Anastasia Ibrani Sagita¹, -². ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

Ukuran: px
Mulai penontonan dengan halaman:

Download "Anastasia Ibrani Sagita¹, -². ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom"

Transkripsi

1 SIMULASI PENERAPAN METODA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) UNTUK MENGATASI KELEMAHAN SISTEM KEAMANAN JARINGAN GSM SIMULATION OF ELLIPTIC CURVE CRYPTOGRAPHY (ECC) METHOD IMPLEMENTATION TO OVERCOME WEAKNESSES OF GSM NETWORK SECURITY SYSTEM Anastasia Ibrani Sagita¹, -² ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak Global System for Mobile Communication (GSM) merupakan sebuah standar teknologi komunikasi selular yang telah berkembang ke seluruh dunia sejak diperkenalkan pada tahun Sebagai sebuah standar teknologi komunikasi, GSM memiliki suatu sistem keamanan tersendiri yang digunakan untuk melindungi seluruh sistem untuk menghindari gangguan pihak luar yang tidak bertanggung jawab. Tujuan sistem keamanan tersebut antara lain adalah untuk melindungi identitas pelanggan GSM dan melindungi data-data informasi yang dipertukarkan oleh pengguna. Namun ternyata dari penelitian yang dilakukan oleh beberapa ahli, ditemukan beberapa kelemahan didalam sistem keamanan GSM yang masih memungkinkan untuk ditembus pihak luar. Tugas akhir ini mensimulasikan pengkombinasian metoda Elliptic Curve Cryptography (ECC) dengan algoritma A3, A8, dan A5 pada sistem keamanan jaringan GSM yaitu autentikasi, alokasi TMSI, dan penyandian. Penerapan metoda ECC pada sistem keamanan jaringan GSM tersebut dilakukan pada prosedur registrasi, roaming, dan basic call setup. Parameter yang digunakan sebagai perbandingan dalam analisis hasil simulasi adalah skema sistem keamanan, waktu proses, data rate dan pengujian avalanche effect untuk mengetahui ketahanan metoda ECC yang diterapkan kedalam sistem. Hasil yang diperoleh dari tugas akhir ini menunjukkan bahwa metoda ECC hanya bisa diterapkan pada layanan autentikasi dan perlindungan identitas pelanggan. Metoda ECC tidak bisa diterapkan pada layanan penyandian karena terdapat perbedaan mekanisme dengan algoritma A5 yang digunakan dalam proses penyandian. Dampak yang terjadi akibat pengkombinasian metoda ECC ini adalah adanya penambahan waktu proses prosedur registrasi, roaming, dan basic call setup serta penambahan data rate pada beberapa jalur transmisi. Dari hasil simulasi, penambahan waktu yang terjadi masih bisa ditolerir karena waktu yang dibutuhkan pada pemodelan masih terletak pada alokasi rentang waktu yang diijinkan. Dari pengujian avalanche effect terhadap IMSI, TMSI, SRES, RAND, dan Kc, didapatkan bahwa nilai avalanche effect yang paling baik diperoleh dari pengujian avalanche effect untuk perubahan satu bit cipher text. Dengan hasil tersebut, bisa disimpulkan bahwa pada proses transmisi, metoda ECC memiliki kemampuan yang baik untuk melindungi parameter-parameter keamanan GSM. Kata Kunci :

2 Powered by TCPDF ( Tugas Akhir Abstract Global System for Mobile Communication (GSM) is standard of digital mobile cellular communication technology which introduced since As a standard of communication technology, GSM has own security system that is used to secure the entire network from outside party. The aims of this are to protect subscriber identity, signaling and user data. But from several researches, it was found that there are weaknesses on the system that allow to be penetrated. To overcome those weaknesses, this final paper simulates the combination of Elliptic Curve Cryptography (ECC) method with A3, A8, and A5 algorithms on GSM security system services; authentication, TMSI assignment, and ciphering. This combination is applied on registration, roaming, and basic call setup procedures. Parameters which analyzed are security scheme, processing time, data rate, and avalanche effect testing to get the endurance of ECC method when it is combined with the system. The result of this final paper shows that ECC method only can be applied on authentication and subscriber identity fidelity services. ECC method cannot be combined with ciphering service because of the different mechanism with A5 algorithm. The implementation of ECC method on the system adds processing time and data rate transmission on several paths. The addition of time still can be tolerated because it is belonging to the allocation time of the procedures. From avalanche effect testing on IMSI, TMSI, SRES, RAND, and Kc, it is showed that ECC method has a maximal grade for one bit cipher text changing. The conclusion of it is ECC method has a great endurance to protect the GSM security system parameters in the transmission path. Keywords :

3 BAB I PENDAHULUAN 1.1 Latar Belakang Sistem komunikasi bergerak telah mengalami perkembangan yang cukup pesat dengan banyaknya teknologi telekomunikasi yang bermunculan. Global Sistem for Mobile Communication (GSM) adalah salah satu teknologi dibidang ini yang telah dipakai hampir di seluruh dunia. Makin meningkatnya jumlah pengguna membuat keamanan informasi yang dipertukarkan menjadi salah satu aspek yang cukup penting untuk diperhatikan. Ditambah lagi penggunaan gelombang radio sebagai media transmisi utama memungkinkan setiap orang dengan sebuah receiver bisa melakukan penyadapan [3]. Dengan alasan itulah, sangat penting diterapkan suatu sistem keamanan yang benar-benar menjaga privasi pelanggan baik dari segi informasi yang dipertukarkan maupun identitas pelanggan itu sendiri. Pada jaringan GSM saat ini digunakan algoritma A3, A8, dan A5 dalam sistem pengamanannya. Algoritma A3 dan A8 digunakan dalam proses autentikasi, yaitu proses pengenalan identitas pelanggan, yang terjadi pada Mobile Station (MS) dan Authentication Centre (AUC). Sedangkan algoritma A5 digunakan dalam proses pengiriman informasi pada radio link antara MS dengan Base Transceiver Station (BTS). Namun pada sistem pengamanan dengan menggunakan algoritma ini ditemukan kelemahan-kelemahan yang memungkinkan terjadinya penyadapan data ataupun penipuan identitas pelanggan. Kelemahan tersebut antara lain [4] : 1. Parameter-parameter yang digunakan dalam proses pengamanan identitas pelanggan ditransmisikan tanpa enkripsi. Kelemahan ini memungkinkan terjadinya penipuan dan penggandaan SIM card oleh pihak yang tidak bertanggung jawab. 2. Keamanan informasi yang dipertukarkan oleh pelanggan hanya terjamin kerahasiaannya pada radio link dengan menggunakan algoritma A5. Sedangkan pada fixed network tidak terdapat pengamanan yang diterapkan. Untuk mengatasi kelemahan-kelemahan itu, pada tugas akhir ini ditawarkan penggunaan Elliptic Curve Crytography (ECC) menggantikan algoritma sebelumnya yang digunakan pada sistem keamanan jaringan GSM. Metoda ECC adalah metoda kriptografi asimetri yang didasari oleh keterkaitan dari Elliptic Curve Discrete 1

4 Logarithm Problem (ECDLP). Metoda ini diakui keunggulannya karena memiliki kualitas keamanan yang baik dan menghasilkan ukuran kunci yang relatif kecil. 1.2 Maksud dan Tujuan Tujuan penelitian yang ingin dicapai adalah: 1. Menjelaskan sistem pengamanan yang digunakan dalam jaringan GSM saat ini. 2. Menunjukkan dimana letak kelemahan sistem keamanan tersebut. 3. Menemukan cara yang dapat digunakan untuk mengatasi kelemahan-kelemahan yang telah ditemukan. 4. Mengetahui seberapa besar keefektifan penggunaan metoda ECC bila diterapkan dalam sistem pengamanan jaringan GSM. 1.3 Perumusan Masalah Dalam penulisan tugas akhir ini, perumusan masalah difokuskan pada pemanfaatan kriptografi asimetris Elliptic Curve Cryptography (ECC) untuk mengatasi kelemahan sistem keamanan jaringan GSM. Metoda ECC tersebut dikombinasikan dengan algoritma-algoritma yang terdapat pada sistem keamanan GSM yaitu algoritma A3, A5, dan A8. Pemodelan sistem keamanan GSM dengan metoda ECC diterapkan pada tiga prosedur pensinyalan yaitu registrasi, roaming, dan basic call setup. Melalui tiga prosedur pensinyalan tersebut akan dianalisa keefektifan metoda ECC apabila digunakan pada sistem GSM tanpa mengubah sistem secara keseluruhan. 1.4 Batasan Masalah Batasan masalah pada penelitian tugas akhir ini adalah: 1. Simulasi untuk menguji performansi metoda ECC pada jaringan GSM dititikberatkan pada tiga aspek yaitu: a. Pengenalan dan pengecekan keaslian identitas pelanggan (autentikasi) b. Kerahasiaan identitas pelanggan c. Kerahasiaan informasi yang dipertukarkan antar pengguna. Ketiga aspek di atas tercakup pada proses registrasi, basic call setup, dan roaming. 2. Tidak membahas mekanisme pengecekan keabsahan mobile equipment (ME). 2

5 3. Algoritma yang digunakan dalam simulasi sistem keamanan jaringan GSM yang dipakai adalah COMP-128 (algoritma A3/8) untuk autentikasi dan algoritma A5/2 untuk pengamanan data antara MS dan BTS. 4. Metoda ECC yang diterapkan tidak menggantikan algoritma keamanan dasar yang digunakan pada sistem keamanan jaringan GSM. 5. Parameter yang digunakan sebagai perbandingan kedua algoritma dalam analisis hasil simulasi antara lain: a. Skema pengamanan data b. Waktu proses relatif c. Data rate d. Avalanche effect 1.5 Metodologi Penelitian Metodologi yang digunakan dalam tugas akhir ini adalah: 1. Studi literatur Kegiatan mempelajari referensi yang berhubungan dengan materi tugas akhir. 2. Studi lapangan Melakukan pengamatan untuk menunjang pembahasan. 3. Visualisasi Membuat model visualisasi untuk menjelaskan sistem keamanan GSM dan penggabungannya dengan metoda ECC 4. Konsultasi Mengevaluasi pembahasan yang telah disusun untuk mendapatkan perbaikan. Konsultasi dilakukan dengan pembimbing. 1.6 Sistematika Penulisan Sistematika penulisan laporan akhir penelitian sistem keamanan jaringan GSM tersusun sebagai berikut: BAB I PENDAHULUAN Dalam pendahuluan akan dibahas secara singkat tentang latar belakang, perumusan masalah, batasan masalah, tujuan, metodologi penelitian dan sistematika penulisan. Tujuan dari bab ini adalah untuk memberikan gambaran secara umum mengenai pelaksanaan penelitian. BAB II DASAR TEORI 3

6 Powered by TCPDF ( Tugas Akhir BAB III BAB IV BAB V Dalam bab ini akan dibahas secara rinci uraian tentang arsitektur umum jaringan GSM dan sistem pengamanannya, beserta dasar-dasar Elliptic Curve Cryptography (ECC). Tujuan dari bab ini adalah memberikan acuan secara ilmiah yang berguna dalam membentuk kerangka berpikir yang akan berguna dalam pelaksanaan penelitian. PEMODELAN SISTEM Pada bab ini akan diuraikan tentang pemodelan yang digunakan dalam penerapan metoda ECC dan parameter-parameter yang mempengaruhi dan mendukung penerapannya. ANALISA PEMODELAN Bab ini berisi penjelasan tentang penerapan metoda ECC dalam proses pengamanan jaringan GSM yang dilakukan melalui simulasi. Selain dari penerapan sistem secara umum, analisa yang dilakukan pada bab ini juga mencakup tentang performansi sistem dari data-data yang dihasilkan dari simulasi. KESIMPULAN DAN SARAN Hasil analisa akan dijadikan dasar dalam penarikan kesimpulan untuk menjawab tujuan penelitian. Juga berisi saran atau rekomendasi bagi penelitian selanjutnya. 4

7 BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Kesimpulan yang bisa diambil dari keseluruhan hasil simulasi adalah: 1. Pada pemodelan prosedur registrasi, roaming, dan basic call setup, parameterparameter keamanan GSM (IMSI, RAND, SRES, Kc, dan TMSI) bisa terlindungi dengan baik pada semua jalur transmisi. Untuk lebih menjaga keamanan paramater-parameter tersebut ditambahkan beberapa penambahan alur proses kedalam prosedur pensinyalan GSM yang dimodelkan. 2. Metoda ECC tidak bisa diterapkan untuk melindungi data pensinyalan dan suara yang telah mengalami proses enkripsi-dekripsi dengan algoritma A5. Kedua algoritma tersebut tidak bisa digabungkan karena adanya perbedaan sistem kriptografi antara algoritma A5 yang termasuk dalam jenis kriptografi simetri, dengan metoda ECC yang termasuk dalam jenis kriptografi asimetri. 3. Dari hasil simulasi pemodelan GSM dengan metoda ECC, diperoleh waktu proses untuk prosedur registrasi MS saat berada di PLMN asal sebesar t relatif, prosedur registrasi MS saat berada di PLMN luar sebesar t relatif, dan prosedur roaming sebesar t relatif. Dengan perolehan waktu proses tersebut, metoda ECC dianggap bisa diterapkan pada ketiga prosedur karena penambahan waktu yang terjadi masih bisa ditolerir. 4. Dengan ditambahkannya alur proses pada prosedur registrasi dan roaming, terdapat penambahan data rate yang dibutuhkan pada proses transmisi. 5. Perubahan satu bit plain text memberikan nilai avalanche effect rata-rata maksimal sebesar %. Perubahan bit plain text hanya mempengaruhi bit-bit cipher text hasil perhitungan bit plain text tersebut. Dengan demikian nilai avalanche effect yang diperoleh berbanding terbalik dengan jumlah bit plain text yang dienkripsi. 6. Perubahan satu bit kunci enkripsi memberikan nilai avalanche effect lebih baik dibandingkan pada perubahan satu bit plain text. Nilai avalanche effect yang diperoleh yaitu rata-rata sebesar %. Pengacakan yang terjadi tersebar merata pada seluruh blok cipher text. 52

8 Powered by TCPDF ( Tugas Akhir Performansi ECC terlihat lebih baik pada nilai avalanche effect yang diperoleh dari perubahan satu bit cipher text. Nilai avalanche effect yang diperoleh mencapai nilai optimal yaitu sebesar % Saran Saran-saran untuk penelitian lebih lanjut dengan tema yang berkaitan dengan tugas akhir ini adalah: 1. Perlu adanya penelitian terhadap kemungkinan pengamanan data pensinyalan dan suara pada jalur selain jalur antara BTS dan MS. 2. Untuk memperbaiki ketahanan kriptografi dilihat dari segi pengaruh perubahan bit plain text, bisa ditambahkan message diggest pada data yang dikirimkan sehingga penerima bisa memastikan keaslian data yang diterima. 3. Perhitungan waktu proses yang lebih akurat bisa diperoleh dengan membandingkan waktu proses hasil simulasi pemodelan dengan time out yang diijinkan oleh existing system. Parameter yang bisa digunakan sebagai dasar perhitungan antara lain kecepatan prosesor dalam sistem GSM. 4. Perlu dilakukan penelitian tereksperimen mengenai implementasi metoda ECC kedalam sistem dengan memperhatikan field coding GSM. 53

9 Powered by TCPDF ( Tugas Akhir DAFTAR PUSTAKA [1] Briceno, Marc, Ian Goldberg, David Wagner, 1998, An Implementation of the GSM A3A8 Algorithm, California [2] Briceno, Marc, Ian Goldberg, David Wagner, 1999, A Pedagogical Implementation of the GSM A5/1 and A5/2, California [3] Brookson, Charles, 2002, Can You Clone A GSM Card (SIM) [4] Laboratorium Pengolahan Sinyal Digital STTTelkom, 2004, A Tutorial for Course DSPs TMS320C50PQ, Bandung [5] Montague, Paul, dkk, Implementing an Efficient Elliptic Curve Cryptography Over GF(p) on a Smart Card, Queensland University of Technology, Australia [6] Mehrotra, Asha, 1997, GSM Sistem Engineering, Boston [7] Nichols, R.K. dan P.C. Lekkas, 2002, Wireless Security: Models, Threats, and Solutions, International Edition, Singapura [8] Preenel, Bart, 2004, Mobile Network Security, Katholieke Universiteit Leuven, 54

Serangan pada Algoritma A3,A5,dan A8 di Jaringan GSM dan Penerapan Elliptic Curve Chryptography Untuk Mengatasinya

Serangan pada Algoritma A3,A5,dan A8 di Jaringan GSM dan Penerapan Elliptic Curve Chryptography Untuk Mengatasinya Serangan pada Algoritma A3,A5,dan A8 di Jaringan GSM dan Penerapan Elliptic Curve Chryptography Untuk Mengatasinya Ardian Franindo-NIM:13504106 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

: RANCANG BANGUN SIMULASI ENKRIPSI PADA KOMUNIKASI GSM

: RANCANG BANGUN SIMULASI ENKRIPSI PADA KOMUNIKASI GSM Jurnal Teknik Elektro, Desember 2008 Jurusan Teknik Elektro, Fakultas Teknik Universitas Indonesia Rancang Bangun Simulasi Enkripsi Pada Komunikasi GSM Permadi Hudoyo Junramdlan Fakultas Teknik, Jurusan

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

BAB II TEORI PENUNJANG

BAB II TEORI PENUNJANG BAB II TEORI PENUNJANG 2.1 Dasar-Dasar Jaringan GSM 2.1.1 Pengertian GSM Global System for Mobile Communication disingkat GSM adalah sebuah teknologi komunikasi selular yang bersifat digital. Teknologi

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

BAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS

BAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS BAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS 2.1 Teknologi GSM Global System for Mobile Communication (GSM) merupakan standar yang paling dominan untuk sistem mobile phone di dunia saat ini. Jaringan

Lebih terperinci

GSM Security Ratih Hardiantina 1, Siti Awaliyah 2, dan Sandra Syafwin 3

GSM Security Ratih Hardiantina 1, Siti Awaliyah 2, dan Sandra Syafwin 3 GSM Security Ratih Hardiantina 1, Siti Awaliyah 2, dan Sandra Syafwin 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12045@students.if.itb.ac.id 1,

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB Alexander Edi Suranta Kacaribu Email: aesuranta@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

PENGANTAR TELEKOMUNIKASI

PENGANTAR TELEKOMUNIKASI ARSITEKTUR SELULAR PENGANTAR TELEKOMUNIKASI SUSMINI INDRIANI LESTARININGATI, M.T ARSITEKTUR DASAR SISTEM GSM Air A MSC VLR M SC VLR HLR O & M Arsitektur Jaringan GSM terdiri dari 3 bagian utama : Radio

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi

Lebih terperinci

VISUALISASI PROSES OTENTIFIKASI PADA SISTEM KOMUNIKASI GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION)

VISUALISASI PROSES OTENTIFIKASI PADA SISTEM KOMUNIKASI GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION) VISUALISASI PROSES OTENTIFIKASI PADA SISTEM KOMUNIKASI GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION) ABSTRAK Sistem komunikasi bergerak seluler GSM media transmisinya tidak menggunakan kawat melainkan melalui

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0

Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0 Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 303 Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0 Dhipo A. Putra *), Moch. Fahru Rizal **),

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam

Lebih terperinci

Oleh : Budi Nugroho ( L2F )

Oleh : Budi Nugroho ( L2F ) MAKALAH SEMINAR KERJA PRAKTEK LOCATION UPDATE DAN MOBILE TERMINATING CALL YANG MELIBATKAN HLR ERICSSON Oleh : Budi Nugroho ( L2F007022 ) Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro Jl.

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB II JARINGAN GSM. telekomunikasi selular untuk seluruh Eropa oleh ETSI (European

BAB II JARINGAN GSM. telekomunikasi selular untuk seluruh Eropa oleh ETSI (European BAB II JARINGAN GSM 2.1 Sejarah Teknologi GSM GSM muncul pada pertengahan 1991 dan akhirnya dijadikan standar telekomunikasi selular untuk seluruh Eropa oleh ETSI (European Telecomunication Standard Institute).

Lebih terperinci

Penerapan Kriptografi dalam Sistem Keamanan SMS Banking

Penerapan Kriptografi dalam Sistem Keamanan SMS Banking Penerapan Kriptografi dalam Sistem Keamanan SMS Banking Biyan Satyanegara / 13508057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Arsitektur Sistem GSM (Global System for Mobile Communication) Sistem GSM Ericsson merupakan sistem telepon mobile yang terdiri dari beberapa band frekuensi yaitu GSM 900, GSM

Lebih terperinci

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Komunikasi Seluler GSM GSM merupakan salah satu teknologi seluler yang banyak digunakan pada saat ini. GSM adalah generasi kedua dalam teknologi seluler yang menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular

Lebih terperinci

Analisis Keamanan Protokol GSM R.Farid Nugraha & Tri Sumarno

Analisis Keamanan Protokol GSM R.Farid Nugraha & Tri Sumarno Analisis Keamanan Protokol GSM R.Farid Nugraha & Tri Sumarno farid_@msn.com, tri.sumarno.sh@gmail.com Pendahuluan Global System for Mobile Communication a.k.a GSM adalah sebuah teknologi komunikasi selular

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 4 BAB II LANDASAN TEORI 2.1 Arsitektur Jaringan GSM Sebuah jaringan GSM dibangun dari beberapa komponen fungsional yang memiliki fungsi dan interface masing-masing yang spesifik. MS BTS BSC TC MSC EIR

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan

Lebih terperinci

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi

Lebih terperinci

Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM ABSTRAKSI

Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM ABSTRAKSI Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM Cynthia Hayat (10105359) Jurusan Sistem Informasi, Universitas Gunadarma Jl.

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

ABSTRAK. i Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha ABSTRAK Telepon Seluler (ponsel) telah berubah dari alat telekomunikasi biasa menjadi alat yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi, ponsel juga dapat digunakan untuk koneksi internet

Lebih terperinci

BAB I PENDAHULUAN. mempengaruhi peningkatan jumlah pengguna jaringan GSM (Global System for

BAB I PENDAHULUAN. mempengaruhi peningkatan jumlah pengguna jaringan GSM (Global System for BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang semakin pesat akhir-akhir ini sangat mempengaruhi peningkatan jumlah pengguna jaringan GSM (Global System for Mobile Communications) yang

Lebih terperinci

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

ANALISIS PERHITUNGAN TRAFIK DATA UNTUK PERANCANGAN ATM (AUTOMATIC TELLER MACHINE) OVER GPRS

ANALISIS PERHITUNGAN TRAFIK DATA UNTUK PERANCANGAN ATM (AUTOMATIC TELLER MACHINE) OVER GPRS Powered by TCPDF (www.tcpdf.org) ANALISIS PERHITUNGAN TRAFIK DATA UNTUK PERANCANGAN ATM (AUTOMATIC TELLER MACHINE) OVER GPRS Tryyas Eka Pradibtya¹, Uke Kurniawan Usman², Asep Mulyana³ ¹Teknik Telekomunikasi,,

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik

Lebih terperinci

PERANCANGAN PROTOKOL SMS BANKING

PERANCANGAN PROTOKOL SMS BANKING PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang pesat di dunia saat ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya adalah munculnya

Lebih terperinci

BAB II KOMUNIKASI BERGERAK SELULAR GSM

BAB II KOMUNIKASI BERGERAK SELULAR GSM BAB II KOMUNIKASI BERGERAK SELULAR GSM Perkembangan sistem komunikasi GSM (Global System for Mobile communication) dimulai pada awal tahun 1980 di Eropa, dimana saat itu banyak negara di Eropa menggunakan

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

Bluetooth. Pertemuan III

Bluetooth. Pertemuan III Bluetooth Pertemuan III Latar Belakang Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan

Lebih terperinci

GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno

GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno arif@rndc.or.id, tri.sumarno.sh@gmail.com Pendahuluan Pada kesempatan ini, saya bersama rekan akan memaparkan tentang serangan pada sebuah

Lebih terperinci

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia

Lebih terperinci

BAB II PENGENALAN SISTEM GSM. tersedianya kemudahan disegala bidang yang mampu menunjang usaha dibidang

BAB II PENGENALAN SISTEM GSM. tersedianya kemudahan disegala bidang yang mampu menunjang usaha dibidang BAB II PENGENALAN SISTEM GSM 2.1 Umum Di era modernisasi dan pembangunan yang terus meningkat menuntut tersedianya kemudahan disegala bidang yang mampu menunjang usaha dibidang industri, perbankan, pendidikan,

Lebih terperinci

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING Disusun oleh : Syafiryan Muhammad Darmawan Abdullah (1022059) Email : syafiryan@gmail.com

Lebih terperinci

STUDI DAN ANALISIS ALGORITMA KRIPTOGRAFI PADA JARINGAN SELULER

STUDI DAN ANALISIS ALGORITMA KRIPTOGRAFI PADA JARINGAN SELULER STUDI DAN ANALISIS ALGORITMA KRIPTOGRAFI PADA JARINGAN SELULER Andri Rizki Aminulloh NIM: 13506033 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16033@students.if.itb.ac.id

Lebih terperinci

Kata kunci : GSM (Global System Mobile), KPI, CDR, seluler

Kata kunci : GSM (Global System Mobile), KPI, CDR, seluler Makalah Seminar Kerja Praktek PENGOLAHAN DATA DAN ANALISIS CALL DROP RATE (CDR) PERFORMANCE PT. INDOSAT, Tbk SEMARANG Hutama Arif Bramantyo (L2F 009 015), Ajub Ajulian Zahra M, ST. MT (197107191998022001)

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB I PENDAHULUAN BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Telkom Flexi merupakan salah satu penyedia layanan telekomunikasi yang berkembang dengan pesat dengan memanfaatkan jaringan CDMA 2000 1x yang pada awalnya bekerja di

Lebih terperinci

PERHITUNGAN BIT ERROR RATE PADA SISTEM MC-CDMA MENGGUNAKAN GABUNGAN METODE MONTE CARLO DAN MOMENT GENERATING FUNCTION.

PERHITUNGAN BIT ERROR RATE PADA SISTEM MC-CDMA MENGGUNAKAN GABUNGAN METODE MONTE CARLO DAN MOMENT GENERATING FUNCTION. PERHITUNGAN BIT ERROR RATE PADA SISTEM MC-CDMA MENGGUNAKAN GABUNGAN METODE MONTE CARLO DAN MOMENT GENERATING FUNCTION Disusun Oleh: Nama : Christ F.D. Saragih Nrp : 0422057 Jurusan Teknik Elektro, Fakultas

Lebih terperinci

Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA

Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA Martina Pineng *Teknik Elektro, Fakultas Teknik, Universitas Kristen Indonesia Toraja Abstract- Short Message Service (SMS)

Lebih terperinci

Studi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Selular

Studi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Selular Studi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Selular Abstrak Ratih NIM: 13503016 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

Perbandingan Security Antara GSM dan CDMA

Perbandingan Security Antara GSM dan CDMA Perbandingan Security Antara GSM dan CDMA Rifky Hamdani / 13508024 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 1. Kajian Peneliti Terdahulu Desain Penelitian yang pertama terkait simcard cloning dalam hal ini untuk mengetahui lebih mendalam tentang karakteristik data dan bukti digital pada

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Simulasi Dan Analisis Pengaruh Kecepatan Pengguna Terhadap Kualitas Layanan Data Dengan Menggunakan Encoder Turbo Code Pada Sistem CDMA EV-DO Rev A

Simulasi Dan Analisis Pengaruh Kecepatan Pengguna Terhadap Kualitas Layanan Data Dengan Menggunakan Encoder Turbo Code Pada Sistem CDMA EV-DO Rev A Jurnal Reka Elkomika 2337-439X Juli 2014 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.2 No.3 Simulasi Dan Analisis Pengaruh Kecepatan Pengguna Terhadap Kualitas Layanan Data Dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Nora Herawati 1, R. Rizal Isnanto 2, Adian Fatchurrohim 3 Abstract: The digital signature is a value of

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

IDENTIFIKASI NOMOR POLISI KENDARAAN BERMOTOR MENGGUNAKAN JARINGAN SYARAF TIRUAN SELF ORGANIZING MAPS (SOMS)

IDENTIFIKASI NOMOR POLISI KENDARAAN BERMOTOR MENGGUNAKAN JARINGAN SYARAF TIRUAN SELF ORGANIZING MAPS (SOMS) Powered by TCPDF (www.tcpdf.org) IDENTIFIKASI NOMOR POLISI KENDARAAN BERMOTOR MENGGUNAKAN JARINGAN SYARAF TIRUAN SELF ORGANIZING MAPS (SOMS) Inung Wijayanto¹, Iwan Iwut Tritoasmoro², Koredianto Usman³

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

PENGOLAHAN DATA DAN ANALISIS CALL SETUP SUCCESS RATE (CSSR) PERFORMANCE PT. INDOSAT,

PENGOLAHAN DATA DAN ANALISIS CALL SETUP SUCCESS RATE (CSSR) PERFORMANCE PT. INDOSAT, Makalah Seminar Kerja Praktek PENGOLAHAN DATA DAN ANALISIS CALL SETUP SUCCESS RATE (CSSR) PERFORMANCE PT. INDOSAT, Tbk SEMARANG Heri Setio Jatmiko (L2F 009 051), Ajub Ajulian Zahra M, ST. MT (197107191998022001)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada sistem CDMA pengendalian daya baik pada Mobile Station (MS) maupun Base Station (BS) harus dilakukan dengan baik mengingat semua user pada CDMA mengggunakan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

Proteksi Kesalahan Berbeda Menggunakan Metode Rate Compatible Punctured Convolutional (RCPC) Codes Untuk Aplikasi Pengiriman Citra ABSTRAK

Proteksi Kesalahan Berbeda Menggunakan Metode Rate Compatible Punctured Convolutional (RCPC) Codes Untuk Aplikasi Pengiriman Citra ABSTRAK Proteksi Kesalahan Berbeda Menggunakan Metode Rate Compatible Punctured Convolutional (RCPC) Codes Untuk Aplikasi Pengiriman Citra Sudiono Cokro / 9922142 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB I PENDAHULUAN. dihasilkan oleh adanya penempatan BTS (Base Tranceiver Station) untuk

BAB I PENDAHULUAN. dihasilkan oleh adanya penempatan BTS (Base Tranceiver Station) untuk BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi selular terus mengalami perkembangan dari satu generasi ke generasi berikutnya. Dorongan bagi berkembangnya komunikasi bergerak terkait

Lebih terperinci

SIMULASI PERANCANGAN COVERAGE AREA DAN ANALISA HASIL PENGUKURAN NILAI RSSI MENGGUNAKAN TOPOLOGY MESH WI-FI DALAM IMPLEMENTASI PENGEMBANGAN WI-FI SMART CITY Stevent Leonard Naibaho / 0522109 Email : steventln2011@gmail.com

Lebih terperinci