RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
|
|
|
- Yenny Muljana
- 9 tahun lalu
- Tontonan:
Transkripsi
1 RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha 1, Made Sudarma 2, I Made Arsa Suyadnya Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana [email protected] 1, [email protected] 2, [email protected] 3 Abstrak Virus komputer merupakan perangkat lunak berbahaya yang dapat merusak data dan menggandakan diri pada sistem komputer. Untuk mendeteksi dan membersihkan virus dari sistem komputer, maka dibuatlah aplikasi antivirus. Dalam mendeteksi berbagai jenis virus sebuah aplikasi antivirus biasanya menggunakan beberapa metode. Pada penelitian ini akan membahas perancangan sebuah aplikasi antivirus menggunakan metode Secure Hash Algorithm 1 (SHA1) dan heuristic string sebagai metode pendeteksian virus. Dari pengujian yang dilakukan diperoleh hasil dimana saat tidak menggunakan heuristic, antivirus hanya mendeteksi 12 file dari 34 file sample virus atau memiliki tingkat akurasi pendeteksian sebesar 35%. sedangkan saat menggunakan heuristic, antivirus berhasil mendeteksi 31 file dari 34 file sample virus atau memiliki tingkat akurasi pendeteksian sebesar 91%. Kata Kunci : Antivirus, virus, signature, heuristic string, SHA1. 1. PENDAHULUAN Pada era globalisasi seperti saat ini, teknologi komputer telah mengalami perkembangan yang sangat pesat. Namun pesatnya perkembangan teknologi komputer juga diikuti dengan tingginya kejahatan cyber yang dilakukan oleh pihak-pihak yang ingin merusak kecanggihan teknologi tersebut. salah satu kasus yang sering ditemui adalah berkembangnya virus komputer. Komputer memang rawan terinfeksi virus, apalagi perkembangan virus juga semakin canggih sehingga user tidak bisa mendeteksi apakah komputernya terkena virus. Dengan demikian dibutuhkan software antivirus sebagai salah satu solusi mencegah penyebaran virus. Metode pendeteksian virus yang paling sering digunakan oleh pembuat antivirus yaitu metode pencocokan CRC (Cyclic Redundancy Check). Hal ini dikarenakan metode CRC sangat sensitif dengan variasi bilangan hexa 8 digit. Namun dalam perkembangannya metode ini mulai ditinggalkan sebab kelemahan sebuah antivirus dengan metode CRC ini yaitu hanya mengandalkan signature virus pada database, sehingga metode ini tidak cocok apabila diterapkan pada virus yang mampu melakukan teknik polymorph atau mengubah karakteristiknya setelah menginfeksi [1]. Selain metode CRC ada juga metode lain yang bisa digunakan yaitu metode pendeteksian heuristic. Metode heuristic sangat baik dalam mendeteksi virus walaupun virus tersebut melakukan modifikasi terhadap byte-byte tertentu pada tubuh virus (polymorph) [2]. Berdasarkan hal tersebut di atas maka pada penelitian ini dibuatlah implementasi metode scanning Secure Hash Algorithm 1 (SHA1) dan heuristic string dalam perancangan sebuah aplikasi antivirus. Metode SHA1 digunakan untuk mengenali virus dengan cara mencocokkan nilai checksum SHA1 file dengan nilai checksum SHA1 virus yang tersimpan dalam database. Sedangkan metode heuristic string digunakan untuk mengenali virus berdasarkan string virus yang terkandung dalam sebuah file. Metode heuristic sangat berguna untuk mengantisipasi virus-virus yang menyusup dalam sebuah file program dan juga memungkinkan aplikasi antivirus untuk mendeteksi varian virus baru. 2. KAJIAN PUSTAKA 2.1 Virus Komputer Virus komputer secara umum diartikan sebagai perangkat lunak atau program apapun yang mampu mempengaruhi kinerja komputer dan bersifat merugikan bagi para penggunanya karena komputer yang terinfeksi virus tidak akan bisa bekerja secara normal. Virus komputer juga dapat mereplikasi dirinya sendiri serta menyebar dengan cara menginfeksi program atau I Gusti Made Panji Indrawinatha, Made Sudarma, I Made Arsa Suyadnya 100
2 dokumen lain. Sebagian besar virus komputer menyerang sistem operasi Windows dan sisanya menyerang sistem operasi lain seperti FreeBSD dan Sun Operating System [3] 2.2 Aplikasi Antivirus Serangan berbagai jenis virus atau malware dapat diantisipasi menggunakan software antivirus. Software antivirus ini dapat mendeteksi dan membersihkan virus yang menginfeksi sebuah komputer. Software antivirus umumnya menggunakan dua teknik dalam mendeteksi berbagai jenis virus atau malware, yaitu memeriksa file kemudian mencocokkannya dengan kamus virus untuk mengetahui jenis virusnya dan mengidentifikasi perilaku mencurigakan dari program lain di komputer yang menunjukkan bahwa program tersebut terinfeksi. Berbagai antivirus yang banyak beredar biasanya menggunakan kombinasi dari kedua metode ini. Namun, yang paling banyak adalah dengan menggunakan virus dictionary atau kamus virus [3]. 2.3 Secure Hash Algorithm 1 (SHA1) Secure Hash Algorithm (SHA) dikembangkan oleh National Institute of Standards and Technology (NIST) dan National Security Agency (NSA) sebagai komponen Digital Signature Standard (DSS). Hash merupakan algoritma enkripsi untuk mengubah text menjadi deretan karakter acak. Hash termasuk enkripsi satu arah, dimana hasil dari hash tidak dapat dikembalikan kebentuk text asli. Secure Hash Algorithm 1 merupakan salah satu algoritma hashing yang sering digunakan untuk enkripsi data. Hasil dari SHA1 adalah data dengan panjang 20 byte atau 160 bit, biasa ditampilkan dalam bentuk bilangan heksadesimal 40 digit dari masukan dengan ukuran maksimum 2 64 bit ( gigabyte) [4]. Operasi dasar SHA ditunjukkan pada Gambar 1. Gambar 1 dapat dijelaskan sebagai berikut : a, b, c, d, e merupakan lima buah penyangga 32-bit, f t merupakan fungsi logika, CLS s merupakan circular left shift sebanyak s bit, K t merupakan konstanta penambah dan + adalah operasi modulo Heuristic String Heuristic String merupakan teknik pendekatan untuk mencurigai bahwa sebuah file merupakan sebuah virus atau bukan berdasarkan string-string virus pada file tersebut. Heuristic string sangat berguna untuk mengatisipasi virus-virus yang menyusup dalam sebuah file program lain [1]. 3. METODE PENELITIAN 3.1 Perancangan Aplikasi Antivirus 1. Flowchart Antivirus Flowchart dari antivirus yang dibangun, ditunjukkan pada Gambar 2. Tidak Cek dengan heuristic string Apakah cocok? Start Path / folder diinput dan klik tombol scan Kode pencarian file dijalankan Byte byte file dibaca, dicari nilai SHA nya lalu dicocokkan dengan nilai SHA di database Tidak Ada Antivirus menemukan file? Ya Ada yang cocok? Ada Lakukan tindakan sesuai pengaturan Tidak File sudah habis atau proses scanning dihentikan oleh user a i-1 b i-1 c i-1 d i-1 e i-1 f t + Buat laporan CLS 5 + End W t + CLS 30 K t + a i b i c i d i e i Gambar 1 Operasi dasar SHA Gambar 2 Flowchart Antivirus Gambar 2 dapat dijelaskan sebagai berikut : Pada awalnya, antivirus dijalankan oleh pengguna, lalu pengguna memasukkan path atau alamat folder yang akan diperiksa. I Gusti Made Panji Indrawinatha, Made Sudarma, I Made Arsa Suyadnya 101
3 Selanjutnya antivirus melakukan pencarian file satu per satu pada path yang diberikan. Apabila menemukan sebuah file, byte-byte file tersebut dibaca untuk didapatkan checksum SHA1nya kemudian dicocokkan dengan signature virus pada database. Apabila ada yang cocok, akan dilakukan langkah-langkah, misalnya, menghapus file tersebut atau sekedar ditampilkan informasi file yang ditemui pada listview. Lalu proses selanjutnya adalah kembali melakukan pencarian file yang lain. Apabila nilai checksum file tidak ada yang cocok dengan virus signature yang ada dalam database, antivirus akan menggunakan teknik heuristic string untuk melakukan pendeteksian pada file yang sedang diproses. Jika berdasarkan heuristic file tersebut adalah virus, maka akan dilakukan tindakan sesuai pengaturan, atau hanya ditampilkan pada listview. Apabila berdasarkan heuristic string tetap tidak menemukan kecurigaan, proses akan meloncat ke pencarian file selanjutnya. Jika file yang sedang diproses sudah habis atau belum habis, tetapi sengaja dihentikan oleh pengguna ketika proses scanning, proses langsung menuju ke tahap terakhir. 2. Data Flow Diagram Dalam merancang sebuah sistem, langkah awal yang perlu dilakukan adalah membuat contex diagram. Context diagram dari sistem antivirus yang dibangun dapat dilihat pada Gambar 3. Path Pengguna File Database File virus Pesan konfirmasi Hasil scan Scan file Pesan konfirmasi File virus Hasil repair File virus Update database Karantina file Repair file Hapus file Signature virus Signature virus Data file virus Data karantina Data signature virus Data file karantina Gambar 4 Data Flow Diagram Level 0 Sistem Antivirus Data flow diagram level 1 merupakan pengembangan dari data flow diagram level 0. Gambar 5 merupakan data flow diagram level 1 proses scan file aplikasi antivirus. Pengguna Path Data file Membaca byte-byte file Data file Mancari signature SHA 1 file Signature SHA1 File Pencocokan signature SHA 1 file dengan signature SHA1 virus Pencocokan file menggunakan heuristic Signature SHA1 virus Hasil Pencocokan Hasil Pencocokan Data signature virus Pembuatan laporan hasil scan Pengguna Memulai proses scan Hasil scan Signature Virus / worm baru Memperbarui virus signature database Gambar 3 Context Diagram Sistem Antivirus Dari Context Diagram, penggambaran proses-proses dalam sistem bisa lebih diperluas lagi dengan pembuatan Data Flow Diagram level 0. Aplikasi antivirus ini memiliki lima proses utama yaitu proses scan file, update database, repair file, karantina file, dan hapus file. Data Flow Diagram level 0 antivirus dapat dilihat pada gambar 4. Hasil scan Gambar 5 Data Flow Diagram Level 1 Proses Scan File 4. HASIL DAN PEMBAHASAN 4.1 Implementasi Antarmuka Aplikasi Aplikasi antivirus telah berhasil dibuat dengan antarmuka halaman utama seperti Gambar 6. Melalui halaman utama pengguna dapat memasukkan path atau alamat folder dan melakukan scanning sesuai path yang diberikan. Beberapa menu yang tersedia pada aplikasi antivirus antara lain Menu Home Scan atau halaman utama, Menu Options, Menu Tools, Menu Quarantine, Menu List Virus, dan Menu About. I Gusti Made Panji Indrawinatha, Made Sudarma, I Made Arsa Suyadnya 102
4 Tabel 1 Sample Virus Pada Pengujian Pendeteksian Antivirus SHA1 Dan Heuristic String Perbandingan hasil scanning saat menggunakan heuristic dan tanpa menggunakan heuristic dapat dilihat pada Tabel 2 Gambar 6 Halaman Utama 4.2 Implementasi Virus Signature Database dari aplikasi antivirus yang dibangun merupakan file terpisah dari program utama antivirus. Di dalam database tersebut tersimpan virus signature yang berupa 40 digit bilangan hexadesimal dan kemudian diikuti oleh nama virusnya. Berikut ini adalah format database yang digunakan pada sistem antivirus yang dibangun Tabel 2 Hasil Pengujian Antivirus Tanpa Metode Heuristic dan Saat Menggunakan Metode Heuristic Pada Tabel 3 berikut ini merupakan jenis virus yang berhasil dideteksi pada saat melakukan scanning tanpa heuristic Tabel 3 Jenis Virus Yang Terdeteksi Oleh Program Antivirus Saat Tidak Menggunakan Heuristic Gambar 9 Format Database Antivirus 4.3 Pengujian Pendeteksian Virus Pengujian pendeteksian virus bertujuan untuk mengetahui tingkat akurasi pendeteksian antivirus dengan metode secure hash algorithm 1 (SHA1) dan heuristic string. Pengujian ini dilakukan dengan cara melakukan scanning pada sebuah folder yang di dalamnya terdapat 34 file sample virus. proses scanning dilakukan dua kali dimana pada proses scanning pertama pendeteksian heuristic dalam keadaan tidak aktif dan pada proses scanning kedua pendeteksian heuristic dalam keadaan aktif. Untuk jenis virus yang dijadikan sample pada pengujian ini dapat dilihat pada Tabel 1. Pada proses scanning yang hanya mengandalkan checksum SHA1 dan tanpa menggunakan heuristic, aplikasi antivirus tidak mampu mendeteksi virus Win32.Alman dan Win32.Sality. Hal ini dikarenakan virus Win32.Alman dan Win32.Sality tidak terdapat SHA1 checksumnya pada database. Pada Tabel 4 berikut ini merupakan jenis virus yang berhasil dideteksi pada saat melakukan scanning menggunakan heuristic. I Gusti Made Panji Indrawinatha, Made Sudarma, I Made Arsa Suyadnya 103
5 Tabel 4 Jenis Virus Yang Terdeteksi Oleh Program Antivirus Saat Menggunakan Heuristic Beberapa parameter yang menjadi acuan dalam perbandingan scanning antivirus ini diantaranya adalah jumlah file sample, scanning time (m:s), virus detected, virus quarantine/delete, error quarantine/delete dan detected ratio(%). Tabel 6 Perbandingan Scanning Antivirus Untuk Jenis Virus Yang Terdeteksi Baik Oleh Antivirus Internasional Pada proses scanning menggunakan checksum SHA1 dan heuristic, aplikasi antivirus berhasil mendeteksi virus Win32.Alman dan Win32.Sality. Hal ini menunjukkan walaupun checksum SHA1 dari virus Win32.Alman dan Win32.Sality tidak terdapat dalam database, dengan metode heuristic kedua jenis virus tersebut mampu dideteksi dengan cukup baik. 4.4 Perbandingan Scanning SHA1 AV Dengan Beberapa Antivirus Internasional Adapun perbandingan hasil scanning antara aplikasi antivirus yang dibangun (SHA1 AV) dengan beberapa antivirus internasional adalah sebagai berikut. 1. Perbandingan Untuk Jenis Virus Yang Terdeteksi Baik Oleh Antivirus Internasional Pada Tabel 6 menunjukkan dibangun (SHA1 AV) dengan beberapa antivirus internasional antara lain Avira, Avast, dan AVG. Adapun sample virus yang digunakan adalah jenis virus yang mampu dideteksi dengan baik oleh antivirus internasional dan untuk lebih jelas mengenai sample virus yang digunakan dapat dilihat pada Tabel 5. Tabel 5 Jenis virus yang mampu dideteksi dengan baik oleh antivirus internasional Pada Tabel 6 dapat dilihat dengan file sample sebanyak 28 file virus. Avira melakukan proses scanning dengan waktu 8 detik, Avast dengan waktu 4 detik, AVG dengan waktu 5 detik, dan SHA1 AV dengan waktu 14 detik. Pada parameter ketiga yaitu file detected, Avira mampu mendeteksi semua file sample, Avast mampu mendeteksi semua file sample, AVG mampu mendeteksi semua file sample, dan SHA1 AV hanya mampu mendeteksi 22 file sample yang mana 22 file sample tersebut adalah 5 file virus Win32.Alman, 14 file virus Win32.Sality, 1 file virus VBS.SSIWG.a, 1 file virus VBS.VBSWG, dan 1 file virus Win32.Bagle.y. Pada parameter keempat dan kelima, semua antivirus dapat mengkarantina /menghapus semua file virus yang dideteksinya dan tidak mengalami error saat mengkarantina/menghapus file virus yang tersebut. Pada parameter keenam yaitu detected ratio, Avira memiliki ratio 100%, Avast memiliki ratio 100%, AVG memiliki ratio 100%, dan SHA1 AV memiliki ratio 78%. 2. Perbandingan Untuk Jenis Virus Yang Terdeteksi Dengan Baik Oleh Antivirus SHA1 AV Pada Tabel 8 menunjukkan dibangun (SHA1 AV) dengan beberapa antivirus internasional. Adapun sample virus yang digunakan adalah jenis virus yang mampu dideteksi dengan baik oleh SHA1 AV I Gusti Made Panji Indrawinatha, Made Sudarma, I Made Arsa Suyadnya 104
6 dan untuk lebih jelas mengenai sample virus yang digunakan dapat dilihat pada Tabel 7. Tabel 7 Jenis virus yang mampu dideteksi dengan baik oleh SHA1 AV Tabel 8 Perbandingan Scanning Antivirus Untuk Jenis Virus Yang Terdeteksi Baik Oleh SHA1 AV 1. Perbandingan Untuk Jenis Virus Yang Terdeteksi Dengan Baik Oleh Antivirus Smadav Pada Tabel 10 menunjukkan dibangun (SHA1 AV) dengan antivirus lokal smadav. Adapun sample virus yang digunakan adalah jenis virus yang mampu dideteksi dengan baik oleh antivirus Smadav dan untuk lebih jelas mengenai sample virus yang digunakan dapat dilihat pada Tabel 9. Tabel 9 Jenis virus yang mampu dideteksi dengan baik oleh Antivirus Lokal Smadav Pada Tabel 8 dapat dilihat dengan file sample sebanyak 21 file virus. Avira melakukan proses scanning dengan waktu 5 detik, Avast dengan waktu 3 detik, AVG dengan waktu 4 detik, dan SHA1 AV dengan waktu 13 detik. Pada parameter ketiga yaitu file detected, Avira tidak mendeteksi 1 file virus yaitu Win32.Mumu.B, Avast mendeteksi semua file sample, AVG tidak mendeteksi 1 file virus yaitu Win32.Mumu.B, dan SHA1 AV mendeteksi semua file sample. Pada parameter keempat dan kelima, semua antivirus dapat mengkarantina /menghapus semua file virus yang dideteksinya dan tidak mengalami error saat mengkarantina/menghapus file virus yang tersebut. Pada parameter keenam yaitu detected ratio, Avira memiliki ratio 98%, Avast memiliki ratio 100%, AVG memiliki ratio 98%, dan SHA1 AV memiliki ratio 100%. 4.5 Perbandingan Hasil Scanning Antivirus Lokal Smadav dengan Antivirus SHA1 AV Adapun hasil perbandingan hasil scanning antara aplikasi antivirus yang dibangun (SHA1 AV) dengan antivirus lokal Smadav adalah sebagai berikut. Tabel 10 Perbandingan Scanning Antivirus Smadav dan SHA1 AV Untuk Jenis Virus Yang Terdeteksi Baik Oleh Antivirus Smadav Pada Tabel 10 dapat dilihat dengan file sample sebanyak 33 file virus. Smadav melakukan proses scanning dengan waktu 3 detik dan SHA1 AV dengan waktu 16 detik. Pada parameter ketiga yaitu file detected, Smadav mampu mendeteksi semua file sample, dan SHA1 AV hanya mampu mendeteksi 22 file sample yaitu 16 file FakeFile.A, 4 file Serviks Shortcut, 1 file Hellspawn, dan 1 file Win32.Gift. Pada parameter keempat dan kelima, semua antivirus dapat mengkarantina /menghapus semua file virus yang dideteksinya dan tidak mengalami error saat mengkarantina /menghapus file virus yang tersebut. Pada parameter keenam yaitu detected ratio, Smadav memiliki ratio 100%, dan SHA1 AV memiliki ratio 66%. I Gusti Made Panji Indrawinatha, Made Sudarma, I Made Arsa Suyadnya 105
7 2. Perbandingan Untuk Jenis Virus Yang Terdeteksi Dengan Baik Oleh Antivirus Smadav Pada Tabel 11 menunjukkan dibangun (SHA1 AV) dengan antivirus lokal smadav. Adapun sample virus yang digunakan adalah jenis virus yang mampu dideteksi dengan baik oleh antivirus Smadav dan untuk lebih jelas mengenai sample virus yang digunakan dapat dilihat pada Tabel 7. Tabel 11 Perbandingan Scanning Antivirus Smadav dan SHA1 AV Untuk Jenis Virus Yang Terdeteksi Baik Oleh SHA1 AV Pada Tabel 11 dapat dilihat dengan file sample sebanyak 21 file virus. Smadav melakukan proses scanning dengan waktu 4 detik dan SHA1 AV dengan waktu 12 detik. Pada parameter ketiga yaitu file detected, SHA1 AV mampu mendeteksi semua file sample, Smadav hanya mampu mendeteksi 15 file sample yaitu 6 file virus Win32.Cosmu, 5 file virus Wsar.A, 2 file virus Win32.Plage.A0, dan 2 file virus Win32.Nimda.A. Pada parameter keempat yaitu virus quarantine/delete, semua antivirus dapat mengkarantina/menghapus semua file virus yang dideteksinya. Pada parameter kelima yaitu error quarantine/delete semua antivirus tidak mengalami error saat mengkarantina/menghapus file virus yang dideteksinya. Pada parameter keenam yaitu detected ratio, Smadav memiliki ratio 40%, dan SHA1 AV memiliki ratio 100%. dengan heuristic string memiliki akurasi pendeteksian yang lebih baik dari pada hanya menggunakan metode checksum SHA1 tanpa heuristic string. 2. Metode heuristic string memungkinkan sebuah antivirus mampu mendeteksi jenis virus yang belum tercatat dalam database antivirus. 3. Dari perbandingan hasil scanning dengan beberapa produk antivirus, aplikasi antivirus yang dibangun (SHA1 AV) dan antivirus lokal Smadav terlihat saling melengkapi dalam hal jenis virus yang mampu dideteksi oleh masingmasing antivirus. Sedangkan antivirus internasional mampu mendeteksi virus dengan sangat baik meskipun tidak dipasang bersama dengan antivirus lain. 6. DAFTAR PUSTAKA [1] Hirin, A. M Cara Praktis Membuat Antivirus Komputer. Jakarta: Mediakita [2] Pradana, D Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristic. Vol. 6, No 3, September. Bandar Lampung. [3] Wahana Komputer Mudah Basmi Virus, Spam dan Malware dengan Free Antivirus Online. Yogyakarta: Andi [4] Dewanagn. R. R Implementation of Secure Hash Algorithm Using JAVA Programming. Vol. 02, No 2, November. Bhilai, India.. 5. KESIMPULAN Setelah dilakukan pengujian dan analisis terhadap antivirus yang dikembangkan, maka dapat ditarik simpulan sebagai berikut. 1. Dari pengujian pendeteksian antivirus didapatkan hasil dimana metode deteksi checksum SHA1 yang dibarengi I Gusti Made Panji Indrawinatha, Made Sudarma, I Made Arsa Suyadnya 106
RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING
TUGAS AKHIR RANCANG BANGUN APLIKASI ANTIVIRUS KOMPUTER DENGAN MENGGUNAKAN METODE SECURE HASH ALGORITHM 1 (SHA1) DAN HEURISTIC STRING I Gusti Made Panji Indrawinatha JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL
PENGEMBANGAN ANTIVIRUS MENGGUNAKAN METODE HEURISTIC GANDA DAN SISTEM REALTIME PROTECTOR SERTA PERBANDINGANNYA DENGAN ANTIVIRUS LOKAL [1] Ardiansyah, [2] Cucu Suhery, [3] Ilhamsyah [1][2][3] Jurusan Sistem
BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi
BAB 1 PENDAHULUAN Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi masalah, ruang lingkup masalah, maksud dan tujuan penulisan tugas akhir, metode penelitian dan
Digital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Digital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
BAB I PENDAHULUAN 1.1 Latar Belakang
52 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring pesatnya kemajuan teknologi informasi khususnya di bidang teknologi komputer dan jaringan, keamanan dan isu yang kerap kali dibahas. Mulai dari ancaman langsung
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus
Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus Fajar Nugroho - 13515060 Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik
178 ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro Rancang Bangun Software Antivirus dengan menggunakan Metode Pendeteksian Heuristik Deny Pradana, M. Komarudin, R. Arum S.P. Jurusan Teknik Elektro
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus
Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus Murdiyanto 1, Anis Cherid 2, Ida Nurhaida 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana
Penggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Penggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File A-13 Nurul Fitrokhoerani 1, Atrika Anggraeni
Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda
Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda LATAR BELAKANG RUMAH BACA BUKU SUNDA BANYAKNYA Buku Banyaknya Algoritma 35
Tanda Tangan Digital (Digital Signature)
Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino
BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
BAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
BAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
BAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint
Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Bab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: [email protected] Abstract
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Kriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
LAYANAN PERMOHONAN PRODUSEN IMPOR BARANG JADI USER MANUAL
LAYANAN PERMOHONAN PRODUSEN IMPOR BARANG JADI USER MANUAL Daftar Isi PENDAHULUAN...3 PEDOMAN PENGGUNAAN...4 Layanan Permohonan Produsen Impor Barang Jadi Inatrade Halaman 2 dari 12 Bab 1 Pendahuluan P
BAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis 3.1.1. Analisis Permasalahan Kebutuhan terhadap adanya metode pengamanan data yang reliable dan mudah diimplementasikan semakin meningkat seiring dengan bertambah
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK
Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah
Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Peneliti: Heldegarda Rambu Padu Leba (672014707) Magdalena A. Ineke Pakereng, M.Kom. Program Studi
BAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Security in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: [email protected] Abstract Data merupakan aset yang paling berharga untuk
Gambar 3.1 Data Flow Diagram Level 0
BAB III PERANCANGAN SISTEM 3.1 Ruang lingkup aplikasi Berdasarkan kebutuhan dari pengguna, pembuatan website ini ditujukan kepada masyarakat yang membutuhkan informasi studio photo yang dapat dijadikan
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: [email protected] Abstract
Anti Virus. Giofanny Bellacyane. Abstrak.
Anti Virus Giofanny Bellacyane [email protected] Abstrak Perkembangan virus memang sangat meresahkan para pengguna komputer, karena tak hanya membuat komputer menjadi lambat dalam pekerjaannya namun
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:
OS atau Sistem operasi mobile dikenal dengan sebutan platform, perangkat lunak untuk mobile, sistem operasi genggam adalah sebuah program yang menggerakan suatu perangkat keras seperti ponsel, smartphone,
ABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil
BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai
BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai gambaran yang jelas tentang perancangan sistem yang akan dibuat serta diimplementasikan.
BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah
BAB 2 LANDASAN TEORI 2.1. Pengertian Komputer Komputer adalah serangkaian ataupun sekelompok mesin elektronik yang terdiri dari ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
BAB III KONSEP DAN PERANCANGAN APLIKASI
BAB III KONSEP DAN PERANCANGAN APLIKASI 3.1 Konsep Pada bab ini penulis akan membahas konsep mengenai perangkat lunak yang digunakan serta akan dibahas mengenai tujuan, kegunaan dan untuk siapa aplikasi
USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Detect & Remove Security Threats TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Persiapan Awal 2. Melakukan Scanning dan Remove Security Threats 1. Persiapan
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital
Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital Nabilah Shabrina (13508087) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang sangat cepat terutama di bidang teknologi internet yang setiap saat mengalami perubahan signifikan, tidak lepas dari peranan atau
TIPS MEMBUKA APLIKASI DENGAN CEPAT
TIPS MEMBUKA APLIKASI DENGAN CEPAT Untuk membuka/ menjalankan aplikasi tertentu di dalam windows biasanya user akan memulai dengan membuka start menu, kemudian memilih folder aplikasi, kemudian memilih
BAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Aplikasi pengujian untuk membandingkan RSA dengan MD5 berdasarkan masing-masing metode yang dimiliki sebagai berikut : 1. Memberikan kemudahan dalam mengamankan
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan [email protected] Abstrak SQLite database
BAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 [email protected] ABSTRAK
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di era komputerisasi ini sudah banyak dikembangkan aplikasi perangkat lunak maupun perangkat keras untuk menghasilkan citra dalam bentuk data. Sebut saja kamera digital,
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom ([email protected] ) Wagino, S. Kom., M. Kom ([email protected])
BAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi
IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
BAB III ANALISIS DAN PERANCANGAN. Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan pada sistem yang beroperasi pada perangkat komputer, game yang dikembangkan adalah
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
BAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Tugas Keamanan Jaringan Komputer. Disusun Oleh : Candra Adi Winanto
Tugas Keamanan Jaringan Komputer Disusun Oleh : Candra Adi Winanto 0912101001042 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Tahun 2016 Cracking Password Windows 7 Abstract Hacking
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat
Cara Kerja virus dan Anti Virus Computer
Cara Kerja virus dan Anti Virus Computer Tatik yuniati Abstrak Virus adalah parasit berukuran mikroskopik yang menginfeksi sel organisme biologis. Virus bersifat parasit obligat, hal tersebut disebabkan
Network Security: Malware
1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
BAB IV HASIL DAN UJI COBA
37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).
BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Penerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Prosiding SNATIF Ke -4 Tahun 2017 ISBN:
APLIKASI PENGAMANAN DOKUMEN DIGITAL MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES-128), KOMPRESI HUFFMAN DAN STEGANOGRAFI END OF FILE (EOF) BERBASIS DESKTOP PADA CV. KARYA PERDANA
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),
