BAB II LANDASAN TEORI
|
|
- Ivan Kusuma
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II LANDASAN TEORI Penulisan Skripsi ini didasari oleh teori-teori yang berkaitan dengan pengertian, fungsi/kegunaan dari jaringan komputer, enkripsi, Digital Signature, konsep, dan metodologi komunikasi dengan mgngunakan metode pengiriman konten menggunakan Digital Signature dan fungsi enkripsi JARINGAN KOMPUTER Jaringan komputer adalah sistem jaringan yang befungsi untuk melakukan integrasi antar perangkat komputer sehingga setiap entitas dari perangkat komputer yang terhubung dengan jaringan komputer dapat saling berkomunikasi dan berintegrasi satu sama lain (Lammle 2007) KRIPTOGRAFI Kriptografi adalah metode untuk menyimpan dan mengirimkan data atau informasi dalam bentuk yang hanya bisa dibaca atau diproses oleh mereka yang berhak untuk menerima dan mengetahui bagaimana cara untuk melakukan proses dan membaca data tersebut. Salah satu tujuan dari gunakannya teknik kriptografi adalah untuk menyembunyikan informasi dari pihak-pihak yang tidak berhak atau tidak berkepentingan untuk mengetahui isi dari informasi tersebut (Harris 2008) Sejarah Kriptografi Teknik kriptografi sudah ada sejak 2000 tahun sembelum Masehi yang pada awal mulanya diperkenalkan di Mesir untuk menceritakan kisah kehidupan dari 8
2 9 rakyat Mesir kuno. Berikut beberapa ulasan mengenai sejarah kriptografi (Harris 2008): 1. Pada tahun 2000 sebelum Masehi, rakyat Mesir menggunakan teknik hieroglyphics untuk menggambarkan kisah penyerangan wabah penyakit pada yang melanda bangsa Mesir kuno. Gambar 2.1. Hieroglyphics 2. Bangsa Yahudi juga menggunakan teknik enkripsi skema atbash yang menggunakan metode substitution cipher terhadap ututan abjad dengan cara merubah urutan abjad sebagai algoritma enkripsi untuk menyembunyikan pesan agar tidak dapat dimengerti dengan mudah. Gambar 2.2. Skema Enkripsi Atbash Pada contoh gambar diatas (Gambar 2.2.), dilakukan fungsi subtitusi abjad dengan cara melakukan penggantikan huruf abjat A menjadi Z, B menjadi Y, dan seterusnya sebagai fungsi enkripsi. Fungsi enkripsi dapat dilakukan apabila mengetahui algoritma subtitusi yang sama. 3. Pada tahun 400 sebelum Masehi, bangsa Spartans menggunakan kertas papyrus yang dilitkan kepada sebuah ranting selinder, dan menuliskan pesan secara horizontal sebagai fungsi enkripsi. Fungsi dekripsi dapat dilakukan dengan cara melilitkan kertas papyrus kepada ranting selinder yang berdiameter dan ukuran yang sama.
3 10 Gambar 2.3. Spartans Selinder 4. Pada antara tahun sebelum Masehi, Julius Caesar dari Roma menciptakan metode enkripsi dengan cara shifting letters of the alphabet. Metode ini mirip dengan metode subtitusi bangsa Yahudi, namun terdapat perubahan urutan abjad (shifing) sebagai algoritma enkripsi. Gambar 2.4. Julius Caesar Shifting Alphabet
4 Kunci Simetris Kunci simetris adalah sebuah metode kriptografi yang pada proses implementasiannya menggunakan kunci yang sama sebagai proses enkripsi dan dekripsi. Setiap metode enkripsi baik simetris maupun asimetris memiliki sebuah algoritma yang identik atau sama antara pengirim dan penerima data/informasi, yang nantinya akan dikombinasikan dengan kunci simetris untuk melakukan proses enkripsi dan dekripsi pada sebuah data/informasi. Pada contoh dibawah ini adalah proses transformasi dari data/informasi normal yang dapat dibaca (plaintext), menjadi sebuah format enkripsi yang acak dan tidak dapat dibaca (ciphertext) sampai pada saat proses dekripsi dilakukan dengan metode kunci simetris: Kunci Rahasia = X Plaintext Enkripsi Ciphertext Dekripsi Plaintext Gambar 2.5. Kunci Simetris Contoh Penerapan Kunci Simetris Algoritma tabel Vigenere adalah contoh algoritma yang menggunakan metode kombinasi pertemuan abjad secara X (horizontal) dan Y (vertical). untuk melakukan proses enkripsi dan dekripsi. Berikut dibawah ini (Gambar 5) adalah gambaran sederhana dari cara kerja kunci simetris yang digunakan untuk proses enkripsi dan dekripsi (Harris 2008):
5 12 Gambar 2.6. Tabel Vigenere Pada contoh gambar diatas (Gambar 2.6.) terdapat 4 faktor utama pada proses enkripsi dan dekripsi: 1. Algoritma Algotima digunakan untuk melakukan proses enkripsi dan dekripsi, algoritma digunakan sebagai rumus atau formula yang digunakan sebagai acuan dari proses enkripsi dan dekripsi. Pada contoh diatas kita menggunakan tabel Vigenere sebagai algoritma enkripsi dan dekripsi. 2. Plaintext Adalah sebuah data/informasi yang belum ter-enkripsi, dalam contoh diatas menggunakan kata SYSTEM SECURITY AND CONTROL. 3. Key
6 13 Adalah sebuah kunci rahasia yang nantinya akan kolaborasikan dengan algoritma untuk proses enkripsi dan dekripsi. Pada contoh diatas kita menggunakan kunci rahasia berupa variabel kata SECURITY. 4. Ciphertext Adalah hasil enkripsi dari plaintext yang berfungsi untuk menyamarkan atau menyembunyikan suatu data/informasi agar tidak diketahui oleh pihak yang tidak berkepentingan, atau tidak di inginkan. Pada contoh diatas hasil dari enkripsi dari kata SYSTEM SECURITY AND CONTROL adalah KCUNV UMCUYTCKGT LVGQH KZHJL Kunci Asimetris Public Key Kriptografi adalah sebuah metode yang menggunakan kunci asimetris sebagai metode enkripsi, yang digunakan untuk sebuah proses otentikasi pada Digital Signature. Public key cryptography menggunakan dua certificate key pair / dua pasangan sertifikat (private & public) yang di buat menggunakan algoritma kunci asimetris. Pairing Key / pasangan kunci merupakan satu kesatuan yang memiliki keterkaitan satu samalain dimana data/informasi yang di enkripsi menggunakan private key hanya bisa di dekripsi dengan menggunakan public key pasangannya, begitu juga sebaliknya apabila dokumen yang di enkripsi menggunakan public key hanya bisa di dekripsi dengan menggunakan private key pasangannya. Pada contoh dibawah ini adalah proses transformasi dari data/informasi normal yang dapat dibaca (plaintext), menjadi sebuah format enkripsi yang acak dan tidak dapat dibaca (ciphertext) sampai pada saat proses dekripsi dilakukan dengan metode kunci asimetris:
7 14 Public Key = X Private Key = X Plaintext Enkripsi Ciphertext Dekripsi Plaintext Private Key = X Public Key = X Gambar 2.7. Kunci Asimetris Contoh Penerapan Kunci Asimetris Berikut dibawah ini adalah salah satu contoh algoritma kunci asimetris yang digunakan untuk membentuk dua buah kunci (private key, public key) yang berfungsi sebagai kunci dalam proses enkripsi dan dekripsi sebuah data/nilai tertentu (Yakhya 2013; RSA Algorithm 2014): a. Contoh algoritma asimetris : Misalkan nilai dari p = 5 dan q = 21 Nilai n = p * q = 5 * 21 = 105 Nilai φ(n) = (p - 1) * (q - 1) = 4 * 20 = 80 Pilih salah satu nilai bilangan prima dari persamaan 1 < e < φ(n), misalkan kita memilih bilang prima e = 7 Nilai d = 5 ((5 * 7) mod 80) = 5(35 mod 80) = 5*35 = 175 b. Berdasarkan hasil dari algoritma diatas, menghasilkan satu public key dan satu private key yang berpasangan dan dikenal sebagai kunci asimetris seperti contoh berikut : Public key (e, n) = (7, 105) Private key (d, n) = (175, 105) c. Berikut salah satu contoh penggunaan kunci asimetris dalam proses enkripsi dan dekripsi padah sebuah nilai tertentu :
8 15 Enkripsi terhadap nilai m = 17 adalah c = 17 7 mod 105 = 38 Dekripsi terhadap nilai c = 38 adalah m = mod 105 = 17 Pada metode enkripsi simetris dan asimetris memiliki kekurangan dan kelebihannya masing-masing. Berikut dibawah ini adalah tabel perbandingan antara simetris enkripsi dan asimetris enkripsi (Harris 2008): Attribute Symmetric Asymmetric Keys One key is shared between One entity has a public key, and the other two or more entities entity has the corresponding private key Key exchange A public key is made available to everyone, Out-of-band through secure and a private key is kept secret by the mechanisms owner Speed Algorithm is less complex and The algorithm is more complex and faster slower Use Bulk encryption, which means encrypting files and Key distribution and digital signatures communication paths Security service provided Confidentiality Authentication and nonrepudiation Tabel 2.1. Perbandingan Metode Enkripsi 2.3. FUNGSI HASH Fungsi hash adalah fungsi yang mengambil string variabel-panjang dan pesan, dan menghasilkan nilai panjang tetap yang disebut nilai hash. Sebagai contoh, jika Kevin ingin mengirim pesan kepada Maureen, dan dia ingin memastikan pesan tidak bisa diubah dengan cara yang tidak sah ketika sedang dikirim, ia akan menghitung nilai hash untuk pesan dan menambahkan nilai tersebut dengan pesan itu sendiri. Ketika Maureen menerima pesan tersebut, ia melakukan fungsi hashing yang sama dengan Kevin gunakan, dan kemudian membandingkan hasil nya dengan nilai hash yang dikirimkan oleh Kevin. Jika kedua nilai hash yang dihasilkan sama, Maureen bisa memastikan pesan itu tidak diubah selama proses pengiriman/transmisi dan merupakan data yang otentik. Jika kedua nilai hash yang dihasilkan ternyata berbeda, Maureen tahu pesan itu telah diubah dan tidak otentik.
9 Konsep Dasar Fungsi Hash Jika pesan M berukuran sembarang dikompresi oleh fungsi Hash H melalui persamaan h=h(m), Maka keluaran fungsi Hash atau disebut juga nilai hash (hash-value) atau pesan-ringkas (Message Digest). Pada persamaan diatas, h adalah nilai hash atau Message Digest dari fungsi H untuk pesan M. Fungsi Hash satu-arah adalah fungsi Hash yang bekerja dalam satu arah pesan yang sudah diubah menjadi pesan-ringkas (Message Digest) tidak dapat dikembalikan lagi menjadi pesan semula. Contoh fungsi Hash satu-arah adalah MD5 dan SHA. MD5 menghasilkan pesan-ringkas yang berukuran 128 bit, sedangkan SHA menghasilkan pesanringkas yang berukuran 160 bit. Berikut dibawah ini adalah table perbandingan ukuran nilai Hash berdasarkan jenis algoritmanya (Suseno; Harris 2008): Algoritma HASH Message Digest 2 (MD2) Message Digest 4 (MD4) Message Digest 5 (MD5) Secure Hash Algorithm (SHA) SHA-1, SHA-256, SHA-384, SHA-512 RIPEMD-128/256 RIPEMD-160/320 Ukuran HASH 128-bit 128-bit 128-bit 160-bit 160/256/256/384/512- bit 128/ bit 160/ bit Tabel 2.2. Ukuran Nilai Hash Sifat-Sifat Fungsi Hash Berikut dibawah ini adalah penjabaran mengenai sifat-sifat fungsi Hash satu arah (Harris 2008): 1. Fungsi H dapat diterapkan pada blok data berukuran berapa saja. 2. H menghasilkan nilai (h) dengan panjang tetap (fixed-length output). 3. H(x) mudah dihitung untuk setiap nilai x yang diberikan.
10 17 4. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x)=h. Itulah sebabnya fungsi H dikatakan fungsi Hash satu arah (one-way Hash function). 5. Untuk setiap x yang diberikan, tidak mungkin mencari y x sedemkian sehingga H(y)=H(x). 6. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y). Gambar 2.8. Fungsi Hash 2.4. DIGITAL SIGNATURE Digital Signature atau disebut juga tanda tangan digital pada dokumen atau data diterapkan untuk melakukan fungsi otentikasi, pengecekan integritas, dan fungsi non-repudiasi pada sebuah data atau dokumen. Yang dimaksud dengan tanda-tangan digital di sini bukanlah Digital Signature yang di-dijitasi dengan alat scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan Fungsi Digital Signature Beberapa fungsi/kegunaan dari Digital Signature adalah sebagai berikut (Harris 2008): a. Menyediakan proses pengecekan Integritas Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-
11 18 pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. b. Menyediakan proses Otentikasi Otentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. c. Menyediakan proses Non-Repudiasi Non-Repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat Contoh Penerapan Fungsi Digital Signature Berikut dibawah ini adalah gambaran tentang proses, dan konsep dasar Digital Signature (Harris 2008; Digital Signatures - Origin, Creation and Integrity Comodo 2014): 1. Public Key Exchange (Proses Pertukaran Kunci Publik) Pada proses pengiriman data menggunakan Digital Signature proses enkripsi hanya dilakukan pada data Hash / Message Digest yang mana diperuntukan untuk melakukan proses otentikasi bagi si pengirim data. Apabila User A dan User B hendak bertukar kunci dan berkomunikasi, maka: a. User A dan User B masing-masing membuat 2 buah kunci User A membuat dua buah kunci, kunci-publik Kpublic[User A] dan kunci-privasi Kprivate[User A] User B membuat dua buah kunci, kunci-publik Kpublic[User B] dan kunci-privat Kprivate[User B] b. Mereka berkomunikasi dengan cara:
12 19 User A dan User B saling bertukar kunci-publik. User B mendapatkan Kpublic[User A] dari User A, dan User A mendapatkan Kpublic[User B] dari User B. User A mengenkripsi Message Digest P ke User B dengan fungsi C = E(P, Kprivate[User A]) User A mengirim data C ke User B User B menerima C dari User A dan membuka teks-terang dengan fungsi P = D(C, Kpublic[User A]) Hal yang sama terjadi apabila User B hendak mengirimkan pesan ke User A: User B mengenkripsi Message Digest P ke User A dengan fungsi: C = E(P, Kprivate[User B]) User A menerima C dari User B dan membuka data Message Digest dengan fungsi : P = D(C, Kpublic[User B]) Pertukaran Kunci Public melalui Google Mail Server (MTA + MDA) Kunci Publik imap.googl .com SSL/TLS port: 993 Mozilla Thunderbird Gpg4win (Open PGP for windows) Enigmail Kunci Publik imap.googl .com SSL/TLS port: 993 Mozilla Thunderbird Gpg4win (Open PGP for windows) User B Kunci Privat Enigmail User A Kunci Privat Gambar 2.9. Proses Pertukaran Kunci Publik
13 20 2. Digital Sign Process (Proses Pembuatan Digital Signature) Proses ini dilakukan oleh si pengirim data/dokumen yang melakukan beberapa langkah pembuatan Digital Signature pada proses pengirimannya. a. Fungsi Hash akan dilakukan pada data yang akan dikirim menggunakan Hashing/Message Digest Algoritma dan akan menghasilkan Message Digest atau sebuah nilai Hashing terhadap data yang akan dikirim. b. Message Digest akan di-enkrip/diacak menggunakan private key (kunci privasi) dan menghasilkan data yang disebut Digital Signature. c. Setiap pengiriman data akan disertai data Digital Signature untuk memastikan bahwa data tersebut valid dan tidak ada yang melakukan perubahan tanpa persetujuan si pengirim data (Integritas) dan memastikan si pengirim data adalah orang yang berhak atau valid (Otentikasi). 3. Digital Verifying Process (Proses Verifikasi Digital Signature) Proses ini dilakukan oleh si penerima data/dokumen yang ingin memastikan bahwa data benar-benar valid dan benar dikirimkan oleh si pengirim yang berhak. Setelah data/dokumen di terima, penerima akan melakukan proses verifikasi Digital Signature dengan cara melakukan dekripsi atau pengembalian data acak dengan mengunakan public key untuk memastikan bahwa data yang dikirim benar dikirimkan oleh si pengirim yang berhak. a. Setelah proses dekripsi akan dapat terlihat data Message Digest (data Hash) yang nantinya akan dicocokan nilainya untuk dibandingkan dengan data Message Digest yang akan dilakukan sendiri terhadap data asli/otentik dari si pengirim dengan algoritma Hash yang sama dengan si pengirim. b. Si penerima data/dokumen akan melakukan Hashing terhadapt data/dokumen asli/otentik yang dikirimkan oleh si pengirim
14 21 dan mencocokan hasil Hashing si penerima dengan Message Digest (data Hash) dari si pengirim (Integritas). c. Apabila data yang dicocokan sama/cocok, maka data tersebut adalah sah, dan apabila tidak ada kecocokan pada nilai Hash (Message Digest) maka data tersebut tidak sah/otentik. Pada proses pengiriman data menggunakan Digital Signature proses enkripsi hanya dilakukan pada data Hash / Message Digest yang mana diperuntukan untuk melakukan proses otentikasi bagi si pengirim data. Digital Signature menggabungkan fungsi Hash untuk integritas, fungsi enkripsi menggunakan public key cryptography untuk proses otentikasi. Digital Sign Process Digital Verifying Process DATA DATA Digital Signature Hash DATA Digital Signature Message Digest Kunci Privasi Pengirim Algoritma Digital Signature Hash Enkripsi Kunci Publik Pengirim Message Digest Algoritma Dekripsi Data Yang Dikirim Tidak Sah/Otentik Tidak Nilai Sama Message Digest Ya Data Yang Dikirim Sah/Otentik Gambar Proses Digital Signature
15 22 Gambar Proses Pengiriman Data Menggunakan Digital Signature 2.5. FUNGSI ENKRIPSI PADA PROSES PENGIRIMAN DATA Penggunaan ekripsi pada proses pengiriman data dilakukan untuk tujuan berikut dibawah ini: a. Mencegah adanya sniffing, atau adanya penyadapan data selama proses transmisi data dilakukan, yang dapat berakibat adanya kebocoran data pada saat proses transmisi/pengiriman data berlangsung. b. Meningkatkan keamanan data apabila data tersebut jatuh kepihak yang tidak berkepentingan atau tidak seharusnya. Hal ini dapat terjadi apabila adanya proses kesalahan pengiriman data yang diakibatkan kesalahan dari si pengirim data (human error). Adapun cara untuk melakukan proses enkripsi pada proses pengiriman data adalah melakukan enkripsi data dengan menggunakan kunci publik si penerima data. Hal ini berbanding terbalik dengan proses enkripsi pada Digital Signature yang menggunakan private key si pengirim data untuk proses pengecekan otentikasi dan integritas si pengirim dan data yang dikirim, proses enkripsi ini bertujuan untuk meningkatkan keamanan dengan cara melakukan enkripsi pada data yang dikirim agar tidak dapat di-dekrip selain oleh si penerima pesan itu sendiri sehingga keseluruhan data yang dikirim tidak dapat dilihat/dibaca oleh pihak yang tidak berhak/berkepentingan.
16 Contoh Penerapan Enkripsi Pada Proses Pengiriman Data Adapun proses dari enkripsi dan dekripsi pada studi kasus ini dilakukan dengan menggunakan asimetris enkripsi, yang dapat dianalogikan dengan proses sebagai berikut: 1. Pertukanan kunci publik seperti yang telah digambarkan pada sub bab sebelumnya. Pada proses ini berbeda hanya pada saat proses komunikasi data yang dilakukan. Apabila User A dan User B hendak bertukar kunci dan berkomunikasi, maka: User A dan User B saling bertukar kunci-publik. User B mendapatkan Kpublic[User A] dari User A, dan User A mendapatkan Kpublic[User B] dari User B. User A mengenkripsi data yang akan dikirimkan P ke User B dengan fungsi C = E(P, Kpublic[User B]) User A mengirim data C ke User B User B menerima C dari User A dan membuka teksterang dengan fungsi P = D(C, Kprivate[User B]) 2. Hal yang sama terjadi apabila User B hendak mengirimkan pesan ke User A: User B mengenkripsi Message Digest P ke User A dengan fungsi: C = E(P, Kpublic[User A]) User A menerima C dari User B dan membuka data Message Digest dengan fungsi : P = D(C, Kprivate[User A])
17 24 Proses Enkripsi Proses Dekripsi DATA (Plain Text) Kunci Publik Penerima Algoritma Enkripsi Chipper Text Chipper Text Kunci Privasi Penerima Algoritma Dekripsi DATA (Plain Text) Gambar Proses Enkripsi dan Dekripsi 2.6. KONSEP DASAR DAN KOMPONEN adalah surat elektronik berbasis komputer yang digunakan untuk mengirim pesan dari satu komputer/mesin ke komputer/mesin lain yang terkoneksi dengan jaringan (Downes 2007). Pada proses pengiriman , terdapat beberapa komponen yang terlibat berdasarkan proses dan klasifikasinya (Crocker 2009): 1. MTA (Mail Transfer Agent). Adalah sistem yang berfungsi untuk melakukan proses pengiriman dan penerimaan data melalui antar server dengan menggunakan protokol SMTP (Simple Mail Transfer Protocol) port 25 sebagai protokol komunikasi MDA (Mail Delivery Agent). Adalah sistem yang berfungsi untuk melakukan penyampaian (delivery) konten data kepada penerima melalui aplikasi MUA.
18 25 3. MUA (Mail User Agent). Adalah sistem yang berfungsi sebagai aplikasi tatap muka yang melakukan presentasi terhadap konten data kepada si pengirim dan si penerima data melalui . Google Mail Server MTA & MDA Server smtp.googl .com port: 25 (MTA) imap.googl .com SSL/TLS port: 993 (MDA) smtp.googl .com port: 25 (MTA) imap.googl .com SSL/TLS port: 993 (MDA) Mozilla Thunderbird Mozilla Thunderbird HOST.B HOST.A Gambar Proses Transmisi Data Melalui Gambar diatas (Gambar 2.7.) adalah contoh proses pengiriman dan penerimaan data menggunakan dengan proses/mekanisme sebagai berikut: 1. HOST A dan HOST B melakukan pengiriman dan penerimaan data melalui aplikasi Mozilla Thunderbird sebagai MUA.
19 26 2. HOST A melakukan pengiriman data menggunakan alamat smtp.googl .com sebagai MTA server, dan menggunakan port 25 sebagai SMTP protokol. 3. HOST B melakukan penerimaan data menggunakan alamat imap.googl .com sebagai MDA server, dan menggunakan port 993 sebagai Secure IMAP protokol. 4. Begitu juga sebaliknya HOST B melakukan pengiriman data menggunakan alamat smtp.googl .com sebagai MTA server, dan menggunakan port 25 sebagai SMTP protokol. 5. HOST A melakukan penerimaan data menggunakan alamat imap.googl .com sebagai MDA server, dan menggunakan port 993 sebagai Secure IMAP protokol SMTP PROTOKOL Simple Mail Transfer Protocol (SMTP) adalah protokol yang digunakan untuk melakukan proses pengiriman dan penerimaan konten antar server, dan proses pengiriman konten antar pengguna layanan dan server. Pada umumnya SMTP menggunakan TCP Port 25, yang mana sudah diatur menurut kesepakatan bersama dan sudah menjadi standar yang digunakan di seluruh dunia (Klensin 2001) IMAP PROTOKOL Internet Message Access Protocol (IMAP) juga merupakan protokol internet yang memungkinkan pengguna untuk mengakses konten pada server. IMAP menyediakan jenis yang sama fungsinya seperti pada protokol POP, tetapi memiliki kemampuan lebih dan fungsionalitas yang lebih dari pada penggunaan protokol POP. Jika pengguna menggunakan POP, ketika dia mengakses server untuk melihat apakah ia telah menerima pesan baru, semua pesan secara otomatis akan di unduh ke lokal komputer. Setelah pesan di unduh oleh pengguna
20 27 layanan dari server, secara otomatis pula konten yang ada pada server akan dihapus (tergantung pada konfigurasi server). Penggunaan penarikan konten menggunakan protocol POP bisa menyebabkan frustrasi bagi para pengguna layanan dikarenakan pesan secara otomatis dimasukkan ke dalam lokal komputer atau perangkat mereka dan mereka mungkin tidak memiliki ruang memory penyimpanan yang cukup untuk menampung semua pesan/konten . Hal ini terutama berlaku untuk perangkat mobile yang dapat digunakan untuk mengakses server. IMAP protokol adalah sebuah protokol store-and-forward yang dianggap menjadi penerus dari protocol POP. IMAP juga memberikan administrator kemampuan lebih ketika datang untuk mengelola dan mempertahankan pesan pengguna. Hal ini dikarenakan setiap pengguna layanan dapat mengunduk ataupun melihat konten , tanpa perlu menghilangkan konten tersebut dari server, dan setiap pengguna layanan dapat mengunduh ataupun melihat konten dengan menggunakan lebih dari satu komputer, dan alat/mesin.
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciK i r p i t p o t g o ra r f a i
Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. PROFIL PERUSAHAAN 3.1.1. PT. Dimension Indonesia Dimension adalah anak perusahaan yang sepenuhnya dimiliki oleh Grup NTT Jepang yang berbasis sebagai penyedia layanan
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA
PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA Studi Kasus Proses Pengiriman Data/Informasi Melalui Email PT. Dimension Data Indonesia
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciBAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciTINJAUAN PUSTAKA. Protokol
TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciTanda Tangan Digital (Digital Signature)
Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII
STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika
Lebih terperinciDESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciAnalisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP
Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciSecurity. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciPenanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciLAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T
LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Lebih terperinciBAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinci1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :
1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciSISTEM KEAMANAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN Untuk mempersiapkan lingkungan pengujian pada studi kasus ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan persiapan yang
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciKEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI
KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI DISUSUN OLEH Kundang K.Juman,Ir,MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 Enkripsi Tujuan Pembelajaran 1. Mahasiswa dapat memahami mengenai enkripsi 2. Mahasiswa
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciPengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPENGENALAN KRIPTOGRAFI DAN PEMAKAIANYA SEHARI-HARI
PENGENALAN KRIPTOGRAFI DAN PEMAKAIANYA SEHARI-HARI Ary Hidayatullah, Entik Insanudin, MT Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung Email : aryhidayatullah@student.uinsgd.ac.id
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciFungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB
Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciE Commerce Digital Authentification
E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara
Lebih terperinciSTUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinci