Kriptografi dalam Proteksi Digital Content
|
|
|
- Doddy Darmadi
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Kriptografi dalam Proteksi Digital Content Tresna Cahya Suciati 1, Steve Yulizar 2 dan Thesa Paska Utama 3 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung [email protected] 1, [email protected] 2, [email protected] 3 Abstrak Seiring dengan semakin majunya teknologi digital, isu pembajakan media digital seperti halnya file musik, video atau games semakin mencuat. Pelanggaran berupa pengkopian atau penggunaan media digital tanpa memperhatikan hak cipta seringkali terjadi. Terdapat beberapa teknologi yang telah dikembangkan untuk melakukan proteksi terhadap digital content. Kriptografi pada umumnya digunakan sebagai salah satu bagian metode dalam teknik proteksi digital content. Kata kunci: media digital kriptografi, proteksi digital content 1 Pendahuluan Teknologi digital telah membawa dampak besar bagi perkembangan industri content. Dalam satu sisi, penggunaan teknologi digital memungkinkan studio film untuk menciptakan film-film animasi, games dan special effect yang mampu meningkatkan kualitas film itu sendiri. Reproduksi media digital memungkinkan studio untuk mendistribusikan content dengan kualitas yang baik. Media digital berupa musik pun mempunyai keunggulan dalam kualitas suara bila dibandingkan dengan media musik dalam bentuk tape. Selain itu penggunaan teknologi digital juga memberikan pilihan media komunikasi yang jauh lebih beragam, seperti CD, minidisk, digital audio tape (DAT), pagers, mobile phones, answer-machines, TV digital, video digital, radio digital, foto digital, internet, newsgroups, database, dan Penggunaan teknologi digital juga telah memudahkan dan mempercepat distribusi media digital, misalnya dengan menyediakan situs untuk pembelian media digital melalui internet, sehingga distribusi musik, game atau video tidak lagi dibatasi oleh faktor perbedaan jarak dan waktu. Namun disisi lain, penggunaan teknologi digital memungkinkan konsumen untuk membuat kopi dari media musik, video, dan game dan mendistribusikannya lagi ke pihak lain tanpa membayar. Hal ini dikarenakan, setelah media digital sampai ke tangan konsumen, pemakaian dari media digital tersebut tidak lagi dapat diawasi oleh produsen media digital. Meskipun isu pembajakan media digital telah menjadi sebuah fenomena, namun ternyata masih sedikit penelitian yang dilakukan untuk mencari solusi teknis yang
2 Kriptografi dalam Proteksi Digital Content 2 mungkin diimplementasikan untuk mengatasi masalah tersebut 3). 2 Teknik Kriptografi yang Digunakan dalam Proteksi Digital Content Proteksi digital content bertujuan agar content tidak dapat digunakan oleh orang yang tidak berhak. Teknik kriptografi banyak digunakan sebagai salah satu metode dalam upaya proteksi digital content. Teknik kriptografi yang umum digunakan antara lain enkripsi, digital watermarking, dan image scarring (khusus untuk content berupa gambar) 2.1 Enkripsi Enkripsi adalah proses menyandikan plainteks menjadi cipherteks. Sebelum didistribusikan atau dikirim, content terlebih dahulu disandikan sehingga kerahasiaannya terjamin. 2.2 Digital Watermarking Digital watermark adalah sinyal yang ditambahkan ke dalam data digital baik saat data diciptakan atau saat dipackage untuk distribusi dan dapat dideteksi kemudian untuk memeriksa keaslian dari data digital. Digital watermark dapat diklasifikasikan ke dalam jenis visible, dimana watermark dapat diamati oleh manusia, dan invisible watermark yang hanya dapat dideteksi dengan menggunakan algoritma deteksi. Idealnya, sebuah content yang telah ditambahkan invisible mark tidak dapat dibedakan dengan content tanpa watermark. diberi robust watermark tahan terhadap perubahan-perubahan yang dilakukan terhadap file seperti cropping, resizing, dan sebagainya. Untuk menambahkan watermark ke dalam sebuah content diperlukan sebuah ID dan kunci privat pengguna seperti diperlihatkan pada gambar berikut : Gambar 1 Penambahan Watermark Untuk ekstraksi watermark dari content diperlukan kunci, sedangkan untuk deteksi ada/tidaknya watermark diperlukan kunci dan ID yang telah dimasukkan saat proses penambahan watermark. Gambar 2 Ekstraksi Watermark Watermark dapat juga diklasifikasikan ke dalam jenis fragile dan robust. Fragile watermarks akan menjadi corrupted jika salah satu bagian dari content yang diberi watermark berubah. Sedangkan content yang
3 Kriptografi dalam Proteksi Digital Content 3 bentuk aslinya dengan menggunakan program free enabler. Gambar 3 Deteksi Watermark Untuk content protection digunakan watermark visible dan robust. Hal ini dimaksudkan agar content harus dapat diekstraksi terlebih dahulu sebelum dapat digunakan. Saat penambahan watermark, digunakan kunci privat dan ID tertentu yang unik. Agar content dapat digunakan, harus dilakukan ekstraksi yang memerlukan kunci yang sama. Oleh karena itu kunci harus didistribusikan melalui sarana komunikasi yang aman, sehingga hanya orang yang berhak yang dapat menggunakan content tersebut. 2.3 Image scarring Image scarring adalah sebuah teknik yang mirip dengan visible watermarking. Sebagian kecil area dari content berupa image diacak sedemikian rupa sehingga content tersebut tidak dapat digunakan dengan baik pada resolusi maksimal. Dengan demikian content dapat didistribusikan dengan bebas sebagai versi demo. Jika content akan digunakan dalam resolusi maksimal, maka diperlukan sebuah kunci yang hanya dimiliki oleh pembeli yang berhak. Kunci ini digunakan untuk mengembalikan area yang diacak ke dalam 3 Kriptografi dalam Teknologi Proteksi Digital Content Terdapat beberapa teknologi yang telah dikembangkan untuk melakukan proteksi terhadap digital content. Beberapa diantaranya menggunakan teknik kriptografi sebagai salah satu bagian metodenya. Berikut ini adalah beberapa teknologi proteksi digital content yang menggunakan teknik kriptografi 3.1 Content Scramble System Content Scramble System (CSS) merupakan teknologi proteksi content video yang didistribusikan pada DVD. CSS telah diimplementasikan pada hampir semua video DVD yang dirilis oleh studio Hollywood, sehingga menjadi teknologi proteksi content untuk media yang paling banyak digunakan. Content dikompresi, kemudian dienkripsi dengan algoritma kriptografi tertentu (seperti AES), dan didistribusikan pada read-only media. Agar video dapat dimainkan, tiap player memiliki semua kunci yang diperlukan untuk mendekripsi semua media. Skema keamanan didefinisikan di player dan sangatlah sederhana, dimana semua device dengan kunci yang valid dapat mendekripsi semua media yang valid pada wilayahnya. Skema tersebut sangatlah lemah karena kunci yang digunakan semua sama dan tidak dapat membangkitkan individual decoder. Kelemahan CSS lainnya berupa ketidakmampuan CSS untuk mengubah kebijakan keamanan ketika beradaptasi dengan ancaman keamanan baru, karena mengubah skema keamanan CSS berarti mengubah skema player.
4 Kriptografi dalam Proteksi Digital Content 4 Enkripsi CSS merupakan sebuah sistem enkripsi yang digunakan pada DVD. Enkripsi ini memungkinkan file untuk dikopi dari DVD, tetapi menghasilkan file yang mengandung data yang tidak dapat dibaca dan tidak dapat dimainkan. Tidak semua file pada DVD dienkripsi dan file yang berbeda mungkin menggunakan kunci dekripsi yang berbeda. CSS menggunakan algoritma enkripsi 40-bit yang lemah. Himpunan kunci CSS dilisensikan pada perusahaan yang produknya berhubungan dengan CSS seperti DVD drives, DVD players, dan DVD movie. Pada umumnya DVD player dilengkapi dengan modul dekripsi CSS. Kunci CSS merupakan sebuah term kolektif untuk authentication key, disc key, player key, title key, second disk key set, dan encrypted key. Pada bulan Oktober 1999, algoritma ini di-reverse-engineer oleh Jon Johansen dan menghasilkan DeCSS. Algoritma CSS kemudian diketahui mudah untuk diserang dengan serangan brute-force. Kelemahan dari proteksi ini terletak pada sharing skema enkripsi pada beberapa user (misalnya pada manufakturer DVD) yang mana membagi pengetahuan rahasia mengenai cara membangkitkan kunci dekripsi. 3.2 Conditional Access (CA) Conditional access merupakan teknologi untuk proteksi content yang didistribusikan melalui kabel dan satelit. Content terlebih dahulu dienkripsi sebelum dikirimkan ke tujuan. Meskipun transmisi content ke tujuan (rumah pengguna) melalui infrastruktur transmisi yang tidak aman, content tetap terproteksi dikarenakan telah dienkripsi sebelumnya. Device seperti set-top box harus memiliki lisensi terlebih dahulu untuk memiliki kunci yang diperlukan untuk dekripsi content. 3.3 Self-Protecting Digital Content Self-Protecting Digital Content (SPDC) merupakan teknologi yang dikembangkan untuk memperbaiki kelemahan-kelemahan yang terdapat pada teknologi CSS. Kode keamanan (security code) didistribusikan pada content dan player memiliki lingkungan eksekusi (execution environment) untuk kode keamanan tersebut. Player juga akan menyediakan kode content dengan akses ke primitif-primitif kriptografi dan detil data mengenai lingkungan playback seperti informasi player (model, faktor bentuk, status revisi, serial number, dll.), informasi media (format, kapasitas, serial number, dll.), informasi output (tipe, perusahaan pembuat, dll.), informasi user (nama, alamat , nomor telepon, dll.), dan berbagai informasi lainnya. Informasi mentah yang digunakan player akan dikontrol penggunaannya oleh kode content. Misalnya ketika user membuat sebuah copy dari content, content dapat memutuskan untuk membuat copy dengan kualitas yang lebih jelek. Perbedaan mendasar SPDC dengan CSS adalah pemisahan desain player dengan kode keamanan (security code). Dengan pemisahan ini, maka perubahan skema keamanan tidak membutuhkan perubahan skema player. Selain itu dapat meningkatkan keamanan karena kode keamanan yang berada pada content dapat dikostumisasi seaman mungkin dan berbeda-beda pada tiap content. Keuntungan lainnya adalah teknologi ini dapat meningkatkan kemampuan user untuk mengatur skema proteksi digital content, sebagai contoh user dapat mengurangi kualitas playback, menambahkan langkah verifikasi user, menampilkan warning message yang dikostumisasi, dll.
5 Kriptografi dalam Proteksi Digital Content 5 terhadap penggunaan objek media hasil download. Gambar 4 Arsitektur SPDC Gambar 4 menggambarkan implementasi Self Protecting Digital Content. Player ROM mengandung kode keamanan yang akan dieksekusi interpreter. Sebagai mana telah dijelaskan sebelumnya, interpreter juga mengandung kode content dengan informasi mengenai lingkungan playback dan juga mendukung kriptografi. Jika perlu, beberapa kunci dapat ditempatkan pada sebuah modul kemanan yang removable, seperti sebuah smart card 3.4 Digital Rights Management Dalam dunia IT terutama bidang multimedia dan entertainment, terdapat suatu kebutuhan akan adanya kontrol terhadap penggunaan objek media hasil download. Objek tersebut misalnya ringtone ataupun mp3 dan gambar pada handphone. Content provider tentunya ingin agar hanya yang diberi hak sajalah yang dapat menggunakan objek media tersebut, misalnya mendengarkan mp3 tersebut maupun menggunakan gambar tersebut sebagai background. Digital Rights Management (DRM) ditujukan agar terdapat pengontrolan Dengan DRM, content provider dapat menentukan aturan-aturan mengenai bagaimana objek media hasil download seharusnya digunakan. Objek media yang berbeda dapat pula dikenakan hak yang berbeda, dan hak yang berbeda dapat memiliki harga yang berbeda pula. Content provider dapat memberi hak kepada pengguna untuk dapat melihat preview dari objek media secara gratis dan mengenakan biaya hanya untuk hak penuh penggunaan. Dengan DRM, hak untuk menggunakan objek media lah dijual dan bukan objek media itu sendiri. Hal ini memungkinkan karena nilai daripada content tersebut bukan terdapat pada objek medianya melainkan pada hak untuk menggunakannya. Salah satu metode DRM adalah separate delivery. Dalam metode ini, content provider mengubah bentuk objek media asli ke dalam bentuk DRM content format (DCF). Dalam konversi ini, terdapat pula penggunaan algoritma enkripsi simetris untuk mengamankan content. Hal ini membuat objek content yang dilindungi oleh DRM menjadi tidak berguna bagi pihak-pihak yang tidak memiliki Content Encription Key (CEK). Oleh karena itu, content dalam format DRM dapat didistribusikan melalui jalur pengiriman yang biasa digunakan (tidak aman), akan tetapi untuk pengiriman hak dari objek yaitu CEK menggunakan jalur pengiriman yang lebih aman.
6 Kriptografi dalam Proteksi Digital Content 6 4 Kesimpulan Teknik kriptografi bermanfaat dalam teknik proteksi digital content. Namun, teknik kriptografi saja tidaklah cukup untuk melakukan proteksi digital content. Teknik kriptografi tersebut perlu digabungkan dengan teknik-teknik proteksi lainnya agar dapat benar-benar memadai dalam mengurangi pembajakan digital content. Teknik-teknik proteksi yang dibahas untuk sementara dapat mengatasi pembajakan digital content. Namun, pembajakan digital content bukanlah sebuah masalah yang dapat dipecahkan secara keseluruhan. Teknologi proteksi digital content yang ada saat ini tetap memiliki banyak kekurangan dan perlu untuk dikembangkan lebih lanjut. [1] Digital and Non-Digital - A Binary Opposition, Modules/MED1140/adv.html diakses tanggal 3 Januari [2] Forum Digital Digest. diakses tanggal 5 Januari 2006 [3] Intel Corporation, Protecting Content in the Digital Age : Balancing CreativeUse with Creator Right, diakses tanggal 26 Desember 2005 [4] Open Mobile Allience, Digital Rights management, 2004 [5] P. Kocher et al., Self-Protecting Digital Content : A Technical Report from the CRI Content Security Research Initiative, diakses tanggal 26 Desember 2005 [6] P. Missier, Technology for the copyright protection of digital images, Bell Communication Research
KEAMANAN JARINGAN. Jaringan Komputer
KEAMANAN JARINGAN Jaringan Komputer Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan
Aplikasi Steganografi dan Digital Watermark pada File Audio
Aplikasi Steganografi dan Digital Watermark pada File Audio Riffa Rufaida / 13507007 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Digital Watermarking
Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut
MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE
MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE Garibaldy W Mukti NIM : 13506004 E-mail : Abstrak Plagiarisme merupakan suatu perbuatan meniru atau mengubah suatu karya yang kemudian dipublikasikan
BAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : [email protected]
2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
* Kriptografi, Week 13
* Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi informasi dan komunikasi berkembang dengan saat pesat, salah satu contoh hasil dari perkembangan teknologi dan komunikasi dapat dilihat pada perangkat
Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding
Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler
RINGKASAN MATERI MULTIMEDIA
Nama: Muh.Mahfudz NIM. 102904175 RINGKASAN MATERI MULTIMEDIA Pengertian Multimedia Multimedia : penggunaan komputer untuk menampilkan dan mengkombinasikan text, graphics, audio, video dan animasi dengan
Digital Watermarking: A Picture Can Hide a Thousand Words
Bersains, Vol. 1, No. 3 (Mar 2015) Digital Watermarking: A Picture Can Hide a Thousand Words Iwan Setyawan Pernahkah Anda mendengar ungkapan, A picture is worth a thousand words? Nah, pada tulisan ini,
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang [email protected] Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan
Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan Ecko Manalu 13508604 Program Studi Teknik Informatika Institut Teknologi Bandung Jl Ganesha 10, Bandung
RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected] [email protected] [email protected]
Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Proteksi Content Scramble System pada Video DVD
Proteksi Content Scramble System pada Video DVD Diko Aldillah Patiwiri NIM : 13503046 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10,
BAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
BAB I. PENDAHULUAN 1.1 LATAR BELAKANG
BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
BAB I PENDAHULUAN. Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler
Penerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: [email protected] Universitas
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Penerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Imam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo [email protected] http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Kriptografi Visual Pada Berkas Video
Kriptografi Visual Pada Berkas Video Anselmus Krisma Adi Kurniawan - 13508012 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Pengenalan Multimedia
Dasar Multimedia Pengenalan Multimedia TP / Teguh Pribadi [email protected] Pemanasan Multimedia? Sebutkan contoh dari penggunaan multimedia? Apa yang dapat dilakukan dengan multimedia? Sebutkan
BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu
BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana
Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK
STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO
SINGUDA ENSIKOM VOL. 7 NO. 2/Mei STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO Auliya Fadly [1], Arman Sani [2] Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro
Digital Watermarking 1
Digital Watermarking 1 1 Sebuah prolog Sebuah gambar bermakna lebih dari seribu kata (A picture is more than words) 2 3 Fakta Jutaan gambar/citra digital bertebaran di internet via email, website, bluetooth,
BAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan
Kriptografi dalaam Industri Game Indonesia
Kriptografi dalaam Industri Game Indonesia Adrian Edbert Luman - 13507057 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi
Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi Sibghatullah Mujaddid NIM : 13507124 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Watermark pada Game I. PENDAHULUAN II. TEKNIK WATERMARKING PADA CITRA
Watermark pada Game Ahmad Fauzan/13510004 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA
SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA Yulita Salim 1), Huzain Azis 2) 1) [email protected], 2) [email protected]
MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh
MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
RANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA)
RANCANG BANGUN SISTEM KEAMANAN KONTEN VIDEO ON DEMAND (VOD) PADA INTERNET PROTOCOL TELEVISION (IPTV) MENGGUNAKAN VIDEO ENCRYPTION ALGORITHM (VEA) Shanti Dwi Patricia Muryanti, Achmad Affandi Email : [email protected],
BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi
Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari
Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected], [email protected],
HAK CIPTA SOFTWARE. Pengertian Hak Cipta
HAK CIPTA SOFTWARE Pengertian Hak Cipta Hak cipta (lambang internasional: ) adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu.
Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo [email protected] Erick Kurniawan [email protected] Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Enkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: [email protected] Abstract Konversi berbagai
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi
BAB II Landasan Teori 2.1 Kajian Pustaka
7 BAB II Landasan Teori 2.1 Kajian Pustaka Penelitian yang pertama Perancangan Program Sistem Audio Mobil Berbasiskan Sistem Pakar Dan Web [1]. Dalam makalah ini, menggunakan metode black box testing yang
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
PERANCANGAN PROTOKOL SMS BANKING
PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] Abstrak
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: [email protected] Abstract
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
BAB I PENDAHULUAN. itu kemajuan teknologi saat ini juga membuat musik semakin mudah untuk dinikmati.
BAB I PENDAHULUAN 1.1. Latar Belakang Musik termasuk sarana hiburan yang mudah untuk dinikmati. Karena musik merupakan sarana hiburan satu arah yang menghasilkan keharmonisan suara. Selain itu kemajuan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video
STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
BAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
