Aplikasi Pengelolaan Data Sistem Pelayanan Kesehatan pada Departement Kesehatan PT. Ateja Multi Industri

Ukuran: px
Mulai penontonan dengan halaman:

Download "Aplikasi Pengelolaan Data Sistem Pelayanan Kesehatan pada Departement Kesehatan PT. Ateja Multi Industri"

Transkripsi

1 Aplikasi Pengelolaan Data Sistem Pelayanan Kesehatan pada Departement Kesehatan PT. Ateja Multi Industri Frans Raharja Loekito, Mewati Ayub Jurusan S1 Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri No. 65 Bandung Abstract PT Ateja, which is a specialized interior textile company that still growing rapidly, has international quality standard and export-oriented, located in Padalarang West Java. PT.Ateja always tries to give high quality health services to their employees. To achieve the best health services, PT Ateja developed a program that will be used to manage a health care system. This new program will replace the old manual system that has been used before. The application of health services is a program which is developed using a programming language and using a database as the main data storage. The application was designed to manage user s data, medicine s data, health insurance s data, and employee s medical record data in health insurance system of PT.Ateja Multi-Industry and also to assist the department of health in giving the best health service to their employees. To provide security guarantees for user in accessing this application, the principle of oneway hash by applying the hash algorithm SHA-1 (Secure Hash Algorithm) into the password for each user is used. In addition to give protection against user, the application also gives protection to the employee s medical record data. The application uses an asymmetric key encryption algorithm RSA (Rivest, Shamir and Adleman) which is combined with barcode font technology into the Employees ID. The application is also expected to improve the quality of health services and the efficiency in the health care system. To support this expectation, the application is able to manage the health insurance s data and queuing system. This feature is accompanied with an ability to deliver the queue s information using SMS Gateway technology. Keywords : barcode, medical record, RSA, SHA-1. I. Pendahuluan PT. Ateja Multi Industri adalah sebuah perusahaan tekstil interior yang masih berkembang dan berkualitas internasional yang berlokasi di Padalarang, Jawa Barat. Untuk mempertahankan kegiatan produksi serta berbagai prestasinya, PT Ateja harus memperhatikan pelayanan kesehatan kepada semua karyawannya. Selama ini pengelolaan pelayanan kesehatan karyawan masih dilakukan secara manual di bawah departemen kesehatan. Dengan semakin bertambahnya karyawan yang bekerja di PT Ateja, maka diperlukan suatu sistem pengelolaan pelayanan kesehatan yang berbantuan komputer, sehingga pelayanan kesehatan karyawan dapat dikelola dengan lebih baik. Pelayanan kesehatan yang baik akan membuat kesehatan karyawan terjaga dan terpelihara sehingga dapat mendukung berjalannya kegiatan produksi, terutama di saat permintaan pasar sedang meningkat. 145

2 Jurnal Informatika, Vol.7, No.2, Desember 2011: Aplikasi untuk sistem pelayanan kesehatan ini dirancang untuk mengelola data obat, data user (dokter dan petugas data entry), data kuota jaminan kesehatan dan data medical record karyawan yang terdapat di dalam sistem jaminan kesehatan. Diharapkan aplikasi ini juga dapat membantu departemen kesehatan dalam meningkatkan pelayanan kesehatan kepada para karyawannya. Selain mengelola data kesehatan, fitur lain dari aplikasi ini adalah memberikan jaminan keamanan kepada user dalam mengakses aplikasi dengan menerapkan prinsip hash satu arah dengan algoritma hash SHA-1 (Secure Hash Algorithm), memberikan perlindungan terhadap data medical record karyawan dengan menerapkan enkripsi kunci asimetrik dengan algoritma RSA (Rivest, Shamir and Adleman). Dalam penerapannya, algoritma SHA-1 dan RSA digabungkan dengan teknologi barcode untuk menampilkan identitas pasien dari karyawan yang akan berobat. Fitur selanjutnya adalah mengelola sistem antrian berobat melalui pengiriman SMS informasi antrian dengan teknologi SMS Gateway dan mengelola data kuota jaminan kesehatan yang dimiliki oleh setiap karyawan. II. Landasan Teori Berikut ini akan dibahas beberapa teori yang digunakan baik dalam proses perancangan, pengembangan maupun implementasi aplikasi. II.1 Algoritma RSA (Rivest, Shamir and Adleman) Kriptografi sebagai ilmu untuk menyembunyikan suatu informasi memiliki beberapa isilah seperti plain text, cipher text, enkripsi dan dekripsi. Plain text adalah pesan asli yang ingin dikirimkan. Cipher text adalah pesan yang telah diubah dengan metode enkripsi tertentu. Enkripsi adalah proses mengubah sebuah plain text menjadi cipher text. Dekripsi adalah kebalikan dari proses enkripsi, yaitu proses mengubah cipher text menjadi plain text. Pada kriptografi, dikenal pula istilah symmetric key dan asymmetric key cryptography (public key cryptography). Symmetric key cryptography berarti bahwa untuk membaca dan menyandikan sebuah pesan digunakan sebuah kunci yang sama, sedangkan asymmetric atau public key cryptography berarti bahwa pihak pengirim dan penerima pesan akan saling bertukar kunci yang digunakan untuk mengekripsi data dan kunci untuk melakukan dekripsi tetap dirahasiakan. Konsep dasar dari public key cryptography adalah terdapat dua kunci yang selalu berpasangan yaitu encryption key (kunci publik) dan decryption key (kunci pribadi). Salah satu bagian dari public key cryptography adalah kriptografi RSA (Riyanto, 2008). RSA adalah kriptografi yang menerapkan konsep kunci publik yang memiliki tiga langkah utama yaitu pembentukan kunci, enkripsi dan dekripsi. Terdapat dua buah kunci pada RSA yaitu kunci publik yang digunakan untuk melakukan enkripsi serta dapat diketahui oleh orang lain dan kunci pribadi yang tetap dirahasiakan dan digunakan untuk melakukan dekripsi. Keamanan algoritma RSA terletak pada 146

3 Aplikasi Pengelolaan Data Sistem Pelayanan Kesehatan pada Departement Kesehatan PT. Ateja Multi Industri (Frans Raharja Loekito, Mewati Ayub) sulitnya memfaktorkan bilangan yang besar menjadi faktor prima, dimana dengan pemfaktoran akan diperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi bilangan prima belum ditemukan, maka selama itu pula keamanan algoritma RSA tetap terjamin. II.2 Algoritma SHA-1 (Secure Hash Algorithm) Fungsi hash merupakan sebuah fungsi yang mengkonversi data berukuran besar atau bervariasi menjadi sebuah bilangan berukuran kecil sekaligus mampu menghasilkan suatu nilai yang unik untuk setiap pesan. Nilai yang dikembalikan oleh fungsi hash disebut nilai hash, kode hash, jumlah hash atau hash (Komputer, 2003). Fungsi hash merupakan suatu metode untuk melakukan enkripsi yang bersifat satu arah yang dapat mengubah teks asli menjadi sebuah nilai hash. SHA (Secure Hash Algorithm) adalah salah satu algoritma fungsi hash. SHA memiliki empat spesifikasi, yaitu SHA-1, SHA-256, SHA-384 dan SHA-512 (Dini, 2010). SHA-1 merupakan sebuah fungsi hash yang menghasilkan message digest atau keluaran sepanjang 160 bit. Algoritma SHA-1 terdiri dari enam proses utama yaitu inisialisasi variabel kunci, penambahan bit 1, pemecahan pesan ke dalam kelompok berukuran 512-bit, ekstensi pesan, iterasi utama, dan pembangkitan hash value. II.3 Short Messaging System Gateway (SMS Gateway) Short Messaging Sytem (SMS) merupakan salah satu model komunikasi yang handal yang mampu mengirim atau menerima pesan-pesan pendek yang umumnya digunakan pada perangkat mobile phone (HP) atau PDA (Imron, 2004). Berdasarkan kegunaan dari SMS, dikembangkanlah pada sebuah aplikasi komputer yang dikenal dengan nama SMS Gateway. SMS Gateway adalah sebuah perangkat lunak yang menggunakan komputer namun memanfaatkan teknologi SMS yang digunakan untuk mendistribusikan pesan-pesan secara otomatis. Melalui adanya SMS gateway di dalam aplikasi dapat membantu dalam penyebaran informasi dengan memanfaatkan teknologi SMS. SMS gateway tersebut dapat mengirimkan pesan dalam jumlah banyak secara otomatis yang langsung terhubung dengan nomor-nomor yang sudah tersimpan di dalam database aplikasi. II.4 Barcode Barcode pada dasarnya adalah susunan garis vertikal hitam dan putih dengan ketebalan yang berbeda-beda, memiliki bentuk yang sederhana namun sangat berguna. Barcode memiliki suatu informasi yang terbaca oleh suatu mesin dan dapat dibaca dengan menggunakan alat baca barcode / barcode scanner. Seiring semakin bertambahkan penggunaan barcode, kini tidak hanya barcode satu dimensi saja, melainkan sudah ada barcode dua dimensi. Barcode memiliki beberapa jenis, namun barcode yang digunakan di dalam aplikasi ini adalah 147

4 Jurnal Informatika, Vol.7, No.2, Desember 2011: barcode satu dimensi (linear barcode) dan menggunakan Kode 39 didalamnya. Barcode satu dimensi terdiri dari garis-garis yang berwarna hitam dan putih, dimana untuk warna hitam menunjukkan nilai 1 dan warna putih menunjukkan nilai 0. III. Analisis dan Disain Adapun tujuan dari perancangan dan implementasi aplikasi ini adalah : 1. Mengubah sistem pengelolaan data medical record karyawannya dari sistem manual yang telah ada sebelumnya menjadi sebuah sistem baru yang berbantuan komputer. 2. Membuat sebuah aplikasi yang mampu menjaga kerahasiaan data medical record karyawannya dan memberikan keamanan kepada user dalam mengakses aplikasi. 3. Mengelola data obat, data user, data pasien, data medical record dan data kuota jaminan kesehatan yang diberikan pada karyawan. 4. Melengkapi aplikasi dengan kemampuan untuk mengelola nomor antrian bagi karyawan yang akan berobat. Pada gambar 1 ditunjukkan rancangan diagram use case dari aplikasi. Di dalam use case tersebut terdapat tiga pengguna aplikasi yaitu admin, petugas data entry dan dokter, setiap pengguna memiliki fungsi yang berbeda. 148

5 Aplikasi Pengelolaan Data Sistem Pelayanan Kesehatan pada Departement Kesehatan PT. Ateja Multi Industri (Frans Raharja Loekito, Mewati Ayub) Gambar 1. Diagram Use Case Pemodelan untuk penyimpanan data dalam aplikasi ini menggunakan pemodelan Entity Relationship Diagram (ERD), yang ditunjukkan pada gambar

6 Jurnal Informatika, Vol.7, No.2, Desember 2011: Gambar 2. ERD Aplikasi Tabel yang diperlukan untuk penyimpanan data adalah tabel Users, tabel Obat, tabel Medical Record, tabel Pasien, tabel Kuota Jamkes, tabel Biaya Dokter, tabel Antrian dan tabel Log Medrec. Pada gambar 3 ditampilkan diagram kelas dari aplikasi yang menggambarkan kelas-kelas yang digunakan, yaitu kelas Users, BiayaDokter, KuotaJamkes, MedicalRecord, Pasien, Obat, LogMedicalRecord dan Antrian. Kelas Users digunakan untuk menyimpan seluruh data users, kelas BiayaDokter akan menyimpan data biaya dokter, kelas KuotaJamkes akan menyimpan data kuota jaminan kesehatan karyawan, kelas MedicalRecord akan menyimpan seluruh data medical record karyawan, kelas Pasien digunakan untuk menyimpan data karyawan yang terdaftar sebagai pasien, kelas Obat digunakan untuk menyimpan seluruh data obat, kelas LogMedicalRecord digunakan untuk menyimpan data log dari setiap aktifitas yang dilakukan terhadap data medical record dan kelas Antrian yang menyimpan data antrian karyawan yang akan berobat. 150

7 Aplikasi Pengelolaan Data Sistem Pelayanan Kesehatan pada Departement Kesehatan PT. Ateja Multi Industri (Frans Raharja Loekito, Mewati Ayub) IV. Implementasi Aplikasi Gambar 3. Diagram Kelas Pada implementasi aplikasi, pengguna yang ingin mengakses aplikasi harus melakukan proses login terlebih dahulu. Proses login tersebut dilakukan dengan memasukkan data username dan password dimana data password akan di hash dengan algoritma SHA-1. Jika proses login berhasil dilakukan, maka pengguna dapat memasuki aplikasi sesuai dengan perannya masing-masing. (a) (b) Gambar 4. Tampilan Data User (a) dan Data Pasien (b) 151

8 Jurnal Informatika, Vol.7, No.2, Desember 2011: Gambar 4 adalah tampilan untuk form data users (a) dan data pasien (b). Admin sebagai pengelola data user dapat menambah, mengubah atau menghapus data user atau data pasien. (a) Gambar 5. Tampilan Data Kuota Jaminan Kesehatan (a) dan Data Biaya Dokter (b) Gambar 5 adalah tampilan untuk form data kuota jaminan kesehatan dan data biaya dokter. Data kuota jaminan kesehatan ataupun data biaya dokter dapat ditambahkan, diubah atau dihapus oleh pihak admin. (b) Gambar 6. Tampilan Daftar Berobat Pasien Gambar 6 adalah tampilan pendaftaran bagi karyawan yang akan berobat. Pada tampilan tersebut, petugas data entry memasukkan data pasien yang akan berobat. Aplikasi akan mengenkripsi id pasien dengan algoritma RSA lalu mencetaknya ke 152

9 Aplikasi Pengelolaan Data Sistem Pelayanan Kesehatan pada Departement Kesehatan PT. Ateja Multi Industri (Frans Raharja Loekito, Mewati Ayub) dalam bentuk barcode. Jika id pasien sudah dienkripsi dan dicetak ke dalam bentuk barcode, karyawan tersebut dapat didaftarkan sebagai pasien yang akan berobat. Gambar 7. Tampilan Antrian Berobat Pasien Gambar 7 adalah tampilan antrian bagi karyawan yang akan berobat. Data antrian tersebut akan mencatat urutan antrian karyawan yang berobat. Selain itu, data entry dapat pula melakukan dekripsi terhadap hasil enkripsi id pasien dalam bentuk barcode untuk menampilkan data medical record nya dan dapat pula mengirimkan SMS pesan informasi berobat kepada karyawan yang akan berobat karena tidak berada di tempat berobat. Gambar 8. Tampilan Data Medical Record Gambar 8 adalah tampilan untuk form data medical record. Dokter dan petugas data entry sebagai pengelola data medical record dapat menambah, mengubah atau menghapus data medical record tersebut. 153

10 Jurnal Informatika, Vol.7, No.2, Desember 2011: Gambar 9. Tampilan Data Obat Gambar 9 adalah tampilan untuk form data obat. Dokter dan data entry dapat menambah, mengubah data obat atau mengubah status keaktifan obat untuk menandai obat sudah tidak digunakan lagi. Gambar 10. Tampilan Data Log Medical Record Gambar 10 adalah tampilan data log medical record. Admin sebagai pengguna dapat melihat seluruh aktifitas yang telah dilakukan oleh pengguna aplikasi terhadap data medical record, aktifitas tersebut diantaranya adalah menambahkan data baru, mengubah data maupun menghapus data medical record. V. Kesimpulan dan Saran Kesimpulan yang dapat ditarik dari pembahasan di atas adalah : a. Sebuah aplikasi pengelolaan data untuk sistem pelayanan kesehatan telah berhasil dibuat. Aplikasi ini telah mengubah sistem pengelolaan data medical record karyawan dari sistem manual yang telah ada sebelumnya menjadi sebuah sistem baru yang menggunakan komputer. b. Aplikasi pelayanan kesehatan yang dibuat berhasil menerapkan sistem hash satu arah kepada password user dengan menggunakan algoritma 154

11 Aplikasi Pengelolaan Data Sistem Pelayanan Kesehatan pada Departement Kesehatan PT. Ateja Multi Industri (Frans Raharja Loekito, Mewati Ayub) SHA-1 sehingga menciptakan sebuah program komputer yang mampu melindungi akses masuk ke dalam aplikasi. c. Aplikasi pelayanan kesehatan yang dibuat berhasil menerapkan sistem enkripsi terhadap id karyawan dengan menggunakan algoritma RSA dan memanfaatkan teknologi pencetakan kode barcode dan pembacaan kode barcode sehingga menciptakan sebuah program komputer yang mampu menjaga kerahasiaan data medical record karyawannya. d. Aplikasi pelayanan kesehatan yang dibuat berhasil menciptakan sebuah program komputer untuk mengelola jumlah kuota jaminan kesehatan yang diberikan pada karyawan. e. Aplikasi pelayanan kesehatan yang dibuat berhasil memberikan layanan kesehatan yang dilengkapi dengan kemampuan untuk mengelola nomor antrian. Beberapa saran untuk penyempurnaan aplikasi ini adalah sebagai berikut : a. Teknologi kode barcode dapat dikembangkan lebih lanjut dengan memafaatkan teknologi barcode terbaru seperti kode barcode 3D. b. Program pelayanan kesehatan dapat dikembangkan untuk digunakan di dalam beberapa komputer apabila PT Ateja mengaplikasikan sistem client - server dan membangun sistem jaringan pada sistem pelayanan kesehatan di masa yang akan datang, hal ini dapat dilakukan dengan cara melakukan pengaturan ulang pada connection string yang dimiliki oleh program. VI. Daftar Pustaka Bagui, Sikha Saha., & Earp, Richard Walsh Learning SQL on SQL Server United States of America : O Reilly Media, Inc. Dini, Austin Modifikasi Proses SHA-1 Berdasarkan Pembangkitan Bilangan Acak. Institut Teknologi, Bandung. Flasko, Elisa Introducing LINQ to Relational Data. Retrieved February 2011, from Imron, Romzi Membuat Sendiri SMS Gateway Berbasis Protokol SMPP. Yogyakarta. ANDI Yogyakarta. Komputer, Wahana Semarang Memahami Model Enkripsi dan Security Data. Yogyakarta. ANDI Yogyakarta. Kulkarni, Dinesh., Bolognese, Luca., Warren, Matt., Hejlsberg, Anders., George, Kit LINQ to SQL:.NET Language-Integrated Query for Relational Data. Retrieved February 2011, from Murach, Joel., & Lowe, Doug Murach s C#. United States of America : Mike Murach and Associates. Inc. 155

12 Jurnal Informatika, Vol.7, No.2, Desember 2011: Riyanto, M. Zaki., & Ardhian, Arhdi Kriptografi Kunci Publik : Sandi RSA. Universitas Gajah Mada, Yogyakarta. Ruckemann, Clauss-Peter Dynamical Parallel Applications on Distributed and High Performance Computing Systems. Leibniz Universitat Hannover, Germany. Schmuller, Joseph Sams Teach Yourself UML in 24 Hours. Third Edition. United States of America : Sams Publishing. Simitchi, Aykun Object-Relational Mapping in Database Design. University of Washington, United States. Stallings, William Cryptography and Network Security Principles and Practice. Third Edition. New Jersey : Pearson Education International.Troelsen, Andrew Pro C# With.NET 3.0. United States of America : Apress. Welschenbach, Michael Cryptography in C and C++ (pp ). United States of America : Apress. 156

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Bab I Pendahuluan akan membahas mengenai beberapa hal antara lain faktor yang melatarbelakangi pembuatan aplikasi sehingga menghasilkan suatu rumusan permasalahan yang akan dihadapi di

Lebih terperinci

Aplikasi Analisis Data Kesehatan dengan Memanfaatkan Teknologi OLAP untuk Departemen Kesehatan PT. Ateja Multi Industri

Aplikasi Analisis Data Kesehatan dengan Memanfaatkan Teknologi OLAP untuk Departemen Kesehatan PT. Ateja Multi Industri Aplikasi Analisis Data Kesehatan dengan Memanfaatkan Teknologi OLAP untuk Departemen Kesehatan PT. Ateja Multi Industri Stela Paskarina, Mewati Ayub Jurusan S1 Teknik Informatika Fakultas Teknologi Informasi,

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

Aplikasi Server Pulsa Elektronik dengan Short Messaging Service (SMS) Gateway dan Sistem Multi Level Marketing (MLM)

Aplikasi Server Pulsa Elektronik dengan Short Messaging Service (SMS) Gateway dan Sistem Multi Level Marketing (MLM) Aplikasi Server Pulsa Elektronik dengan Short Messaging Service (SMS) Gateway dan Sistem Multi Level Marketing (MLM) Tjatur Kandaga & Alvin Leo Fernandus Jurusan S1 Teknik Informatika Fakultas Teknologi

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB Alexander Edi Suranta Kacaribu Email: aesuranta@gmail.com

Lebih terperinci

Universitas Sumatera Utara

Universitas Sumatera Utara ii PERSETUJUAN Judul : SISTEM TANDA TANGAN DIGITAL PADA PESAN TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RSA Kategori : SKRIPSI Nama : LIA SILVIANA Nomor Induk Mahasiswa : 071402051 Program Studi

Lebih terperinci

Perancangan Sistem Komunikasi Training Center X

Perancangan Sistem Komunikasi Training Center X Robby Tan, Kevin Kurniawan Jurusan S1Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri no. 65, Bandung email: robby.tan@itmaranatha.org, kevin.kurniawan@hotmail.com

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

STUDI DAN IMPLEMENTASI TEKNOLOGI RFID DAN GATEWAY PADA PRESENSI DOSEN FAKULTAS TEKNOLOGI INFORMASI

STUDI DAN IMPLEMENTASI TEKNOLOGI RFID DAN  GATEWAY PADA PRESENSI DOSEN FAKULTAS TEKNOLOGI INFORMASI STUDI DAN IMPLEMENTASI TEKNOLOGI RFID DAN EMAIL GATEWAY PADA PRESENSI DOSEN FAKULTAS TEKNOLOGI INFORMASI PENELITIAN Oleh: OSCAR WONGSO, S.KOM - 710097 DJONI SETIAWAN, S.T., M.T. - 710003 FAKULTAS TEKNOLOGI

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Pengolahan Data Rekam Medik Berbasis Web dengan Studi Kasus Puskesmas X

Pengolahan Data Rekam Medik Berbasis Web dengan Studi Kasus Puskesmas X Pengolahan Data Rekam Medik Berbasis Web dengan Studi Kasus Puskesmas X 1 Daniel Jahja Surjawan, 2 Arrieza Utama Jurusan S1 Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha

Lebih terperinci

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

ABSTRAK. Kata Kunci : Poliklinik, Sistem Antrian, SMS gateway. iii

ABSTRAK. Kata Kunci : Poliklinik, Sistem Antrian, SMS gateway. iii ABSTRAK Sekarang ini banyak orang yang datang ke poliklinik untuk berobat,tetapi sistem pendaftaran dan penyimpanan data poliklinik masih meggunakan cara manual. Hal ini tidak buruk tapi jika suatu kejadian

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Implementasi Tracking Automation Pada Syringe Machine

Implementasi Tracking Automation Pada Syringe Machine Implementasi Tracking Automation Pada Syringe Machine Tjatur Kandaga, Franky Tear Program Studi S1 Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI

ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI diajukan oleh Eli Pujastuti 07.11.1620 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

Sistem Restoran Pada Restoran Cinta Alam

Sistem Restoran Pada Restoran Cinta Alam Sistem Restoran Pada Restoran Cinta Alam Danie Novela, Saron Kurniawati Yefta Jurusan Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof.Drg. Suria Sumantri No.65 Bandung

Lebih terperinci

PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS

PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS VERRY BUSTOMI TASLIM 0122037 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof Drg. SuriaSumantri 65 Bandung, 40164 Email : rie_trans@yahoo.co.id

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

ABSTRAK. Kata Kunci : Aplikasi Web, Asuhan Keperawatan, Metode Waterfall, Sistem Informasi Manajemen

ABSTRAK. Kata Kunci : Aplikasi Web, Asuhan Keperawatan, Metode Waterfall, Sistem Informasi Manajemen ABSTRAK Tenaga perawat mempunyai kontribusi besar bagi pelayanan kesehatan, mempunyai peranan penting untuk meningkatkan mutu pelayanan kesehatan. Dalam upaya meningkatkan mutu pelayanan kesehatan, seorang

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Sistem Informasi Manajemen Persewaan DVD ABSTRAK

Sistem Informasi Manajemen Persewaan DVD ABSTRAK Sistem Informasi Manajemen Persewaan DVD Julius Michell (0827009) Jurusan Sistem Komputer, Fakulktas Teknik Jalan Prof. drg. Surya Sumantri, MPH 65 Bandung ABSTRAK Bidang Teknologi informasi untuk lebih

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A. 12.11.6176 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan pesan pada NIC Messenger dengan

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya BAB I PENDAHULUAN 1.1 Latar Belakang Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya dari sudut teknologi tetapi juga dari sudut tampilan atau look and feel. Selain sebagai alat

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA Disusun Oleh : Christian Dio Alpha G. (0922048) Program Studi Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri, MPH

Lebih terperinci

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada

Lebih terperinci

Penerapan Aplikasi m-ticketing untuk Meningkatkan Layanan pada Bioskop

Penerapan Aplikasi m-ticketing untuk Meningkatkan Layanan pada Bioskop Penerapan Aplikasi m-ticketing untuk Meningkatkan Layanan pada Bioskop Setia Budi 1, Ratna Mariyana 2 1 Staff Pengajar Jurusan Sistem Informasi 2 Alumni Jurusan Teknik Informatika Fakultas Teknologi Informasi

Lebih terperinci

Sistem Informasi Daftar Kebutuhan dan Pasien (Studi Kasus Rumah Sakit Santosa)

Sistem Informasi Daftar Kebutuhan dan Pasien (Studi Kasus Rumah Sakit Santosa) Sistem Informasi Daftar Kebutuhan dan Pasien (Studi Kasus Rumah Sakit Santosa) Doro Edi, Zulchaidir Jurusan S1 Sistem Informasi Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. drg.

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Pada bab ini berisi pendahuluan, tujuan, ruang lingkup proyek, definisi, dan gambaran produk. 1.1 PENDAHULUAN Teknologi hadir untuk memberikan kemudahan-kemudahan terhadap suatu

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

ABSTRACT. Key : student management, statistic informatation, calculation of students' grades. ii Universitas Kristen Maranatha

ABSTRACT. Key : student management, statistic informatation, calculation of students' grades. ii Universitas Kristen Maranatha ABSTRACT Year of 2009/2010 is the first year for the National Programme BPK PENABUR High School Sukabumi to start their teaching and learning activities. To support the student s management resource and

Lebih terperinci

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

ABSTRAK. Kata kunci: Perpustakaan, Trigger, Web Service, Mobile, Basis Data Terdistribusi, Load Testing

ABSTRAK. Kata kunci: Perpustakaan, Trigger, Web Service, Mobile, Basis Data Terdistribusi, Load Testing ABSTRAK SPARTHA merupakan aplikasi desktop yang membantu para staff perpustakaan Universitas Kristen Maranatha dalam melakukan kegiatan mengolah informasi koleksi buku. Pengguna juga dipermudah dalam melakukan

Lebih terperinci

ABSTRAK. Kata kunci: Spam, Android, Pesan, Java, Webservice. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Spam, Android, Pesan, Java, Webservice. Universitas Kristen Maranatha ABSTRAK Penipuan dengan menggunakan pesan singkat pada ponsel yang diterima oleh pengguna sampai sekarang ini masih sangat banyak. Pesan penipuan ini dikirim oleh orang yang tidak bertanggung jawab dan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

ABSTRAK. Kata kunci : Android, Basis Data, Web Service, SPMB, Try Out, EBTANAS. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Android, Basis Data, Web Service, SPMB, Try Out, EBTANAS. Universitas Kristen Maranatha ABSTRAK Dengan tersedianya smartphone atau tablet yang canggih saat ini, segala macam informasi dapat dengan mudah didapatkan dimanapun dan kapanpun. Untuk membantu siswa mempersiapkan diri menghadapi

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci