Tanda-Tangan Digital, Antara Ide dan Implementasi
|
|
|
- Yanti Kurnia
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung [email protected], [email protected], [email protected] Abstrak Tanda-tangan telah lama digunakan untuk otentikasi dokumen kertas. Berkembangnya teknologi informasi, memunculkan ide untuk mengadaptasi tanda-tangan untuk dokumen-dokumen digital, yaitu tandatangan digital. Salah satu implementasinya yaitu dengan fungsi hash dan algoritma kunci-publik, dimana hanya pengguna yang memiliki kunci privat yang dapat menandatangani dokumen. Berbeda dengan tandatangan pada dokumen kertas yang selalu sama untuk semua dokumen, tanda-tangan digital berbeda-beda antara satu dokumen dengan dokumen lainnya, bergantung pada isi dokumen yang akan ditandatangani. Ide tanda-tangan digital ini sebenarnya cukup baik, apalagi secara matematis kekuatan algoritma kriptografi yang digunakan tidak diragukan. Tetapi sayangnya ada satu hal yang terlupa, bahwa pada dunia komputasi manipulasi terhadap program dan sabotase terhadap komputer pengguna bukanlah hal yang sulit dilakukan. Seseorang bisa saja menyabotase komputer orang lain untuk menandatangani dokumen tanpa sepengetahuan orang yang bersangkutan. Dengan kata lain, tanda-tangan digital hanya memberikan otentikasi antara dokumen dengan komputer, tetapi tidak memberikan otentikasi keterkaitan antara komputer dengan pemilik kunci privat yang sah. Jika seseorang berada di pengadilan dan ditanya tentang tanda-tangan digital miliknya pada sebuah dokumen, dia dapat saja mengatakan bahwa ia tidak pernah menandatangani dokumen tersebut, dan ketika saksi ahli dihadirkan ia akan menjelaskan bahwa mungkin saja dokumen diberi tanda-tangan digital tanpa sepengetahuan si pemilik kunci privat. Kata kunci:tanda-tangan digital, fungsi hash, algoritma kunci-publik 1. Pendahuluan Tanda-tangan telah lama digunakan untuk membuktikan otentikasi dokumen kertas (misalnya surat piagam, ijazah, buku, karya seni, dan sebagainya). Seseorang yang tandatangannya tertera pada suatu dokumen kertas tidak akan dapat menyangkal bahwa bukan ia yang menandatangani dokumen tersebut. Jika demikian, maka dapat didatangkan ahli tanda-tangan untuk memastikan keaslian tanda-tangan tersebut. Dengan berkembangnya teknologi, maka bentuk dokumen tidak lagi selalu nyata seperti halnya dokumen kertas, tetapi muncul juga dokumen dalam bentuk digital. Terinspirasi dengan kegunaan tanda-tangan, maka para ahli komputer memikirkan cara untuk menerapkan tanda-tangan pada dokumen digital. Tanda-tangan digital memiliki karakteristik yang sedikit berbeda dengan tanda-tangan pada dokumen kertas. Jika tanda-tangan pada dokumen kertas selalu sama untuk semua dokumen, maka tidak demikian halnya dengan tanda-tangan digital. Tanda-tangan digital akan berbeda-
2 Donny Kurnia et al / Departemen Teknik Informatika Institut Teknologi Bandung 2 beda dari satu dokumen dengan dokumen lainnya, ini karena tanda-tangan digital adalah suatu nilai kriptografis yang nilainya bergantung pada dokumen yang akan ditandatangani. 2. Fungsi Hash Satu Arah dan Algoritma Kunci-Publik Fungsi hash adalah fungsi yang menerima masukan string dengan panjang sembarang dan mengkonversinya menjadi string keluaran dengan panjang tetap. Algoritma kunci-publik adalah algoritma kriptografi asimetri dimana kunci yang digunakan untuk mengenkripsi pesan berbeda dengan kunci yang digunakan untuk mendekripsi pesan. Ada dua jenis kunci pada algoritma kunci-publik, yaitu kunci privat dan kunci publik. Setiap orang yang ingin menggunakan algoritma kunci-publik harus memiliki sepasang kunci tersebut. Kunci publik tidak bersifat rahasia sehingga semua orang boleh mengetahuinya, sementara kunci privat bersifat rahasia dan tidak boleh diketahui oleh orang lain. Umumnya kunci publik digunakan untuk mengenkripsi pesan, sementara kunci privat untuk mendekripsi pesan. Seseorang (katakanlah A) yang ingin mengirim pesan ke pihak lain (katakanlah B), akan mengenkripsi pesan yang ingin dikirimkannya dengan menggunakan kunci publik si B. Pesan terenkripsi ini mungkin saja disadap oleh pihak lain yang tidak berhak, tetapi karena hanya si B yang mengetahui kunci privatnya, maka hanya si B yang dapat mengetahui isi pesannya. Berbeda dengan mekanisme pada pengiriman pesan biasa, penggunaan algoritma kunci-publik pada tanda-tangan digital justru menggunakan kunci privat untuk proses enkripsi dan kunci publik untuk proses dekripsi. Cara yang umum digunakan untuk membangkitkan tanda-tangan digital yaitu dengan kombinasi fungsi hash satu arah dan algoritma kunci-publik. Fungsi hash akan menghasilkan pesan-ringkas (message digest) dari dokumen, kemudian pesan-ringkas ini akan dienkripsi dengan menggunakan kunci privat orang yang akan menandatangani dokumen tersebut. Hasil enkripsi pesanringkas inilah yang disebut sebagai tandatangan digital. Tanda-tangan digital akan disertakan (embedded) pada dokumen digital terkait. Verifikasi terhadap dokumen digital dilakukan dengan menggunakan kunci-publik orang yang menandatangani. Mula-mula dokumen dipisahkan menjadi dua bagian, yaitu bagian isi dan tanda-tangan digital. Tanda-tangan digital kemudian didekripsi dengan menggunakan kunci publik si pemilik dokumen untuk mendapat nilai hash-nya. Nilai hash ini kemudian dibandingkan dengan nilai hash dokumen (bagian isinya). Jika sama, berarti benar dokumen tersebut telah ditandatangani secara digital oleh orang yang memiliki kunci privat terkait.
3 Donny Kurnia et al / Departemen Teknik Informatika Institut Teknologi Bandung 3 3. Keabsahan Tanda-tangan Digital Sejak ditemukan pada tahun 1970-an, tanda-tangan digital diharapkan dapat berperan sebagaimana tanda-tangan pada dokumen kertas. Perkembangan teknologi yang pesat menjadikan tanda-tangan digital sebagai komponen penting dalam bisnis di cyberspace saat ini. Bahkan di beberapa negara maju, tanda-tangan digital telah memiliki kekuatan hukum. Di saat tanda-tangan digital mulai lazim digunakan dan bahkan berkekuatan hukum, sebagian ahli di bidang informatika justru mulai mempertanyakan keabsahan tandatangan digital. Bukan karena lemahnya kekuatan matematis dari algoritma yang digunakan, tapi lebih kepada banyaknya celah-celah kelemahan pada saat implementasi tanda-tangan digital. Misalkan, Alice (nama ini akan digunakan seterusnya untuk menyederhanakan penjelasan) memiliki kunci privat dimana hanya ia yang mengetahuinya. Saat ia ingin menandatangani dokumen, ia akan menghitung nilai hash dari dokumen tersebut. Kemudian ia akan melakukan kalkulasi matematis terhadap nilai hash tersebut dengan menggunakan kunci privatnya (mengenkripsi). Hasil kalkulasi inilah yang kemudian disebut sebagai tanda-tangan digital. Semua orang dapat melakukan verifikasi terhadap tanda-tangan digital tersebut dengan menggunakan kunci publik Alice (mekanisme verifikasi telah dijelaskan pada bagian sebelumnya). Jika verifikasi berhasil, berarti benar bahwa Alice yang telah menandatangani dokumen tersebut, karena hanya ia yang mengetahui kunci privat-nya. Secara matematis, mekanisme diatas bekerja dengan baik. Tetapi tidak secara semantik. Contoh diatas tidak menjelaskan apapun tentang menandatangani. Kenyataannya, tanda-tangan digital mungkin adalah kesalahan tata-nama terburuk dalam sejarah kriptografi. Dalam hukum, tanda-tangan digunakan untuk mengindikasikan persetujuan, atau setidaknya pengakuan terhadap dokumen yang ditandatangani. Ketika dipersidangan misalnya, hakim/juri melihat dokumen kertas yang ditandatangani Alice, maka ia mengetahui bahwa Alice pernah memegang dokumen itu sebelumnya, dan memiliki alasan untuk percaya bahwa Alice membaca dan menyetujui kata-kata pada dokumen tersebut. Seseorang tentu tidak dapat begitu saja membuat dokumen dengan tanda-tangan palsu dan mengatakan bahwa dokumen tersebut telah ditandatangani oleh Alice. Jika demikian, hal tersebut justru dapat membahayakan dirinya sendiri karena bisa saja ahli tanda-tangan dihadirkan sebagai saksi. Untuk menghindari hal ini, maka untuk dokumen-dokumen yang sifatnya penting, digunakan tanda-tangan notaris. Lalu bagaimana halnya dengan tandatangan digital? Bagaimana membuktikan kepada hakim/juri bahwa benar Alice yang menandatangi dokumen tersebut? Atau bahkan membuktikan bahwa Alice pernah melihat dokumen tersebut. Apakah verifikasi digital dengan menggunakan kunci publik Alice cukup? Secara konsep seharusnya iya. Jika hasil verifikasi sesuai, berarti benar bahwa Alice yang telah menandatangani dokumen tersebut. Karena hanya dia yang dianggap mengetahui kunci privat yang bersesuaian. Tetapi pada implementansinya, ternyata terdapat hal-hal yang menyebabkan
4 Donny Kurnia et al / Departemen Teknik Informatika Institut Teknologi Bandung 4 keabsahan tanda-tangan digital menjadi cacat. Masalahnya adalah, tanda-tangan digital hanya memberikan otentikasi antara dokumen dengan komputer yang menandatangani dokumen tersebut, tetapi tidak memberikan otentikasi keterkaitan antara Alice dengan komputer. Perlu dicatat bahwa bukan Alice yang menghitung nilai tanda-tangan digital dari dokumen, melainkan komputer yang melakukannya untuk Alice. Hal ini berbeda dengan tandatangan pada dokumen kertas dimana Alice sendiri yang langsung menandatangani dokumen tersebut. Sebagai contoh misalnya PGP (Pretty Good Privacy). Program ini memberikan tanda-tangan digital pada . Antarmuka penggunanya sederhana, saat seseorang ingin memberikan tanda-tangan digital pada e- mail, dia dapat memilih menu yang sesuai, memasukan passphrase pada kotak dialog, dan klik OK. Program akan melakukan dekripsi dengan passphrase tadi untuk mendapatkan kunci privat. Dengan kunci privat ini kemudian dilakukan kalkulasi nilai kriptografi dari pesan tersebut, hasil kalkulasi (enkripsi) inilah yang kemudian disebut sebagai tanda-tangan digital dan kemudian disertakan (embedded) pada . Suka atau tidak, pengguna hanya dapat percaya bahwa PGP melakukan kalkulasi tandatangan digital dengan valid, bahwa PGP menandatangani sebagaimana yang diinginkannya, bahwa PGP tidak memberikan salinan (copy) kunci privat-nya ke pihak lain, yang kemudian dapat menandatangani apa saja yang ia inginkan dengan menggunakan tanda-tangannya. Seseorang dapat dengan mudah menulis versi nakal dari PGP yang kemudian menggunakan tanda-tangan digital pengguna untuk menandatangani pesan lainnya. Seseorang juga dapat menulis back orifice plug-in yang meng-capture kunci privat pengguna dan menandatangani dokumen lain tanpa ijin atau sepengetahuan pemiliknya. Kita bahkan telah mengenal virus komputer yang mencoba mencuri kunci privat PGP, yaitu varian dari nastier. Intinya, banyak cara yang dapat digunakan untuk menandatangani dokumen dengan tanda-tangan digital milik orang lain. Ini menunjukan, betapa pun kuatnya nilai matematis kriptografi, tetap tidak dapat menjembatani jurang pemisah antara pengguna dengan komputer. Jadi tandatangan digital hanya memberikan otentikasi bahwa dokumen telah ditandatangani secara digital oleh komputer, tetapi tidak menjamin bahwa dokumen tersebut benar-benar ditandatangani oleh orang yang berhak. Hal ini dikarenakan pada dunia komputasi sebuah program mudah sekali dimanipulasi. Bayangkan situasi pengadilan dimana Alice ditanya perihal dokumen yang ditandatanganinya secara digital. Alice kemudian menjawab bahwa ia bahkan tidak pernah melihat dokumen tersebut. Dia mengakui bahwa secara matematis memang terbukti bahwa kunci privatnya yang menandatangani dokumen tersebut, tetapi dia bersikeras bukan dia yang menandatangani dokumen tersebut. Bahkan, Alice mengaku tidak pernah melihatnya. Saat seorang pakar dihadirkan pada sidang tersebut, ia akan menjelaskan bahwa mungkin saja Alice tidak pernah melihat dokumen tersebut, bahwa dapat ditulis sebuah program untuk menandatangani dokumen tanpa sepengetahuan Alice, dan bahwa apa yang disebut dengan tanda-tangan digital sama sekali tidak membuktikan bahwa Alice yang menandatangani dokumen tersebut. Lalu
5 Donny Kurnia et al / Departemen Teknik Informatika Institut Teknologi Bandung 5 dimana kekuatan tanda-tangan digital. Jika demikian, apakah fungsi tanda-tangan digital untuk otentikasi pesan, otentikasi pengirim, dan anti-penyangkalan masih valid? Konsep awal dari tanda-tangan digital ini memang sangat baik. Tapi ada satu hal yang terlupa, bahwa gap antara pengguna dan komputer cukup besar. Artinya, kita tidak benar-benar bisa memastikan apakah suatu komputer benar-benar digunakan oleh Alice untuk memberikan tanda-tangan digital, atau sebenarnya ada orang lain yang dengan kemampuannya mampu menyabotase komputer tersebut sehingga seolah-olah Alice yang memberi tanda-tangan digital. Berbeda dengan tanda-tangan pada dokumen kertas, sehebat-hebatnya seseorang menirukan tanda-tangan Alice, tetap tidak akan pernah persis sama karena setiap orang mempunyai pola goresan tulisan yang unik. Hal ini dapat dibuktikan dengan menghadirkan ahli tanda-tangan. Tanda-tangan digital membuktikan secara matematis bahwa nilai rahasia yang dikenal sebagai kunci privat memang dimasukkan ke komputer. Tetapi sama sekali tidak membuktikan bahwa kunci privat tersebut dimasukan oleh orang yang berhak. 4. Kesimpulan Keabsahan tanda-tangan digital tidak dapat disamakan dengan keabsahan tandatangan pada dokumen kertas. Tanda-tangan pada dokumen kertas menunjukkan otentikasi dokumen dan tidak dapat disangkal. Tidak ada satu orang pun yang dapat menirukan secara persis tanda-tangan orang lain. Tandatangan pada dokumen kertas mengindikasikan bahwa pemilik tandatangan menyetujui atau mengetahui kata-kata yang tertera pada dokumen tersebut. Tanda-tangan digital keabsahannya dapat dipertanyakan, bukan karena lemahnya kekuatan matematis algoritma kriptografi yang digunakan, tetapi karena celah-celah keamanan saat seseorang menggunakan komputer. Banyak cara yang dapat dilakukan untuk memberi tanda-tangan digital tanpa sepengetahuan orang yang berhak (yang memiliki kunci privat). Ini disebabkan pada dunia maya sabotase terhadap komputer orang lain bukan lah hal yang sulit dilakukan. Tanda-tangan digital hanya memberikan otentikasi antara dokumen dengan komputer, tetapi tidak memberikan otentikasi keterkaitan antara pemilik kunci privat yang sah dengan komputer. [1] Ir. Rinaldi Munir, M.T., Digital Signature Standard (DSS), Informatika ITB, [2] Bruce Schneier, Why Digital Signatures Are Not Signatures, diakses tanggal 31 Desember 2004 pukul 15:20 [3] Bruce Schneier, Security Pitfalls in Cryptography, diakses tanggal 31 Desember 2004 pukul 15:20
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Protokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Tandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected]
Penerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
TUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi
Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi Sibghatullah Mujaddid NIM : 13507124 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Digital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Digital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM :
MAKALAH DIGITAL SIGNATURE Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM : 3085113013 Dosen Pengampu : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA
Sistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: [email protected] Abstract
Percobaan Pemanfaatan Graf pada Protokol Kriptografi
Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: [email protected] Abstract Makalah ini membahas
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract
Penerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected]
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 [email protected] ABSTRAK
Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit
Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit Jimmy Karisma Ramadhan 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract Dewasa
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter
Tanda Tangan Digital pada E- untuk Mencegah Pemalsuan Dokter dan sebagai Media Anti Penyangkalan Dokter Yulino Sentosa- NIM : 13507046 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Tanda Tangan Digital (Digital Signature)
Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika
Bab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital
Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung [email protected]
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya
Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: [email protected] Abstraksi Akhir-akhir ini, keamanan
PGP (PRETTY GOOD PRIVACY)
PGP (PRETTY GOOD PRIVACY) Teddy Iskandar & Firman M Priyatna Officer Development Program (ODP) Bank Bukopin - ITB Urusan Teknologi Pengembangan Sistem Informasi (UTPSI) Bank Bukopin Jalan MT Haryono Kav
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari
Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected], [email protected],
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)
STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Pretty Good Privacy : Sistem Penyandian Hibrida PGP (Pretty Good Privacy)
Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint
Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
KEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
E Commerce Digital Authentification
E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Modifikasi SHA-1 Untuk Mengurangi Hash collision
Modifikasi SHA-1 Untuk Mengurangi Hash collision Odit Ekwardo 135 04 079 Jurusan Teknik Informatika ITB, Bandung, email: [email protected] Abstraksi Komunikasi merupakan faktor penting dalam
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Protokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE
DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE Benardi Atmadja (13510078) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks
Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks Tara Baskara 135 04 042 Jurusan Teknik Informatika ITB, Bandung,
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected] [email protected] [email protected]
Manajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
FUNGSI HASH PADA KRIPTOGRAFI
FUNGSI HASH PADA KRIPTOGRAFI Aridarsyah Eka Putra Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung, 40132 e-mail: [email protected], [email protected]
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang [email protected] Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Analisis Penerapan Digital Signature Sebagai Pengamanan Pada Fitur Workflow - DMS (Document Management System)
Analisis Penerapan Digital Signature Sebagai Pengamanan Pada Fitur Workflow - DMS (Document Management System) Lyco Adhy Purwoko / 13508027 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital
Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
XML Security. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
XML Security Elisa Sibarani 1, Inte Bu ulolo 2, dan Rosni Lumbantoruan 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail: [email protected] 1, [email protected]
Analisis Keamanan pada GNU Privacy Guard
Analisis Keamanan pada GNU Privacy Guard Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: [email protected] Abstrak - GNU Privacy Guard (GnuPG atau GPG)
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
BAB I PENDAHULUAN. Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu
BAB I PENDAHULUAN 1. 1. Alasan Pemilihan Judul Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu hukum (legal issue) dalam penelitian dan penulis karya tulis ilmiah ini Penulis peroleh
Perbandingan Tanda Tangan Digital RSA dan DSA Serta Implementasinya untuk Antisipasi Pembajakan Perangkat Lunak
Perbandingan Tanda Tangan Digital RSA dan DSA Serta Implementasinya untuk Antisipasi Pembajakan Perangkat Lunak Mohamad Ray Rizaldy NIM : 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem
Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Pengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL
Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL
MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority
MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA
Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card
Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Rizky Delfianto NIM : 13507032 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Apa itu tanda tangan digital?
Apa itu tanda tangan digital? Devi Agustin [email protected] Abstrak Tanda tangan digital itu adalah sebuah terobosan metode matematis untuk memvalidasi authentifikasi dari sebuah pesan atau dokumen digital
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
KRIPTOGRAFI KUNCI PUBLIK
KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: [email protected] Abstrak Makalah ini membahas
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut
Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)
Vol. 5 No. 1 Edisi Mei 2015 ISSN: 2088-4591 Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5) Dhea Pungky Precilia 1), Ahmad Izzuddin 2) 1) Mahasiswa Program
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Pengamanan Surat Elektronik dengan PGP/OpenPGP
1 Pengamanan Surat Elektronik dengan PGP/OpenPGP Chan Lung dan Arisat Fajar H.P. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected],
Analisis Fitur Keamanan Dokumen dengan Format PDF pada Kakas Adobe Acrobat Professional
Analisis Fitur Keamanan Dokumen dengan Format PDF pada Kakas Adobe Acrobat Professional Shinta Marino 1) 1) Program Studi Teknik Informatika ITB,Bandung 40132, email: [email protected] Abstract
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta [email protected] ABSTRAKSI
Membuat Kriptografi Sederhana dengan VB 6.0
Membuat Kriptografi Sederhana dengan VB 6.0 Ray Indra [email protected] :: http://rayindra.ilearning.me Abstrak Keamanan komputer adalah salahsatu hal yang sangat penting dalam dunia IT. Di era digital
IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL
IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : [email protected]
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia [email protected] Abstrak Keamanan menjadi
Penggunaan Blind Signature pada e-voting
Penggunaan Blind Signature pada e-voting Fakhri 13510048 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected] Abstrak
Pengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Kriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Studi dan Implementasi Algoritma kunci publik McEliece
Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa
Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa Abstrak Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
