PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM
|
|
|
- Yanti Oesman
- 9 tahun lalu
- Tontonan:
Transkripsi
1 PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM LAPORAN TUGAS AKHIR oleh : Ricky Gilbert Fernando / PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2009
2 LEMBAR PENGESAHAN Program Studi Sarjana Teknik Informatika Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm Tugas Akhir Program Studi Sarjana Teknik Informatika ITB Oleh: Ricky Gilbert Fernando / Telah disetujui dan disahkan sebagai laporan tugas akhir di Bandung, pada 25 Agustus 2009 Pembimbing Ir. Rinaldi Munir, M.T. NIP i
3 ABSTRAK Saat ini, komunikasi digital semakin dibutuhkan. Komunikasi tersebut dapat berupa , instant messaging, forum, website, audio, atau video. Fokus tugas akhir ini adalah pengamanan dengan menggunakan algoritma enkripsi. Dengan berbasiskan corrected block tiny encryption algorithm yang merupakan algoritma kriptografi kunci simetris, pengguna, baik pengirim maupun penerima, harus memiliki kunci enkripsi yang sama. Tentu saja, orang lebih tertarik untuk memilih kunci yang mudah diingat, tetapi mudah ditebak dibandingkan kunci yang panjang dan sulit diingat. Tugas akhir ini menyediakan sebuah mekanisme untuk membangkitkan kata kunci yang relatif kuat dengan menggunakan masukan dari pengguna. Tugas akhir ini berisi gambaran singkat mengenai ide awal dan dasar teori pengerjaan tugas akhir, laporan pembangunan perangkat lunak, dan pengujian perangkat lunak. Perangkat lunak ini, atau lebih tepat disebut sebagai add-on Mozilla Thunderbird, mampu menangani proses enkripsi dan dekripsi surat elektronik, penghitungan kekuatan kata kunci masukan pengguna, dan pembangkitan kata kunci. Fitur-fitur tersebut dapat membantu pengguna untuk membangkitkan kata kunci hingga mengirimkan surat elektronik yang aman ke penerima. Dalam proses implementasinya, lingkungan implementasi yang digunakan adalah Windows XP SP3, Mozilla Thunderbird dengan add-on DOM Inspector, dan Notepad++. Addon dibangun dengan XUL (XML User Interface Language) sebagai pembentuk tampilan dan Javascript sebagai bahasa pemrograman. Setelah dilakukan pengujian, semua kebutuhan perangkat lunak berjalan dengan baik, surat elektronik dikirim dalam bentuk terenkripsi, kata kunci bangkitan tergolong relatif kuat, dan enkripsi dan dekripsi berjalan dengan cepat. Kata kunci: Corrected block tiny encryption algorithm, , Mozilla Thunderbird, add-on. ii
4 KATA PENGANTAR Penulis panjatkan puji syukur kepada Tuhan Yesus Kristus atas semua berkat dan perlindungan-nya sehingga penulis dapat menyelesaikan tugas akhir ini. Laporan dengan judul Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm disusun sebagai syarat kelulusan tingkat sarjana. Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada semua pihak yang telah membantu penulis selama pelaksanaan tugas akhir ini. Ucapan terima kasih disampaikan kepada: 1. Ir. Rinaldi Munir, M.T. selaku dosen pembimbing yang telah membantu dan membimbing, dan memberikan nasehat selama pengerjaan tugas akhir ini. 2. Dra. Harlili, M.Sc. selaku dosen penguji presentasi proposal, seminar, prasidang, dan sidang atas kritik dan saran yang telah diberikan. 3. Achmad Imam Kistijantoro, S.T., M.T., Ph.D. selaku dosen penguji siding atas kritik dan saran yang telah diberikan. 4. Keluarga penulis, Papa, Mama, Kak Nancy, Kak Roose, Samantha, dan Raymond yang selalu mendukung dan mendorong penulis untuk semangat mengerjakan tugas akhir ini. 5. Yani Widyani, S.T., M.T. selaku dosen wali yang selalu memberi semangat untuk cepat membereskan tugas akhir. 6. Ir. Windy Gambetta, Ph.D. selaku dosen mata kuliah Tugas Akhir. 7. Ibnul Qoyyim S.T., IF04, yang telah memberikan bantuan teknis, jawaban atas pertanyaan penulis, dan saran-sarannya selama pengerjaan tugas akhir. 8. Nanto S.T., Ferry S.T., dan Anggi yang selalu bisa membantu ketika penulis kesulitan. 9. Gilang S.T. dan Herdyanto yang selalu menjadi teman diskusi tugas akhir. 10. Vandy atas bantuannya ketika penulis kesulitan mendapatkan akses internet. iii
5 11. Teman-teman yang telah mengikuti presentasi proposal dan seminar tugas akhir penulis. 12. Teman-teman IF05 atas 4 tahun yang menyenangkan di ITB. 13. Donny S.T. TI05 yang telah meminjamkan modem HSDPA-nya kepada penulis dan memberikan semangat kepada penulis untuk terus mengerjakan tugas akhir. 14. Teman-teman kos atas kebersamaannya selama di sana. 15. Seluruh staf Program Studi Teknik Informatika yang telah mendukung kelancaran pengerjaan tugas akhir. 16. Pihak-pihak lainnya yang telah membantu pengerjaan tugas akhir ini yang tidak dapat disebutkan satu per satu. Penulis menyadari bahwa tugas akhir ini tidak luput dari kesalahan. Oleh karena itu, penulis bersedia menerima kritik dan saran dari pembaca. Terima kasih. Bandung, Agustus 2009 Penulis iv
6 DAFTAR ISI LEMBAR PENGESAHAN... i ABSTRAK... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix BAB I. PENDAHULUAN... I-1 I.1 Latar Belakang... I-1 I.2 Rumusan Masalah... I-3 I.3 Tujuan... I-3 I.4 Batasan Masalah... I-4 I.5 Metodologi... I-4 BAB II. STUDI LITERATUR... II-1 II.1 Kriptografi... II-1 II.2 Block Cipher... II-4 II.3 Jaringan Feistel... II-5 II.4 Fungsi Hash SHA... II-6 II.5 Corrected Block Tiny Encryption Algorithm... II-7 II.5.1 Definisi... II-7 II.5.2 Algoritma Penyandian... II-9 II.5.3 Detail Sandi... II-10 II.6 Kata Kunci... II-11 II.6.1 Definisi... II-11 II.6.2 Pengukuran Kekuatan Kata Kunci... II-12 II.7 Surat Elektronik... II-12 II.8 MIME... II-14 II.9 Mekanisme Add-on pada Mozilla Thunderbird... II-15 BAB III. ANALISIS MASALAH... III-1 III.1 Analisis Permasalahan... III-1 v
7 III.2 Penanganan Masalah... III-2 III.2.1 Penanganan Masalah Kekuatan Kata Kunci... III-2 III.2.2 Penanganan Masalah Implementasi XXTEA... III-4 III.2.3 Penanganan Masalah Encoding Ciphertext... III-5 III.2.4 Penanganan Masalah Kenyamanan Add-on... III-6 BAB IV. ANALISIS DAN PERANCANGAN... IV-1 IV.1 Deskripsi Umum Perangkat Lunak... IV-1 IV.2 Fitur Utama Perangkat Lunak... IV-2 IV.2.1 Kebutuhan Fungsional... IV-3 IV.2.2 Kebutuhan Non-fungsional... IV-3 IV.3 Model Use Case... IV-3 IV.3.1 Diagram Use Case... IV-3 IV.3.2 Definisi Aktor... IV-4 IV.3.3 Definisi Use Case... IV-4 IV.3.4 Skenario Use Case... IV-5 IV.4 Analisis Perangkat Lunak... IV-6 IV.4.1 Realisasi Use Case Tahap Analisis... IV-7 IV.4.2 Diagram Kelas Analisis Keseluruhan... IV-9 IV.5 Perancangan Perangkat Lunak... IV-11 IV.5.1 Realisasi Use Case Tahap Perancangan... IV-11 IV.5.2 Diagram Kelas Keseluruhan... IV-13 IV.5.3 Perancangan Antarmuka... IV-14 IV.5.4 Perancangan Modul... IV-17 BAB V. IMPLEMENTASI DAN PENGUJIAN... V-1 V.1 Lingkungan Implementasi... V-1 V.1.1 Lingkungan Perangkat Keras... V-1 V.1.2 Lingkungan Perangkat Lunak... V-1 V.2 Batasan Implementasi... V-2 V.3 Hasil Implementasi... V-2 V.3.1 Hasil Implementasi Modul Program... V-2 V.3.2 Hasil Implementasi Antarmuka Program... V-3 V.4 Lingkungan Pengujian... V-3 vi
8 V.4.1 Lingkungan Pengujian Perangkat Keras... V-3 V.4.2 Lingkungan Pengujian Perangkat Lunak... V-3 V.5 Tujuan Pengujian... V-4 V.6 Perancangan Kasus Uji... V-4 V.7 Skenario Pengujian... V-4 V.7.1 Skenario Pengecekan Kata Kunci... V-4 V.7.2 Skenario Pembangkitan Kata Kunci... V-5 V.7.3 Skenario Pengiriman Surat Elektronik dengan Enkripsi... V-5 V.7.4 Skenario Penerimaan dan Dekripsi Surat Elektronik... V-5 V.8 Pelaksanaan Pengujian... V-6 V.8.1 Pengujian Skenario Pengecekan Kata Kunci... V-6 V.8.2 Pengujian Skenario Pembangkitan Kata Kunci... V-6 V.8.3 Pengujian Skenario Pengiriman Surat Elektronik... V-6 V.8.4 Pengujian Skenario Penerimaan dan Dekripsi Surat Elektronik... V-7 V.8.5 Pengujian Skenario Dekripsi Surat dengan Kunci yang Salah... V-7 V.8.6 Pengujian Skenario Dekripsi Surat Elektronik yang Invalid... V-7 V.8.7 Pengujian Skenario Dekripsi Ciphertext yang Berubah... V-7 V.8.8 Pengujian Ketepatan Isi Surat yang Terkirim... V-8 V.8.9 Pengujian Kekuatan Kata Kunci Bangkitan Program... V-8 V.8.10 Pengujian Kecepatan Enkripsi XXTEA... V-8 V.9 Evaluasi Hasil Pengujian... V-8 BAB VI. PENUTUP... VI-1 VI.1 Kesimpulan... VI-1 VI.2 Saran... VI-1 DAFTAR PUSTAKA... x LAMPIRAN A. DOKUMEN PENGUJIAN... xii vii
9 DAFTAR GAMBAR Gambar I-1 Skema Solusi... I-3 Gambar II-1 Ilustrasi Saluran Komunikasi... II-3 Gambar II-2 Skema Enkripsi dan Dekripsi Block Cipher [ MUN06]... II-4 Gambar II-3 Skema Penyandian dari Feistel Cipher... II-5 Gambar II-4 Satu Iterasi dalam XXTEA... II-9 Gambar II-5 Proses Pengiriman Surat Elektronik... II-13 Gambar III-1 Skema Pemilihan Kata Kunci... III-4 Gambar IV-1 Skema Umum Perangkat Lunak... IV-2 Gambar IV-2 Diagram Use Case... IV-4 Gambar IV-3 Class Diagram Analisis Mengenkripsi Surat Elektronik... IV-7 Gambar IV-4 Sequence Diagram Analisis Mengenkripsi Surat Elektronik... IV-8 Gambar IV-5 Class Diagram Analisis Mendekripsi Surat Elektronik... IV-8 Gambar IV-6 Sequence Diagram Analisis Mendekripsi Surat Elektronik... IV-9 Gambar IV-7 Diagram Kelas Analisis Keseluruhan... IV-10 Gambar IV-8 Diagram Kelas Perancangan Mengenkripsi Surat Elektronik... IV-11 Gambar IV-9 Sequence Diagram Perancangan Mengenkripsi Surat Elektronik... IV-12 Gambar IV-10 Diagram Kelas Perancangan Mendekripsi Surat Elektronik... IV-12 Gambar IV-11 Sequence Diagram Perancangan Mendekripsi Surat Elektronik... IV-13 Gambar IV-12 Diagram Kelas Perancangan Keseluruhan... IV-14 Gambar IV-13 Screenshot Main Window Mozilla Thunderbird... IV-15 Gambar IV-14 Screenshot Compose Window Mozilla Thunderbird... IV-15 Gambar IV-15 Sketsa Main Window Mozilla Thunderbird... IV-16 Gambar IV-16 Sketsa Compose Window Mozilla Thunderbird... IV-16 viii
10 DAFTAR TABEL Tabel II-1 Detail Sandi... II-11 Tabel IV-1 Definisi Use Case... IV-5 Tabel IV-2 Skenario Use Case Mengenkripsi Surat Elektronik... IV-5 Tabel IV-3 Skenario Use Case Mendekripsi Surat Elektronik... IV-6 Tabel V-1 Daftar Modul Program... V-2 Tabel V-2 Daftar Antarmuka Program... V-3 ix
Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4
Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Mohamad Firda Fauzan 13504127 PROGRAM STUDI
Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4
Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Yudi Haribowo 13504111 PROGRAM STUDI TEKNIK INFORMATIKA
BAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah
BAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi
Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular
Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK
PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB
PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK
MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF
MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :
Pengembangan Game Engine 2D pada XNA Framework
Pengembangan Game Engine 2D pada XNA Framework LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Shieny Aprilia / 13505089 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO
PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE
PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Agam Syauqi Lamaida / 13503056 PROGRAM
PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI
PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI 41510120014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
PEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES
PEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Anggi Shena Permata / 13505117 PROGRAM STUDI TEKNIK INFORMATIKA
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel
Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Odit Ekwardo / 135 04 079 PROGRAM STUDI INFORMATIKA SEKOLAH TEKNIK
Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data
Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data SAIFUDIN 41511120085 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 Pengembangan
Studi dan Implementasi Task Modeling Studi Kasus : Sistem Informasi Pelanggan pada Distro
Studi dan Implementasi Task Modeling Studi Kasus : Sistem Informasi Pelanggan pada Distro LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Nama : Hafiz Badrie Lubis / NIM 13504110
PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING
PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Syaikhuddin / 13502018 PROGRAM STUDI TEKNIK INFORMATIKA
PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO
PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64
APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:
PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE
PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Syahrul Anwar / 13503061 PROGRAM STUDI TEKNIK INFORMATIKA
APLIKASI PENGAMANAN PESAN RAHASIA DENGAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER
APLIKASI PENGAMANAN PESAN RAHASIA DENGAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER IMRON ROSIDI 41511110015 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 APLIKASI PENGAMANAN
Faktor Kritis Kesuksesan dalam Penerapan Sistem Enterprise Resource Planning di Institusi Pendidikan Tinggi Indonesia
Faktor Kritis Kesuksesan dalam Penerapan Sistem Enterprise Resource Planning di Institusi Pendidikan Tinggi Indonesia Studi Kasus : Direktorat Keuangan Institut Teknologi Bandung LAPORAN TUGAS AKHIR oleh:
APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP
APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN)
Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Kharizt Attria
Studi Pembangunan Aplikasi Berbasis SOA. dengan SOAD dan SCA
Studi Pembangunan Aplikasi Berbasis SOA dengan SOAD dan SCA LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Yuandra Ismiraldi / 13505069 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
BAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK
OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh:
PEMBANGUNAN APLIKASI KLASIFIKASI MAHASISWA BARU UNIVERSITAS ATMA JAYA YOGYAKARTA DENGAN METODE NAΪVE BAYES CLASSIFIER
PEMBANGUNAN APLIKASI KLASIFIKASI MAHASISWA BARU UNIVERSITAS ATMA JAYA YOGYAKARTA DENGAN METODE NAΪVE BAYES CLASSIFIER TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik
Deteksi Otomatis Plagiarisme Source Code
Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO
KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN
KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer pada Departemen Ilmu Komputer / Informatika
Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR
Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ray Aditya Iswara / 13504045 PROGRAM STUDI TEKNIK INFORMATIKA
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH 41513010002 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3
PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3 TUGAS AKHIR Diajukan untuk Memenuhi sebagian Persyaratan Mencapai Derajat Sarjana Teknik
IMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA
TESIS IMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA HENDRIKUS ANDRIANUS KANTUR No. Mhs. : 135302030/PS/MTF PROGRAM STUDI
MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR
MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5
PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Rian Hadisaputra / 13503026 PROGRAM
PENGEMBANGAN APLIKASI INSTANT MESSENGER DENGAN VOICE DAN VIDEO CONFERENCE
PENGEMBANGAN APLIKASI INSTANT MESSENGER DENGAN VOICE DAN VIDEO CONFERENCE SKRIPSI Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh : Sion Renyaan 02 07 03600
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE
BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Budi Satrio / 13504006 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Sistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia
Sistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aulia Fitrah / 13504058 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077
PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR
PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk menyelesaikan Pendidikan Diploma 3 OLEH: FACHRI
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan
Implementasi Algoritma Kunci Publik Kriptografi Kurva Eliptik pada Aplikasi Mozila Thunderbird
Implementasi Algoritma Kunci Publik Kriptografi Kurva Eliptik pada Aplikasi Mozila Thunderbird Ibnul Qoyyim Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Sekolah Teknik Elektro
PEMBUATAN APLIKASI PENERIMAAN KARYAWAN BERBASIS WEB
PEMBUATAN APLIKASI PENERIMAAN KARYAWAN BERBASIS WEB TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung oleh
Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image
Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ferry Pangaribuan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,
Pembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah
Pembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Andresta Ramadhan / 13503030 PROGRAM STUDI TEKNIK INFORMATIKA
BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2
PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Arif Suprabowo / 13503122 PROGRAM STUDI TEKNIK INFORMATIKA
BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data masih menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal
Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan
Penerapan Kriptografi Pada Perangkat Digital Book Reader (DigiReader) Untuk Kelestarian Lingkungan Ecko Manalu 13508604 Program Studi Teknik Informatika Institut Teknologi Bandung Jl Ganesha 10, Bandung
PEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE
PEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Vidyapati / 13502063 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Enkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index
Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Basilius Prabawa Brodjonegoro / 13501032
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
SEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
PEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung)
PEMBANGUNAN SISTEM SMART BUILDING BERBASIS MIKROKONTROLER (Deteksi Ketinggian Air Dalam Sebuah Gedung) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Strata 1 Skripsi Sarjana Komputer dan Sarjana Sains Semester Ganjil tahun 2007/2008 PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE
BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak
BAB I PENDAHULUAN I.1. Latar Belakang Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA
ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA (STUDY KASUS DI SMP NEGERI 35 SURABAYA) TUGAS AKHIR Disusun Oleh : RUDI NURIL SARIYANTO 0735010008 PROGRAM STUDI SISTEM
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
PEMBANGUNAN APLIKASI MOBILE GAME TEBAK KATA BERBASIS LOKASI TUGAS AKHIR
PEMBANGUNAN APLIKASI MOBILE GAME TEBAK KATA BERBASIS LOKASI TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh Noviariansya 09 07 05784 PROGRAM STUDI
BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
WEBSITE POINT OF INTEREST BERBASIS LOCATION BASED SERVICE DI SEKITAR RUTE TRANSJAKARTA
WEBSITE POINT OF INTEREST BERBASIS LOCATION BASED SERVICE DI SEKITAR RUTE TRANSJAKARTA TUGAS AKHIR Diajukan untuk Memenuhi Salah Satu Persyaratan Mencapai Derajat Sarjana Teknik Informatika Pascal Romi
PENGEMBANGAN APLIKASI KARAOKE BERBASIS MULTIMEDIA
PENGEMBANGAN APLIKASI KARAOKE BERBASIS MULTIMEDIA TUGAS AKHIR Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Disusun Oleh: YUSDIANTO WIBOWO 05 07 04503 PROGRAM
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga
8 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
APLIKASI PENGAMANAN SMS MENGGUNAKAN METODE CAESAR CIPHER DAN FRAMEWORK BLOWFISH CIPHER BERBASIS ANDROID
APLIKASI PENGAMANAN SMS MENGGUNAKAN METODE CAESAR CIPHER DAN FRAMEWORK BLOWFISH CIPHER BERBASIS ANDROID Ibnu Abdullah 41813010075 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA
IMPLEMENTASI METODE PROMETHEE UNTUK PROGRAM BANTU PENDUKUNG KEPUTUSAN PEMILIHAN SMARTPHONE
HALAMAN JUDUL IMPLEMENTASI METODE PROMETHEE UNTUK PROGRAM BANTU PENDUKUNG KEPUTUSAN PEMILIHAN SMARTPHONE SKRIPSI Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika
PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN
PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aloysius Nugroho W / 13501042 PROGRAM STUDI TEKNIK INFORMATIKA
IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA
IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
