BHIMA CAHYANTO NPM: 2013710016 PROGRAM STUDI MATEMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS

Lebih terperinci

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA Disusun Oleh : Christian Dio Alpha G. (0922048) Program Studi Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri, MPH

Lebih terperinci

SKRIPSI. ANALISIS MODEL ANTRIAN M/M/c dan M/M/c dengan BALKING[m] ADITYA NPM:

SKRIPSI. ANALISIS MODEL ANTRIAN M/M/c dan M/M/c dengan BALKING[m] ADITYA NPM: SKRIPSI ANALISIS MODEL ANTRIAN M/M/c dan M/M/c dengan BALKING[m] ADITYA NPM: 2013710024 PROGRAM STUDI MATEMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 FINAL PROJECT

Lebih terperinci

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment ABSTRAK Kriptografi memegang peranan yang penting di tengah penggunaan jaringan antar komputer yang semakin luas secepat teknologi dan produk jaringan baru diperkenalkan. Teknologi jaringan terus dikembangkan

Lebih terperinci

SKRIPSI SISTEM INFORMASI PEREKAMANAN PELAKSANAAN UJIAN DI FTIS UNPAR

SKRIPSI SISTEM INFORMASI PEREKAMANAN PELAKSANAAN UJIAN DI FTIS UNPAR SKRIPSI SISTEM INFORMASI PEREKAMANAN PELAKSANAAN UJIAN DI FTIS UNPAR Surya Wono NPM: 2011730093 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB Alexander Edi Suranta Kacaribu Email: aesuranta@gmail.com

Lebih terperinci

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK Pentingnya hasil rekaman percakapan telepon menyebabkan tingkat keamanan dan kerahasiaan hasil rekaman

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI

Lebih terperinci

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI I MADE ADI BHASKARA NIM. 1208605042 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI 041401061 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

SKRIPSI IMPLEMENTASI DAN PERBANDINGAN KINERJA SINKRONISASI DATA PADA ARSITEKTUR MOBILE CLOUD

SKRIPSI IMPLEMENTASI DAN PERBANDINGAN KINERJA SINKRONISASI DATA PADA ARSITEKTUR MOBILE CLOUD SKRIPSI IMPLEMENTASI DAN PERBANDINGAN KINERJA SINKRONISASI DATA PADA ARSITEKTUR MOBILE CLOUD SUKAMTO NPM: 2013730026 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS

Lebih terperinci

SKRIPSI PEMBANGKIT PAPAN ULAR TANGGA ACAK

SKRIPSI PEMBANGKIT PAPAN ULAR TANGGA ACAK SKRIPSI PEMBANGKIT PAPAN ULAR TANGGA ACAK Christian Thomas NPM: 2012730008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE THESIS

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

ABSTRAK. vii. Kata kunci : Akuntansi

ABSTRAK. vii. Kata kunci : Akuntansi ABSTRAK Pada saat ini setiap perusahaan membutuhkan akuntansi untuk mencatat keuangan pada setiap transaksi. Transaksi yang telah dilakukan di bukukan yang kemudian diproses untuk dijadikan laporan keuangan

Lebih terperinci

SKRIPSI SOLUSI INTEGER UNTUK MASALAH PEMROGRAMAN LINEAR BILEVEL. Jessica Christella NPM:

SKRIPSI SOLUSI INTEGER UNTUK MASALAH PEMROGRAMAN LINEAR BILEVEL. Jessica Christella NPM: SKRIPSI SOLUSI INTEGER UNTUK MASALAH PEMROGRAMAN LINEAR BILEVEL Jessica Christella NPM: 2013710013 PROGRAM STUDI MATEMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 FINAL

Lebih terperinci

ABSTRAK. Kata Kunci: sistem informasi, lowongan pekerjaan, sistem pendukung keputusan, fuzzy model tahani, C#, SQL server 2008

ABSTRAK. Kata Kunci: sistem informasi, lowongan pekerjaan, sistem pendukung keputusan, fuzzy model tahani, C#, SQL server 2008 ABSTRAK Graha Kompas Gramedia adalah perusahaan Indonesia yang bergerak dibidang media massa yang sistem penerimaan karyawannya masih dilakukan secara manual, sehingga dapat terjadi kesalahan dalam pengorganisasian

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the

Lebih terperinci

INTISARI. Kata kunci: file, Internet, website.

INTISARI. Kata kunci: file, Internet, website. INTISARI Kemudahan dan kepraktisan dalam penggunaannya, menyebabkan data berbentuk file digital menjadi pilihan utama dalam penggunaan data pada kehidupan sehari-hari. Kelebihan penggunaan data dalam bentuk

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar

Lebih terperinci

SKRIPSI PENGEMBANGAN APLIKASI OTOMASI SISTEM AKUNTANSI UMKM KOPERASI SIMPAN PINJAM

SKRIPSI PENGEMBANGAN APLIKASI OTOMASI SISTEM AKUNTANSI UMKM KOPERASI SIMPAN PINJAM SKRIPSI PENGEMBANGAN APLIKASI OTOMASI SISTEM AKUNTANSI UMKM KOPERASI SIMPAN PINJAM Kevin Jonathan NPM: 2012730053 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL Disusun Oleh: Albert Tanama 0622016 Email : alfonsusalberttanama@yahoo.com Jurusan, Fakultas Teknik, Jalan Prof. Drg. Suria

Lebih terperinci

PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT

PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO Rifki Kurniawan 1, Adian Fatchur Rochim 2, R. Rizal Isnanto 2 ABSTRACT In recent time, all information

Lebih terperinci

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL SKRIPSI ALEX CHANDRA HUTAURUK 081421019 PROGRAM STUDI

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

ABSTRAK. Kata kunci : obat celup, penjualan, pembelian, produksi, penjadwalan, inventori

ABSTRAK. Kata kunci : obat celup, penjualan, pembelian, produksi, penjadwalan, inventori ABSTRAK PT. Starindo Mandiri Jaya Lestari adalah sebuah perusahaan yang bergerak pada bidang penjualan, pembelian, produksi dan inventori. Semua transaksi baik dalam penjualan, pembelian dan produksi selalu

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

SKRIPSI MODEL PERSEDIAAN DENGAN PERMINTAAN BERGANTUNG PADA PERSEDIAAN, FAKTOR DETERIORASI, DAN RETUR

SKRIPSI MODEL PERSEDIAAN DENGAN PERMINTAAN BERGANTUNG PADA PERSEDIAAN, FAKTOR DETERIORASI, DAN RETUR SKRIPSI MODEL PERSEDIAAN DENGAN PERMINTAAN BERGANTUNG PADA PERSEDIAAN, FAKTOR DETERIORASI, DAN RETUR Steven William Setiawan NPM: 2014710007 PROGRAM STUDI MATEMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS

Lebih terperinci

ABSTRAK. Kata Kunci: akuntansi, laporan keuangan, Sistem Informasi Akuntansi

ABSTRAK. Kata Kunci: akuntansi, laporan keuangan, Sistem Informasi Akuntansi ABSTRAK Keuangan merupakan aspek yang sangat penting pada perusahaan jasa ataupun dagang. Melalui laporan-laporan keuangan, dapat dilihat sudah sebesar apa keuntungan yang diperoleh sebuah perusahaan.

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

II.7.3 Stored Procedured II.7.4 Trigger II.8 C# II.9 Akuntansi II.9.1 Laba Rugi II.9.2 Average Method II.9.

II.7.3 Stored Procedured II.7.4 Trigger II.8 C# II.9 Akuntansi II.9.1 Laba Rugi II.9.2 Average Method II.9. Abstrak Pembuatan aplikasi yang mencakup proses pencatatan data hasil produksi, pencatatan karyawan, penggajian, proses pembelian, proses penjualan, pencatatan data pelanggan dan pemasok, dilakukan secara

Lebih terperinci

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Christian

Lebih terperinci

SKRIPSI ANALISIS WAKTU TEMPUH KOTA BANDUNG (STUDI KASUS : ANTARA UNPAR DENGAN KOMPLEK AMAYA RESIDENCE DAN JALAN PUSPA UTARA)

SKRIPSI ANALISIS WAKTU TEMPUH KOTA BANDUNG (STUDI KASUS : ANTARA UNPAR DENGAN KOMPLEK AMAYA RESIDENCE DAN JALAN PUSPA UTARA) SKRIPSI ANALISIS WAKTU TEMPUH KOTA BANDUNG (STUDI KASUS : ANTARA UNPAR DENGAN KOMPLEK AMAYA RESIDENCE DAN JALAN PUSPA UTARA) FRASETIAWAN HIDAYAT NPM: 2010730121 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

SKRIPSI APLIKASI PENDETEKSI KEBERADAAN ROOTKIT MENGGUNAKAN TEKNIK FILE INTEGRITY MONITORING

SKRIPSI APLIKASI PENDETEKSI KEBERADAAN ROOTKIT MENGGUNAKAN TEKNIK FILE INTEGRITY MONITORING SKRIPSI APLIKASI PENDETEKSI KEBERADAAN ROOTKIT MENGGUNAKAN TEKNIK FILE INTEGRITY MONITORING Janice Sella Gracia NPM: 2013730071 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS

Lebih terperinci

APLIKASI PENGARSIPAN DATA MAHASISWA PENERIMA DANA KASIH DI UNIVERSITAS SEBELAS MARET

APLIKASI PENGARSIPAN DATA MAHASISWA PENERIMA DANA KASIH DI UNIVERSITAS SEBELAS MARET APLIKASI PENGARSIPAN DATA MAHASISWA PENERIMA DANA KASIH DI UNIVERSITAS SEBELAS MARET Tugas Akhir untuk memenuhi sebagian persyaratan mencapai derajat Diploma III Program Studi Diploma III Teknik Informatika

Lebih terperinci

AGUNG RAHMAT RAMADHAN NIM.

AGUNG RAHMAT RAMADHAN NIM. LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062

Lebih terperinci

Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI

Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer

Lebih terperinci

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

ABSTRAK. Kata kunci :AHP, Absensi, Reservasi, Promosi, C#, SQL Server

ABSTRAK. Kata kunci :AHP, Absensi, Reservasi, Promosi, C#, SQL Server ABSTRAK Bidang teknologi informasi khususnya bidang sistem informasi semakin banyak dimanfaatkan dalam kegiatan operasional di perusahaan agar lebih efisien dan efektif. Oleh karena itu, penggunaan sistem

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack.

techniques. Moreover, it can against the differential attack, statistical attack and brute force attack. ABSTRAK Ketika penggunaan komunikasi gambar telah meningkat secara dramatis dalam beberapa tahun terakhir, itu diperlukan untuk melindungi transmisi dari penyadap. Mengembangkan komputasi efisien enkripsi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang

Lebih terperinci

PENGKLASIFIKASIAN UNTUK MENDETEKSI SPAM MENGGUNAKAN ALGORITMA NAIVE BAYESIAN ABSTRAK

PENGKLASIFIKASIAN  UNTUK MENDETEKSI SPAM MENGGUNAKAN ALGORITMA NAIVE BAYESIAN ABSTRAK PENGKLASIFIKASIAN E-MAIL UNTUK MENDETEKSI SPAM MENGGUNAKAN ALGORITMA NAIVE BAYESIAN Ferdi / 0322043 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri 65, Bandung 40164, Indonesia Email

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

LAPORAN SKRIPSI. RANCANG BANGUN SISTEM INFORMASI ADMINISTRASI PELAYANAN SALON BERBASIS WEB (Studi Kasus Alexa salon Yogyakarta)

LAPORAN SKRIPSI. RANCANG BANGUN SISTEM INFORMASI ADMINISTRASI PELAYANAN SALON BERBASIS WEB (Studi Kasus Alexa salon Yogyakarta) LAPORAN SKRIPSI RANCANG BANGUN SISTEM INFORMASI ADMINISTRASI PELAYANAN SALON BERBASIS WEB (Studi Kasus Alexa salon Yogyakarta) Diajukan oleh : Andrean Thomas Sinaga NIM : 08230042 Kepada PROGRAM STUDI

Lebih terperinci

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

SKRIPSI APLIKASI SMS ENKRIPSI DENGAN METODE EXTRA VIGINERE MODIFICATION BERBASIS ANDROID. Oleh: Munawar Kholil

SKRIPSI APLIKASI SMS ENKRIPSI DENGAN METODE EXTRA VIGINERE MODIFICATION BERBASIS ANDROID. Oleh: Munawar Kholil SKRIPSI APLIKASI SMS ENKRIPSI DENGAN METODE EXTRA VIGINERE MODIFICATION BERBASIS ANDROID Oleh: Munawar Kholil 201151035 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 ii

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI

IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI I GEDE EDY MAHA PUTRA NIM. 1108605052 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

ABSTRAK. i Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha ABSTRAK Telepon Seluler (ponsel) telah berubah dari alat telekomunikasi biasa menjadi alat yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi, ponsel juga dapat digunakan untuk koneksi internet

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi telah berkembang sangat cepat, hampir semua bidang telah memanfaatkan teknologi informasi untuk membantu pekerjaan yang ada. Seperti salah satunya dalam pemanfaatan

Lebih terperinci

ABSTRAK. Kata Kunci: C#, Pengawasan Tampilan Komputer, Kompresi Gambar, Jaringan area lokal. v Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: C#, Pengawasan Tampilan Komputer, Kompresi Gambar, Jaringan area lokal. v Universitas Kristen Maranatha ABSTRAK Teknologi informasi semakin berkembang dan memungkinkan komputer untuk berkomunikasi satu dengan yang lain dengan menggunakan jaringan kabel maupun nirkabel sehingga sebuah komputer dapat mengetahui

Lebih terperinci

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE Amazone Ruwe Munthe (0722059) Jurusan Teknik Elektro email: rue.amazone@gmail.com ABSTRAK Visual kriptografi,

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

PEMBUATAN APLIKASI STUDENT ACCESS SISTEM ABSENSI MAHASISWA DAN INFORMASI DAFTAR NILAI MAHASISWA PADA SISTEM OPERASI ANDROID Angga Tri Hendratno Univer

PEMBUATAN APLIKASI STUDENT ACCESS SISTEM ABSENSI MAHASISWA DAN INFORMASI DAFTAR NILAI MAHASISWA PADA SISTEM OPERASI ANDROID Angga Tri Hendratno Univer Student absent and Grade Information list Aplication System in Android Operating System Angga Tri Hendratno Undergraduate Program, Faculty of Industrial Engineering, 2010 Gunadarma University http://www.gunadarma.ac.id

Lebih terperinci

SISTEM INFORMASI PEMBERITAHUAN KEGIATAN ACARA DESA BERBASIS SMS GATEWAY DI KECAMATAN MEJOBO KUDUS

SISTEM INFORMASI PEMBERITAHUAN KEGIATAN ACARA DESA BERBASIS SMS GATEWAY DI KECAMATAN MEJOBO KUDUS LAPORAN SKRIPSI SISTEM INFORMASI PEMBERITAHUAN KEGIATAN ACARA DESA BERBASIS SMS GATEWAY DI KECAMATAN MEJOBO KUDUS HILMY MACHFUDI 201051137 DOSEN PEMBIMBING Rina Fiati, ST, M.Cs Ratih Nindyasari, S.Kom

Lebih terperinci

ABSTRAK. viii Universitas Kristen Maranatha

ABSTRAK. viii Universitas Kristen Maranatha ABSTRAK Penyelidikan geoteknik diperlukan untuk menentukan stratifikasi (pelapisan) tanah dan karakteristik teknis tanah. Ada beberapa cara untuk melakukan pengujian tanah dilapangan, salah satunya adalah

Lebih terperinci

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci