Anastasia Ibrani Sagita¹, -². ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom
|
|
- Siska Yuwono
- 5 tahun lalu
- Tontonan:
Transkripsi
1 SIMULASI PENERAPAN METODA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) UNTUK MENGATASI KELEMAHAN SISTEM KEAMANAN JARINGAN GSM SIMULATION OF ELLIPTIC CURVE CRYPTOGRAPHY (ECC) METHOD IMPLEMENTATION TO OVERCOME WEAKNESSES OF GSM NETWORK SECURITY SYSTEM Anastasia Ibrani Sagita¹, -² ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak Global System for Mobile Communication (GSM) merupakan sebuah standar teknologi komunikasi selular yang telah berkembang ke seluruh dunia sejak diperkenalkan pada tahun Sebagai sebuah standar teknologi komunikasi, GSM memiliki suatu sistem keamanan tersendiri yang digunakan untuk melindungi seluruh sistem untuk menghindari gangguan pihak luar yang tidak bertanggung jawab. Tujuan sistem keamanan tersebut antara lain adalah untuk melindungi identitas pelanggan GSM dan melindungi data-data informasi yang dipertukarkan oleh pengguna. Namun ternyata dari penelitian yang dilakukan oleh beberapa ahli, ditemukan beberapa kelemahan didalam sistem keamanan GSM yang masih memungkinkan untuk ditembus pihak luar. Tugas akhir ini mensimulasikan pengkombinasian metoda Elliptic Curve Cryptography (ECC) dengan algoritma A3, A8, dan A5 pada sistem keamanan jaringan GSM yaitu autentikasi, alokasi TMSI, dan penyandian. Penerapan metoda ECC pada sistem keamanan jaringan GSM tersebut dilakukan pada prosedur registrasi, roaming, dan basic call setup. Parameter yang digunakan sebagai perbandingan dalam analisis hasil simulasi adalah skema sistem keamanan, waktu proses, data rate dan pengujian avalanche effect untuk mengetahui ketahanan metoda ECC yang diterapkan kedalam sistem. Hasil yang diperoleh dari tugas akhir ini menunjukkan bahwa metoda ECC hanya bisa diterapkan pada layanan autentikasi dan perlindungan identitas pelanggan. Metoda ECC tidak bisa diterapkan pada layanan penyandian karena terdapat perbedaan mekanisme dengan algoritma A5 yang digunakan dalam proses penyandian. Dampak yang terjadi akibat pengkombinasian metoda ECC ini adalah adanya penambahan waktu proses prosedur registrasi, roaming, dan basic call setup serta penambahan data rate pada beberapa jalur transmisi. Dari hasil simulasi, penambahan waktu yang terjadi masih bisa ditolerir karena waktu yang dibutuhkan pada pemodelan masih terletak pada alokasi rentang waktu yang diijinkan. Dari pengujian avalanche effect terhadap IMSI, TMSI, SRES, RAND, dan Kc, didapatkan bahwa nilai avalanche effect yang paling baik diperoleh dari pengujian avalanche effect untuk perubahan satu bit cipher text. Dengan hasil tersebut, bisa disimpulkan bahwa pada proses transmisi, metoda ECC memiliki kemampuan yang baik untuk melindungi parameter-parameter keamanan GSM. Kata Kunci :
2 Powered by TCPDF ( Tugas Akhir Abstract Global System for Mobile Communication (GSM) is standard of digital mobile cellular communication technology which introduced since As a standard of communication technology, GSM has own security system that is used to secure the entire network from outside party. The aims of this are to protect subscriber identity, signaling and user data. But from several researches, it was found that there are weaknesses on the system that allow to be penetrated. To overcome those weaknesses, this final paper simulates the combination of Elliptic Curve Cryptography (ECC) method with A3, A8, and A5 algorithms on GSM security system services; authentication, TMSI assignment, and ciphering. This combination is applied on registration, roaming, and basic call setup procedures. Parameters which analyzed are security scheme, processing time, data rate, and avalanche effect testing to get the endurance of ECC method when it is combined with the system. The result of this final paper shows that ECC method only can be applied on authentication and subscriber identity fidelity services. ECC method cannot be combined with ciphering service because of the different mechanism with A5 algorithm. The implementation of ECC method on the system adds processing time and data rate transmission on several paths. The addition of time still can be tolerated because it is belonging to the allocation time of the procedures. From avalanche effect testing on IMSI, TMSI, SRES, RAND, and Kc, it is showed that ECC method has a maximal grade for one bit cipher text changing. The conclusion of it is ECC method has a great endurance to protect the GSM security system parameters in the transmission path. Keywords :
3 BAB I PENDAHULUAN 1.1 Latar Belakang Sistem komunikasi bergerak telah mengalami perkembangan yang cukup pesat dengan banyaknya teknologi telekomunikasi yang bermunculan. Global Sistem for Mobile Communication (GSM) adalah salah satu teknologi dibidang ini yang telah dipakai hampir di seluruh dunia. Makin meningkatnya jumlah pengguna membuat keamanan informasi yang dipertukarkan menjadi salah satu aspek yang cukup penting untuk diperhatikan. Ditambah lagi penggunaan gelombang radio sebagai media transmisi utama memungkinkan setiap orang dengan sebuah receiver bisa melakukan penyadapan [3]. Dengan alasan itulah, sangat penting diterapkan suatu sistem keamanan yang benar-benar menjaga privasi pelanggan baik dari segi informasi yang dipertukarkan maupun identitas pelanggan itu sendiri. Pada jaringan GSM saat ini digunakan algoritma A3, A8, dan A5 dalam sistem pengamanannya. Algoritma A3 dan A8 digunakan dalam proses autentikasi, yaitu proses pengenalan identitas pelanggan, yang terjadi pada Mobile Station (MS) dan Authentication Centre (AUC). Sedangkan algoritma A5 digunakan dalam proses pengiriman informasi pada radio link antara MS dengan Base Transceiver Station (BTS). Namun pada sistem pengamanan dengan menggunakan algoritma ini ditemukan kelemahan-kelemahan yang memungkinkan terjadinya penyadapan data ataupun penipuan identitas pelanggan. Kelemahan tersebut antara lain [4] : 1. Parameter-parameter yang digunakan dalam proses pengamanan identitas pelanggan ditransmisikan tanpa enkripsi. Kelemahan ini memungkinkan terjadinya penipuan dan penggandaan SIM card oleh pihak yang tidak bertanggung jawab. 2. Keamanan informasi yang dipertukarkan oleh pelanggan hanya terjamin kerahasiaannya pada radio link dengan menggunakan algoritma A5. Sedangkan pada fixed network tidak terdapat pengamanan yang diterapkan. Untuk mengatasi kelemahan-kelemahan itu, pada tugas akhir ini ditawarkan penggunaan Elliptic Curve Crytography (ECC) menggantikan algoritma sebelumnya yang digunakan pada sistem keamanan jaringan GSM. Metoda ECC adalah metoda kriptografi asimetri yang didasari oleh keterkaitan dari Elliptic Curve Discrete 1
4 Logarithm Problem (ECDLP). Metoda ini diakui keunggulannya karena memiliki kualitas keamanan yang baik dan menghasilkan ukuran kunci yang relatif kecil. 1.2 Maksud dan Tujuan Tujuan penelitian yang ingin dicapai adalah: 1. Menjelaskan sistem pengamanan yang digunakan dalam jaringan GSM saat ini. 2. Menunjukkan dimana letak kelemahan sistem keamanan tersebut. 3. Menemukan cara yang dapat digunakan untuk mengatasi kelemahan-kelemahan yang telah ditemukan. 4. Mengetahui seberapa besar keefektifan penggunaan metoda ECC bila diterapkan dalam sistem pengamanan jaringan GSM. 1.3 Perumusan Masalah Dalam penulisan tugas akhir ini, perumusan masalah difokuskan pada pemanfaatan kriptografi asimetris Elliptic Curve Cryptography (ECC) untuk mengatasi kelemahan sistem keamanan jaringan GSM. Metoda ECC tersebut dikombinasikan dengan algoritma-algoritma yang terdapat pada sistem keamanan GSM yaitu algoritma A3, A5, dan A8. Pemodelan sistem keamanan GSM dengan metoda ECC diterapkan pada tiga prosedur pensinyalan yaitu registrasi, roaming, dan basic call setup. Melalui tiga prosedur pensinyalan tersebut akan dianalisa keefektifan metoda ECC apabila digunakan pada sistem GSM tanpa mengubah sistem secara keseluruhan. 1.4 Batasan Masalah Batasan masalah pada penelitian tugas akhir ini adalah: 1. Simulasi untuk menguji performansi metoda ECC pada jaringan GSM dititikberatkan pada tiga aspek yaitu: a. Pengenalan dan pengecekan keaslian identitas pelanggan (autentikasi) b. Kerahasiaan identitas pelanggan c. Kerahasiaan informasi yang dipertukarkan antar pengguna. Ketiga aspek di atas tercakup pada proses registrasi, basic call setup, dan roaming. 2. Tidak membahas mekanisme pengecekan keabsahan mobile equipment (ME). 2
5 3. Algoritma yang digunakan dalam simulasi sistem keamanan jaringan GSM yang dipakai adalah COMP-128 (algoritma A3/8) untuk autentikasi dan algoritma A5/2 untuk pengamanan data antara MS dan BTS. 4. Metoda ECC yang diterapkan tidak menggantikan algoritma keamanan dasar yang digunakan pada sistem keamanan jaringan GSM. 5. Parameter yang digunakan sebagai perbandingan kedua algoritma dalam analisis hasil simulasi antara lain: a. Skema pengamanan data b. Waktu proses relatif c. Data rate d. Avalanche effect 1.5 Metodologi Penelitian Metodologi yang digunakan dalam tugas akhir ini adalah: 1. Studi literatur Kegiatan mempelajari referensi yang berhubungan dengan materi tugas akhir. 2. Studi lapangan Melakukan pengamatan untuk menunjang pembahasan. 3. Visualisasi Membuat model visualisasi untuk menjelaskan sistem keamanan GSM dan penggabungannya dengan metoda ECC 4. Konsultasi Mengevaluasi pembahasan yang telah disusun untuk mendapatkan perbaikan. Konsultasi dilakukan dengan pembimbing. 1.6 Sistematika Penulisan Sistematika penulisan laporan akhir penelitian sistem keamanan jaringan GSM tersusun sebagai berikut: BAB I PENDAHULUAN Dalam pendahuluan akan dibahas secara singkat tentang latar belakang, perumusan masalah, batasan masalah, tujuan, metodologi penelitian dan sistematika penulisan. Tujuan dari bab ini adalah untuk memberikan gambaran secara umum mengenai pelaksanaan penelitian. BAB II DASAR TEORI 3
6 Powered by TCPDF ( Tugas Akhir BAB III BAB IV BAB V Dalam bab ini akan dibahas secara rinci uraian tentang arsitektur umum jaringan GSM dan sistem pengamanannya, beserta dasar-dasar Elliptic Curve Cryptography (ECC). Tujuan dari bab ini adalah memberikan acuan secara ilmiah yang berguna dalam membentuk kerangka berpikir yang akan berguna dalam pelaksanaan penelitian. PEMODELAN SISTEM Pada bab ini akan diuraikan tentang pemodelan yang digunakan dalam penerapan metoda ECC dan parameter-parameter yang mempengaruhi dan mendukung penerapannya. ANALISA PEMODELAN Bab ini berisi penjelasan tentang penerapan metoda ECC dalam proses pengamanan jaringan GSM yang dilakukan melalui simulasi. Selain dari penerapan sistem secara umum, analisa yang dilakukan pada bab ini juga mencakup tentang performansi sistem dari data-data yang dihasilkan dari simulasi. KESIMPULAN DAN SARAN Hasil analisa akan dijadikan dasar dalam penarikan kesimpulan untuk menjawab tujuan penelitian. Juga berisi saran atau rekomendasi bagi penelitian selanjutnya. 4
7 BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Kesimpulan yang bisa diambil dari keseluruhan hasil simulasi adalah: 1. Pada pemodelan prosedur registrasi, roaming, dan basic call setup, parameterparameter keamanan GSM (IMSI, RAND, SRES, Kc, dan TMSI) bisa terlindungi dengan baik pada semua jalur transmisi. Untuk lebih menjaga keamanan paramater-parameter tersebut ditambahkan beberapa penambahan alur proses kedalam prosedur pensinyalan GSM yang dimodelkan. 2. Metoda ECC tidak bisa diterapkan untuk melindungi data pensinyalan dan suara yang telah mengalami proses enkripsi-dekripsi dengan algoritma A5. Kedua algoritma tersebut tidak bisa digabungkan karena adanya perbedaan sistem kriptografi antara algoritma A5 yang termasuk dalam jenis kriptografi simetri, dengan metoda ECC yang termasuk dalam jenis kriptografi asimetri. 3. Dari hasil simulasi pemodelan GSM dengan metoda ECC, diperoleh waktu proses untuk prosedur registrasi MS saat berada di PLMN asal sebesar t relatif, prosedur registrasi MS saat berada di PLMN luar sebesar t relatif, dan prosedur roaming sebesar t relatif. Dengan perolehan waktu proses tersebut, metoda ECC dianggap bisa diterapkan pada ketiga prosedur karena penambahan waktu yang terjadi masih bisa ditolerir. 4. Dengan ditambahkannya alur proses pada prosedur registrasi dan roaming, terdapat penambahan data rate yang dibutuhkan pada proses transmisi. 5. Perubahan satu bit plain text memberikan nilai avalanche effect rata-rata maksimal sebesar %. Perubahan bit plain text hanya mempengaruhi bit-bit cipher text hasil perhitungan bit plain text tersebut. Dengan demikian nilai avalanche effect yang diperoleh berbanding terbalik dengan jumlah bit plain text yang dienkripsi. 6. Perubahan satu bit kunci enkripsi memberikan nilai avalanche effect lebih baik dibandingkan pada perubahan satu bit plain text. Nilai avalanche effect yang diperoleh yaitu rata-rata sebesar %. Pengacakan yang terjadi tersebar merata pada seluruh blok cipher text. 52
8 Powered by TCPDF ( Tugas Akhir Performansi ECC terlihat lebih baik pada nilai avalanche effect yang diperoleh dari perubahan satu bit cipher text. Nilai avalanche effect yang diperoleh mencapai nilai optimal yaitu sebesar % Saran Saran-saran untuk penelitian lebih lanjut dengan tema yang berkaitan dengan tugas akhir ini adalah: 1. Perlu adanya penelitian terhadap kemungkinan pengamanan data pensinyalan dan suara pada jalur selain jalur antara BTS dan MS. 2. Untuk memperbaiki ketahanan kriptografi dilihat dari segi pengaruh perubahan bit plain text, bisa ditambahkan message diggest pada data yang dikirimkan sehingga penerima bisa memastikan keaslian data yang diterima. 3. Perhitungan waktu proses yang lebih akurat bisa diperoleh dengan membandingkan waktu proses hasil simulasi pemodelan dengan time out yang diijinkan oleh existing system. Parameter yang bisa digunakan sebagai dasar perhitungan antara lain kecepatan prosesor dalam sistem GSM. 4. Perlu dilakukan penelitian tereksperimen mengenai implementasi metoda ECC kedalam sistem dengan memperhatikan field coding GSM. 53
9 Powered by TCPDF ( Tugas Akhir DAFTAR PUSTAKA [1] Briceno, Marc, Ian Goldberg, David Wagner, 1998, An Implementation of the GSM A3A8 Algorithm, California [2] Briceno, Marc, Ian Goldberg, David Wagner, 1999, A Pedagogical Implementation of the GSM A5/1 and A5/2, California [3] Brookson, Charles, 2002, Can You Clone A GSM Card (SIM) [4] Laboratorium Pengolahan Sinyal Digital STTTelkom, 2004, A Tutorial for Course DSPs TMS320C50PQ, Bandung [5] Montague, Paul, dkk, Implementing an Efficient Elliptic Curve Cryptography Over GF(p) on a Smart Card, Queensland University of Technology, Australia [6] Mehrotra, Asha, 1997, GSM Sistem Engineering, Boston [7] Nichols, R.K. dan P.C. Lekkas, 2002, Wireless Security: Models, Threats, and Solutions, International Edition, Singapura [8] Preenel, Bart, 2004, Mobile Network Security, Katholieke Universiteit Leuven, 54
Serangan pada Algoritma A3,A5,dan A8 di Jaringan GSM dan Penerapan Elliptic Curve Chryptography Untuk Mengatasinya
Serangan pada Algoritma A3,A5,dan A8 di Jaringan GSM dan Penerapan Elliptic Curve Chryptography Untuk Mengatasinya Ardian Franindo-NIM:13504106 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinci: RANCANG BANGUN SIMULASI ENKRIPSI PADA KOMUNIKASI GSM
Jurnal Teknik Elektro, Desember 2008 Jurusan Teknik Elektro, Fakultas Teknik Universitas Indonesia Rancang Bangun Simulasi Enkripsi Pada Komunikasi GSM Permadi Hudoyo Junramdlan Fakultas Teknik, Jurusan
Lebih terperinciKript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Lebih terperinciBAB II TEORI PENUNJANG
BAB II TEORI PENUNJANG 2.1 Dasar-Dasar Jaringan GSM 2.1.1 Pengertian GSM Global System for Mobile Communication disingkat GSM adalah sebuah teknologi komunikasi selular yang bersifat digital. Teknologi
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciBAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS
BAB II TEKNOLOGI GSM DAN STANDAR PROTOKOL SMS 2.1 Teknologi GSM Global System for Mobile Communication (GSM) merupakan standar yang paling dominan untuk sistem mobile phone di dunia saat ini. Jaringan
Lebih terperinciGSM Security Ratih Hardiantina 1, Siti Awaliyah 2, dan Sandra Syafwin 3
GSM Security Ratih Hardiantina 1, Siti Awaliyah 2, dan Sandra Syafwin 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12045@students.if.itb.ac.id 1,
Lebih terperinciKRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB
KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB Alexander Edi Suranta Kacaribu Email: aesuranta@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciIna Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciPENGANTAR TELEKOMUNIKASI
ARSITEKTUR SELULAR PENGANTAR TELEKOMUNIKASI SUSMINI INDRIANI LESTARININGATI, M.T ARSITEKTUR DASAR SISTEM GSM Air A MSC VLR M SC VLR HLR O & M Arsitektur Jaringan GSM terdiri dari 3 bagian utama : Radio
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai
Lebih terperinciBAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi
Lebih terperinciVISUALISASI PROSES OTENTIFIKASI PADA SISTEM KOMUNIKASI GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION)
VISUALISASI PROSES OTENTIFIKASI PADA SISTEM KOMUNIKASI GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION) ABSTRAK Sistem komunikasi bergerak seluler GSM media transmisinya tidak menggunakan kawat melainkan melalui
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciImplementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0
Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 303 Implementasi Short Message Service pada Jaringan GSM Menggunakan OpenBTS v 5.0 Dhipo A. Putra *), Moch. Fahru Rizal **),
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam
Lebih terperinciOleh : Budi Nugroho ( L2F )
MAKALAH SEMINAR KERJA PRAKTEK LOCATION UPDATE DAN MOBILE TERMINATING CALL YANG MELIBATKAN HLR ERICSSON Oleh : Budi Nugroho ( L2F007022 ) Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro Jl.
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciBAB II JARINGAN GSM. telekomunikasi selular untuk seluruh Eropa oleh ETSI (European
BAB II JARINGAN GSM 2.1 Sejarah Teknologi GSM GSM muncul pada pertengahan 1991 dan akhirnya dijadikan standar telekomunikasi selular untuk seluruh Eropa oleh ETSI (European Telecomunication Standard Institute).
Lebih terperinciPenerapan Kriptografi dalam Sistem Keamanan SMS Banking
Penerapan Kriptografi dalam Sistem Keamanan SMS Banking Biyan Satyanegara / 13508057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Arsitektur Sistem GSM (Global System for Mobile Communication) Sistem GSM Ericsson merupakan sistem telepon mobile yang terdiri dari beberapa band frekuensi yaitu GSM 900, GSM
Lebih terperinciANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI
ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Komunikasi Seluler GSM GSM merupakan salah satu teknologi seluler yang banyak digunakan pada saat ini. GSM adalah generasi kedua dalam teknologi seluler yang menggunakan
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular
Lebih terperinciAnalisis Keamanan Protokol GSM R.Farid Nugraha & Tri Sumarno
Analisis Keamanan Protokol GSM R.Farid Nugraha & Tri Sumarno farid_@msn.com, tri.sumarno.sh@gmail.com Pendahuluan Global System for Mobile Communication a.k.a GSM adalah sebuah teknologi komunikasi selular
Lebih terperinciBAB II LANDASAN TEORI
4 BAB II LANDASAN TEORI 2.1 Arsitektur Jaringan GSM Sebuah jaringan GSM dibangun dari beberapa komponen fungsional yang memiliki fungsi dan interface masing-masing yang spesifik. MS BTS BSC TC MSC EIR
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan
Lebih terperinciKriptografi dalam Kehidupan Sehari-hari (Bagian 1)
Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi
Lebih terperinciAnalisis SIM Card Clone Pada IM3 Smart Serta Penggunaan Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM ABSTRAKSI
Analisis SIM Card Clone Pada IM3 Smart Serta Penggunaan Ellptic Curve Cryptosystem Untuk Meningkatkan Keamanan Jaringan GSM Cynthia Hayat (10105359) Jurusan Sistem Informasi, Universitas Gunadarma Jl.
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga
Lebih terperinciABSTRAK. i Universitas Kristen Maranatha
ABSTRAK Telepon Seluler (ponsel) telah berubah dari alat telekomunikasi biasa menjadi alat yang mempunyai berbagai fasilitas. Selain untuk berkomunikasi, ponsel juga dapat digunakan untuk koneksi internet
Lebih terperinciBAB I PENDAHULUAN. mempengaruhi peningkatan jumlah pengguna jaringan GSM (Global System for
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang semakin pesat akhir-akhir ini sangat mempengaruhi peningkatan jumlah pengguna jaringan GSM (Global System for Mobile Communications) yang
Lebih terperinciDAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN
ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciANALISIS PERHITUNGAN TRAFIK DATA UNTUK PERANCANGAN ATM (AUTOMATIC TELLER MACHINE) OVER GPRS
Powered by TCPDF (www.tcpdf.org) ANALISIS PERHITUNGAN TRAFIK DATA UNTUK PERANCANGAN ATM (AUTOMATIC TELLER MACHINE) OVER GPRS Tryyas Eka Pradibtya¹, Uke Kurniawan Usman², Asep Mulyana³ ¹Teknik Telekomunikasi,,
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message
BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah
Lebih terperinciAplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA
Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik
Lebih terperinciPERANCANGAN PROTOKOL SMS BANKING
PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak
Lebih terperinciBAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang pesat di dunia saat ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya adalah munculnya
Lebih terperinciBAB II KOMUNIKASI BERGERAK SELULAR GSM
BAB II KOMUNIKASI BERGERAK SELULAR GSM Perkembangan sistem komunikasi GSM (Global System for Mobile communication) dimulai pada awal tahun 1980 di Eropa, dimana saat itu banyak negara di Eropa menggunakan
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the
Lebih terperinciRANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID
UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir
Lebih terperinciIMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciBluetooth. Pertemuan III
Bluetooth Pertemuan III Latar Belakang Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA
ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciDAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR
ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan
Lebih terperinciGSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno
GSM Attack (IMSI Catch and Fake SMS) Arif Wicaksono & Tri Sumarno arif@rndc.or.id, tri.sumarno.sh@gmail.com Pendahuluan Pada kesempatan ini, saya bersama rekan akan memaparkan tentang serangan pada sebuah
Lebih terperinciPENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI
PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia
Lebih terperinciBAB II PENGENALAN SISTEM GSM. tersedianya kemudahan disegala bidang yang mampu menunjang usaha dibidang
BAB II PENGENALAN SISTEM GSM 2.1 Umum Di era modernisasi dan pembangunan yang terus meningkat menuntut tersedianya kemudahan disegala bidang yang mampu menunjang usaha dibidang industri, perbankan, pendidikan,
Lebih terperinciKRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING
KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING Disusun oleh : Syafiryan Muhammad Darmawan Abdullah (1022059) Email : syafiryan@gmail.com
Lebih terperinciSTUDI DAN ANALISIS ALGORITMA KRIPTOGRAFI PADA JARINGAN SELULER
STUDI DAN ANALISIS ALGORITMA KRIPTOGRAFI PADA JARINGAN SELULER Andri Rizki Aminulloh NIM: 13506033 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16033@students.if.itb.ac.id
Lebih terperinciKata kunci : GSM (Global System Mobile), KPI, CDR, seluler
Makalah Seminar Kerja Praktek PENGOLAHAN DATA DAN ANALISIS CALL DROP RATE (CDR) PERFORMANCE PT. INDOSAT, Tbk SEMARANG Hutama Arif Bramantyo (L2F 009 015), Ajub Ajulian Zahra M, ST. MT (197107191998022001)
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciBAB I PENDAHULUAN BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Telkom Flexi merupakan salah satu penyedia layanan telekomunikasi yang berkembang dengan pesat dengan memanfaatkan jaringan CDMA 2000 1x yang pada awalnya bekerja di
Lebih terperinciPERHITUNGAN BIT ERROR RATE PADA SISTEM MC-CDMA MENGGUNAKAN GABUNGAN METODE MONTE CARLO DAN MOMENT GENERATING FUNCTION.
PERHITUNGAN BIT ERROR RATE PADA SISTEM MC-CDMA MENGGUNAKAN GABUNGAN METODE MONTE CARLO DAN MOMENT GENERATING FUNCTION Disusun Oleh: Nama : Christ F.D. Saragih Nrp : 0422057 Jurusan Teknik Elektro, Fakultas
Lebih terperinciAnalisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA
Analisa Performansi Pengiriman Short Message Service (SMS) Pada Jaringan CDMA Martina Pineng *Teknik Elektro, Fakultas Teknik, Universitas Kristen Indonesia Toraja Abstract- Short Message Service (SMS)
Lebih terperinciStudi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Selular
Studi dan Perbandingan Penggunaan Kriptografi Kunci Simetri dan Asimetri pada Telepon Selular Abstrak Ratih NIM: 13503016 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciPerbandingan Security Antara GSM dan CDMA
Perbandingan Security Antara GSM dan CDMA Rifky Hamdani / 13508024 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 1. Kajian Peneliti Terdahulu Desain Penelitian yang pertama terkait simcard cloning dalam hal ini untuk mengetahui lebih mendalam tentang karakteristik data dan bukti digital pada
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciSimulasi Dan Analisis Pengaruh Kecepatan Pengguna Terhadap Kualitas Layanan Data Dengan Menggunakan Encoder Turbo Code Pada Sistem CDMA EV-DO Rev A
Jurnal Reka Elkomika 2337-439X Juli 2014 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.2 No.3 Simulasi Dan Analisis Pengaruh Kecepatan Pengguna Terhadap Kualitas Layanan Data Dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Dalam bab ini dijelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan Tugas Akhir dan sitematika penulisan laporan. 1.1 Latar Belakang Dewasa
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Nora Herawati 1, R. Rizal Isnanto 2, Adian Fatchurrohim 3 Abstract: The digital signature is a value of
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciIDENTIFIKASI NOMOR POLISI KENDARAAN BERMOTOR MENGGUNAKAN JARINGAN SYARAF TIRUAN SELF ORGANIZING MAPS (SOMS)
Powered by TCPDF (www.tcpdf.org) IDENTIFIKASI NOMOR POLISI KENDARAAN BERMOTOR MENGGUNAKAN JARINGAN SYARAF TIRUAN SELF ORGANIZING MAPS (SOMS) Inung Wijayanto¹, Iwan Iwut Tritoasmoro², Koredianto Usman³
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciPENGOLAHAN DATA DAN ANALISIS CALL SETUP SUCCESS RATE (CSSR) PERFORMANCE PT. INDOSAT,
Makalah Seminar Kerja Praktek PENGOLAHAN DATA DAN ANALISIS CALL SETUP SUCCESS RATE (CSSR) PERFORMANCE PT. INDOSAT, Tbk SEMARANG Heri Setio Jatmiko (L2F 009 051), Ajub Ajulian Zahra M, ST. MT (197107191998022001)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada sistem CDMA pengendalian daya baik pada Mobile Station (MS) maupun Base Station (BS) harus dilakukan dengan baik mengingat semua user pada CDMA mengggunakan
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciProteksi Kesalahan Berbeda Menggunakan Metode Rate Compatible Punctured Convolutional (RCPC) Codes Untuk Aplikasi Pengiriman Citra ABSTRAK
Proteksi Kesalahan Berbeda Menggunakan Metode Rate Compatible Punctured Convolutional (RCPC) Codes Untuk Aplikasi Pengiriman Citra Sudiono Cokro / 9922142 Jurusan Teknik Elektro, Fakultas Teknik, Universitas
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciBAB I PENDAHULUAN. dihasilkan oleh adanya penempatan BTS (Base Tranceiver Station) untuk
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi selular terus mengalami perkembangan dari satu generasi ke generasi berikutnya. Dorongan bagi berkembangnya komunikasi bergerak terkait
Lebih terperinciSIMULASI PERANCANGAN COVERAGE AREA DAN ANALISA HASIL PENGUKURAN NILAI RSSI MENGGUNAKAN TOPOLOGY MESH WI-FI DALAM IMPLEMENTASI PENGEMBANGAN WI-FI SMART CITY Stevent Leonard Naibaho / 0522109 Email : steventln2011@gmail.com
Lebih terperinci