BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI Penulisan Skripsi ini didasari oleh teori-teori yang berkaitan dengan pengertian, fungsi/kegunaan dari jaringan komputer, enkripsi, Digital Signature, konsep, dan metodologi komunikasi dengan mgngunakan metode pengiriman konten menggunakan Digital Signature dan fungsi enkripsi JARINGAN KOMPUTER Jaringan komputer adalah sistem jaringan yang befungsi untuk melakukan integrasi antar perangkat komputer sehingga setiap entitas dari perangkat komputer yang terhubung dengan jaringan komputer dapat saling berkomunikasi dan berintegrasi satu sama lain (Lammle 2007) KRIPTOGRAFI Kriptografi adalah metode untuk menyimpan dan mengirimkan data atau informasi dalam bentuk yang hanya bisa dibaca atau diproses oleh mereka yang berhak untuk menerima dan mengetahui bagaimana cara untuk melakukan proses dan membaca data tersebut. Salah satu tujuan dari gunakannya teknik kriptografi adalah untuk menyembunyikan informasi dari pihak-pihak yang tidak berhak atau tidak berkepentingan untuk mengetahui isi dari informasi tersebut (Harris 2008) Sejarah Kriptografi Teknik kriptografi sudah ada sejak 2000 tahun sembelum Masehi yang pada awal mulanya diperkenalkan di Mesir untuk menceritakan kisah kehidupan dari 8

2 9 rakyat Mesir kuno. Berikut beberapa ulasan mengenai sejarah kriptografi (Harris 2008): 1. Pada tahun 2000 sebelum Masehi, rakyat Mesir menggunakan teknik hieroglyphics untuk menggambarkan kisah penyerangan wabah penyakit pada yang melanda bangsa Mesir kuno. Gambar 2.1. Hieroglyphics 2. Bangsa Yahudi juga menggunakan teknik enkripsi skema atbash yang menggunakan metode substitution cipher terhadap ututan abjad dengan cara merubah urutan abjad sebagai algoritma enkripsi untuk menyembunyikan pesan agar tidak dapat dimengerti dengan mudah. Gambar 2.2. Skema Enkripsi Atbash Pada contoh gambar diatas (Gambar 2.2.), dilakukan fungsi subtitusi abjad dengan cara melakukan penggantikan huruf abjat A menjadi Z, B menjadi Y, dan seterusnya sebagai fungsi enkripsi. Fungsi enkripsi dapat dilakukan apabila mengetahui algoritma subtitusi yang sama. 3. Pada tahun 400 sebelum Masehi, bangsa Spartans menggunakan kertas papyrus yang dilitkan kepada sebuah ranting selinder, dan menuliskan pesan secara horizontal sebagai fungsi enkripsi. Fungsi dekripsi dapat dilakukan dengan cara melilitkan kertas papyrus kepada ranting selinder yang berdiameter dan ukuran yang sama.

3 10 Gambar 2.3. Spartans Selinder 4. Pada antara tahun sebelum Masehi, Julius Caesar dari Roma menciptakan metode enkripsi dengan cara shifting letters of the alphabet. Metode ini mirip dengan metode subtitusi bangsa Yahudi, namun terdapat perubahan urutan abjad (shifing) sebagai algoritma enkripsi. Gambar 2.4. Julius Caesar Shifting Alphabet

4 Kunci Simetris Kunci simetris adalah sebuah metode kriptografi yang pada proses implementasiannya menggunakan kunci yang sama sebagai proses enkripsi dan dekripsi. Setiap metode enkripsi baik simetris maupun asimetris memiliki sebuah algoritma yang identik atau sama antara pengirim dan penerima data/informasi, yang nantinya akan dikombinasikan dengan kunci simetris untuk melakukan proses enkripsi dan dekripsi pada sebuah data/informasi. Pada contoh dibawah ini adalah proses transformasi dari data/informasi normal yang dapat dibaca (plaintext), menjadi sebuah format enkripsi yang acak dan tidak dapat dibaca (ciphertext) sampai pada saat proses dekripsi dilakukan dengan metode kunci simetris: Kunci Rahasia = X Plaintext Enkripsi Ciphertext Dekripsi Plaintext Gambar 2.5. Kunci Simetris Contoh Penerapan Kunci Simetris Algoritma tabel Vigenere adalah contoh algoritma yang menggunakan metode kombinasi pertemuan abjad secara X (horizontal) dan Y (vertical). untuk melakukan proses enkripsi dan dekripsi. Berikut dibawah ini (Gambar 5) adalah gambaran sederhana dari cara kerja kunci simetris yang digunakan untuk proses enkripsi dan dekripsi (Harris 2008):

5 12 Gambar 2.6. Tabel Vigenere Pada contoh gambar diatas (Gambar 2.6.) terdapat 4 faktor utama pada proses enkripsi dan dekripsi: 1. Algoritma Algotima digunakan untuk melakukan proses enkripsi dan dekripsi, algoritma digunakan sebagai rumus atau formula yang digunakan sebagai acuan dari proses enkripsi dan dekripsi. Pada contoh diatas kita menggunakan tabel Vigenere sebagai algoritma enkripsi dan dekripsi. 2. Plaintext Adalah sebuah data/informasi yang belum ter-enkripsi, dalam contoh diatas menggunakan kata SYSTEM SECURITY AND CONTROL. 3. Key

6 13 Adalah sebuah kunci rahasia yang nantinya akan kolaborasikan dengan algoritma untuk proses enkripsi dan dekripsi. Pada contoh diatas kita menggunakan kunci rahasia berupa variabel kata SECURITY. 4. Ciphertext Adalah hasil enkripsi dari plaintext yang berfungsi untuk menyamarkan atau menyembunyikan suatu data/informasi agar tidak diketahui oleh pihak yang tidak berkepentingan, atau tidak di inginkan. Pada contoh diatas hasil dari enkripsi dari kata SYSTEM SECURITY AND CONTROL adalah KCUNV UMCUYTCKGT LVGQH KZHJL Kunci Asimetris Public Key Kriptografi adalah sebuah metode yang menggunakan kunci asimetris sebagai metode enkripsi, yang digunakan untuk sebuah proses otentikasi pada Digital Signature. Public key cryptography menggunakan dua certificate key pair / dua pasangan sertifikat (private & public) yang di buat menggunakan algoritma kunci asimetris. Pairing Key / pasangan kunci merupakan satu kesatuan yang memiliki keterkaitan satu samalain dimana data/informasi yang di enkripsi menggunakan private key hanya bisa di dekripsi dengan menggunakan public key pasangannya, begitu juga sebaliknya apabila dokumen yang di enkripsi menggunakan public key hanya bisa di dekripsi dengan menggunakan private key pasangannya. Pada contoh dibawah ini adalah proses transformasi dari data/informasi normal yang dapat dibaca (plaintext), menjadi sebuah format enkripsi yang acak dan tidak dapat dibaca (ciphertext) sampai pada saat proses dekripsi dilakukan dengan metode kunci asimetris:

7 14 Public Key = X Private Key = X Plaintext Enkripsi Ciphertext Dekripsi Plaintext Private Key = X Public Key = X Gambar 2.7. Kunci Asimetris Contoh Penerapan Kunci Asimetris Berikut dibawah ini adalah salah satu contoh algoritma kunci asimetris yang digunakan untuk membentuk dua buah kunci (private key, public key) yang berfungsi sebagai kunci dalam proses enkripsi dan dekripsi sebuah data/nilai tertentu (Yakhya 2013; RSA Algorithm 2014): a. Contoh algoritma asimetris : Misalkan nilai dari p = 5 dan q = 21 Nilai n = p * q = 5 * 21 = 105 Nilai φ(n) = (p - 1) * (q - 1) = 4 * 20 = 80 Pilih salah satu nilai bilangan prima dari persamaan 1 < e < φ(n), misalkan kita memilih bilang prima e = 7 Nilai d = 5 ((5 * 7) mod 80) = 5(35 mod 80) = 5*35 = 175 b. Berdasarkan hasil dari algoritma diatas, menghasilkan satu public key dan satu private key yang berpasangan dan dikenal sebagai kunci asimetris seperti contoh berikut : Public key (e, n) = (7, 105) Private key (d, n) = (175, 105) c. Berikut salah satu contoh penggunaan kunci asimetris dalam proses enkripsi dan dekripsi padah sebuah nilai tertentu :

8 15 Enkripsi terhadap nilai m = 17 adalah c = 17 7 mod 105 = 38 Dekripsi terhadap nilai c = 38 adalah m = mod 105 = 17 Pada metode enkripsi simetris dan asimetris memiliki kekurangan dan kelebihannya masing-masing. Berikut dibawah ini adalah tabel perbandingan antara simetris enkripsi dan asimetris enkripsi (Harris 2008): Attribute Symmetric Asymmetric Keys One key is shared between One entity has a public key, and the other two or more entities entity has the corresponding private key Key exchange A public key is made available to everyone, Out-of-band through secure and a private key is kept secret by the mechanisms owner Speed Algorithm is less complex and The algorithm is more complex and faster slower Use Bulk encryption, which means encrypting files and Key distribution and digital signatures communication paths Security service provided Confidentiality Authentication and nonrepudiation Tabel 2.1. Perbandingan Metode Enkripsi 2.3. FUNGSI HASH Fungsi hash adalah fungsi yang mengambil string variabel-panjang dan pesan, dan menghasilkan nilai panjang tetap yang disebut nilai hash. Sebagai contoh, jika Kevin ingin mengirim pesan kepada Maureen, dan dia ingin memastikan pesan tidak bisa diubah dengan cara yang tidak sah ketika sedang dikirim, ia akan menghitung nilai hash untuk pesan dan menambahkan nilai tersebut dengan pesan itu sendiri. Ketika Maureen menerima pesan tersebut, ia melakukan fungsi hashing yang sama dengan Kevin gunakan, dan kemudian membandingkan hasil nya dengan nilai hash yang dikirimkan oleh Kevin. Jika kedua nilai hash yang dihasilkan sama, Maureen bisa memastikan pesan itu tidak diubah selama proses pengiriman/transmisi dan merupakan data yang otentik. Jika kedua nilai hash yang dihasilkan ternyata berbeda, Maureen tahu pesan itu telah diubah dan tidak otentik.

9 Konsep Dasar Fungsi Hash Jika pesan M berukuran sembarang dikompresi oleh fungsi Hash H melalui persamaan h=h(m), Maka keluaran fungsi Hash atau disebut juga nilai hash (hash-value) atau pesan-ringkas (Message Digest). Pada persamaan diatas, h adalah nilai hash atau Message Digest dari fungsi H untuk pesan M. Fungsi Hash satu-arah adalah fungsi Hash yang bekerja dalam satu arah pesan yang sudah diubah menjadi pesan-ringkas (Message Digest) tidak dapat dikembalikan lagi menjadi pesan semula. Contoh fungsi Hash satu-arah adalah MD5 dan SHA. MD5 menghasilkan pesan-ringkas yang berukuran 128 bit, sedangkan SHA menghasilkan pesanringkas yang berukuran 160 bit. Berikut dibawah ini adalah table perbandingan ukuran nilai Hash berdasarkan jenis algoritmanya (Suseno; Harris 2008): Algoritma HASH Message Digest 2 (MD2) Message Digest 4 (MD4) Message Digest 5 (MD5) Secure Hash Algorithm (SHA) SHA-1, SHA-256, SHA-384, SHA-512 RIPEMD-128/256 RIPEMD-160/320 Ukuran HASH 128-bit 128-bit 128-bit 160-bit 160/256/256/384/512- bit 128/ bit 160/ bit Tabel 2.2. Ukuran Nilai Hash Sifat-Sifat Fungsi Hash Berikut dibawah ini adalah penjabaran mengenai sifat-sifat fungsi Hash satu arah (Harris 2008): 1. Fungsi H dapat diterapkan pada blok data berukuran berapa saja. 2. H menghasilkan nilai (h) dengan panjang tetap (fixed-length output). 3. H(x) mudah dihitung untuk setiap nilai x yang diberikan.

10 17 4. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x)=h. Itulah sebabnya fungsi H dikatakan fungsi Hash satu arah (one-way Hash function). 5. Untuk setiap x yang diberikan, tidak mungkin mencari y x sedemkian sehingga H(y)=H(x). 6. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y). Gambar 2.8. Fungsi Hash 2.4. DIGITAL SIGNATURE Digital Signature atau disebut juga tanda tangan digital pada dokumen atau data diterapkan untuk melakukan fungsi otentikasi, pengecekan integritas, dan fungsi non-repudiasi pada sebuah data atau dokumen. Yang dimaksud dengan tanda-tangan digital di sini bukanlah Digital Signature yang di-dijitasi dengan alat scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan Fungsi Digital Signature Beberapa fungsi/kegunaan dari Digital Signature adalah sebagai berikut (Harris 2008): a. Menyediakan proses pengecekan Integritas Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-

11 18 pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. b. Menyediakan proses Otentikasi Otentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. c. Menyediakan proses Non-Repudiasi Non-Repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat Contoh Penerapan Fungsi Digital Signature Berikut dibawah ini adalah gambaran tentang proses, dan konsep dasar Digital Signature (Harris 2008; Digital Signatures - Origin, Creation and Integrity Comodo 2014): 1. Public Key Exchange (Proses Pertukaran Kunci Publik) Pada proses pengiriman data menggunakan Digital Signature proses enkripsi hanya dilakukan pada data Hash / Message Digest yang mana diperuntukan untuk melakukan proses otentikasi bagi si pengirim data. Apabila User A dan User B hendak bertukar kunci dan berkomunikasi, maka: a. User A dan User B masing-masing membuat 2 buah kunci User A membuat dua buah kunci, kunci-publik Kpublic[User A] dan kunci-privasi Kprivate[User A] User B membuat dua buah kunci, kunci-publik Kpublic[User B] dan kunci-privat Kprivate[User B] b. Mereka berkomunikasi dengan cara:

12 19 User A dan User B saling bertukar kunci-publik. User B mendapatkan Kpublic[User A] dari User A, dan User A mendapatkan Kpublic[User B] dari User B. User A mengenkripsi Message Digest P ke User B dengan fungsi C = E(P, Kprivate[User A]) User A mengirim data C ke User B User B menerima C dari User A dan membuka teks-terang dengan fungsi P = D(C, Kpublic[User A]) Hal yang sama terjadi apabila User B hendak mengirimkan pesan ke User A: User B mengenkripsi Message Digest P ke User A dengan fungsi: C = E(P, Kprivate[User B]) User A menerima C dari User B dan membuka data Message Digest dengan fungsi : P = D(C, Kpublic[User B]) Pertukaran Kunci Public melalui Google Mail Server (MTA + MDA) Kunci Publik imap.googl .com SSL/TLS port: 993 Mozilla Thunderbird Gpg4win (Open PGP for windows) Enigmail Kunci Publik imap.googl .com SSL/TLS port: 993 Mozilla Thunderbird Gpg4win (Open PGP for windows) User B Kunci Privat Enigmail User A Kunci Privat Gambar 2.9. Proses Pertukaran Kunci Publik

13 20 2. Digital Sign Process (Proses Pembuatan Digital Signature) Proses ini dilakukan oleh si pengirim data/dokumen yang melakukan beberapa langkah pembuatan Digital Signature pada proses pengirimannya. a. Fungsi Hash akan dilakukan pada data yang akan dikirim menggunakan Hashing/Message Digest Algoritma dan akan menghasilkan Message Digest atau sebuah nilai Hashing terhadap data yang akan dikirim. b. Message Digest akan di-enkrip/diacak menggunakan private key (kunci privasi) dan menghasilkan data yang disebut Digital Signature. c. Setiap pengiriman data akan disertai data Digital Signature untuk memastikan bahwa data tersebut valid dan tidak ada yang melakukan perubahan tanpa persetujuan si pengirim data (Integritas) dan memastikan si pengirim data adalah orang yang berhak atau valid (Otentikasi). 3. Digital Verifying Process (Proses Verifikasi Digital Signature) Proses ini dilakukan oleh si penerima data/dokumen yang ingin memastikan bahwa data benar-benar valid dan benar dikirimkan oleh si pengirim yang berhak. Setelah data/dokumen di terima, penerima akan melakukan proses verifikasi Digital Signature dengan cara melakukan dekripsi atau pengembalian data acak dengan mengunakan public key untuk memastikan bahwa data yang dikirim benar dikirimkan oleh si pengirim yang berhak. a. Setelah proses dekripsi akan dapat terlihat data Message Digest (data Hash) yang nantinya akan dicocokan nilainya untuk dibandingkan dengan data Message Digest yang akan dilakukan sendiri terhadap data asli/otentik dari si pengirim dengan algoritma Hash yang sama dengan si pengirim. b. Si penerima data/dokumen akan melakukan Hashing terhadapt data/dokumen asli/otentik yang dikirimkan oleh si pengirim

14 21 dan mencocokan hasil Hashing si penerima dengan Message Digest (data Hash) dari si pengirim (Integritas). c. Apabila data yang dicocokan sama/cocok, maka data tersebut adalah sah, dan apabila tidak ada kecocokan pada nilai Hash (Message Digest) maka data tersebut tidak sah/otentik. Pada proses pengiriman data menggunakan Digital Signature proses enkripsi hanya dilakukan pada data Hash / Message Digest yang mana diperuntukan untuk melakukan proses otentikasi bagi si pengirim data. Digital Signature menggabungkan fungsi Hash untuk integritas, fungsi enkripsi menggunakan public key cryptography untuk proses otentikasi. Digital Sign Process Digital Verifying Process DATA DATA Digital Signature Hash DATA Digital Signature Message Digest Kunci Privasi Pengirim Algoritma Digital Signature Hash Enkripsi Kunci Publik Pengirim Message Digest Algoritma Dekripsi Data Yang Dikirim Tidak Sah/Otentik Tidak Nilai Sama Message Digest Ya Data Yang Dikirim Sah/Otentik Gambar Proses Digital Signature

15 22 Gambar Proses Pengiriman Data Menggunakan Digital Signature 2.5. FUNGSI ENKRIPSI PADA PROSES PENGIRIMAN DATA Penggunaan ekripsi pada proses pengiriman data dilakukan untuk tujuan berikut dibawah ini: a. Mencegah adanya sniffing, atau adanya penyadapan data selama proses transmisi data dilakukan, yang dapat berakibat adanya kebocoran data pada saat proses transmisi/pengiriman data berlangsung. b. Meningkatkan keamanan data apabila data tersebut jatuh kepihak yang tidak berkepentingan atau tidak seharusnya. Hal ini dapat terjadi apabila adanya proses kesalahan pengiriman data yang diakibatkan kesalahan dari si pengirim data (human error). Adapun cara untuk melakukan proses enkripsi pada proses pengiriman data adalah melakukan enkripsi data dengan menggunakan kunci publik si penerima data. Hal ini berbanding terbalik dengan proses enkripsi pada Digital Signature yang menggunakan private key si pengirim data untuk proses pengecekan otentikasi dan integritas si pengirim dan data yang dikirim, proses enkripsi ini bertujuan untuk meningkatkan keamanan dengan cara melakukan enkripsi pada data yang dikirim agar tidak dapat di-dekrip selain oleh si penerima pesan itu sendiri sehingga keseluruhan data yang dikirim tidak dapat dilihat/dibaca oleh pihak yang tidak berhak/berkepentingan.

16 Contoh Penerapan Enkripsi Pada Proses Pengiriman Data Adapun proses dari enkripsi dan dekripsi pada studi kasus ini dilakukan dengan menggunakan asimetris enkripsi, yang dapat dianalogikan dengan proses sebagai berikut: 1. Pertukanan kunci publik seperti yang telah digambarkan pada sub bab sebelumnya. Pada proses ini berbeda hanya pada saat proses komunikasi data yang dilakukan. Apabila User A dan User B hendak bertukar kunci dan berkomunikasi, maka: User A dan User B saling bertukar kunci-publik. User B mendapatkan Kpublic[User A] dari User A, dan User A mendapatkan Kpublic[User B] dari User B. User A mengenkripsi data yang akan dikirimkan P ke User B dengan fungsi C = E(P, Kpublic[User B]) User A mengirim data C ke User B User B menerima C dari User A dan membuka teksterang dengan fungsi P = D(C, Kprivate[User B]) 2. Hal yang sama terjadi apabila User B hendak mengirimkan pesan ke User A: User B mengenkripsi Message Digest P ke User A dengan fungsi: C = E(P, Kpublic[User A]) User A menerima C dari User B dan membuka data Message Digest dengan fungsi : P = D(C, Kprivate[User A])

17 24 Proses Enkripsi Proses Dekripsi DATA (Plain Text) Kunci Publik Penerima Algoritma Enkripsi Chipper Text Chipper Text Kunci Privasi Penerima Algoritma Dekripsi DATA (Plain Text) Gambar Proses Enkripsi dan Dekripsi 2.6. KONSEP DASAR DAN KOMPONEN adalah surat elektronik berbasis komputer yang digunakan untuk mengirim pesan dari satu komputer/mesin ke komputer/mesin lain yang terkoneksi dengan jaringan (Downes 2007). Pada proses pengiriman , terdapat beberapa komponen yang terlibat berdasarkan proses dan klasifikasinya (Crocker 2009): 1. MTA (Mail Transfer Agent). Adalah sistem yang berfungsi untuk melakukan proses pengiriman dan penerimaan data melalui antar server dengan menggunakan protokol SMTP (Simple Mail Transfer Protocol) port 25 sebagai protokol komunikasi MDA (Mail Delivery Agent). Adalah sistem yang berfungsi untuk melakukan penyampaian (delivery) konten data kepada penerima melalui aplikasi MUA.

18 25 3. MUA (Mail User Agent). Adalah sistem yang berfungsi sebagai aplikasi tatap muka yang melakukan presentasi terhadap konten data kepada si pengirim dan si penerima data melalui . Google Mail Server MTA & MDA Server smtp.googl .com port: 25 (MTA) imap.googl .com SSL/TLS port: 993 (MDA) smtp.googl .com port: 25 (MTA) imap.googl .com SSL/TLS port: 993 (MDA) Mozilla Thunderbird Mozilla Thunderbird HOST.B HOST.A Gambar Proses Transmisi Data Melalui Gambar diatas (Gambar 2.7.) adalah contoh proses pengiriman dan penerimaan data menggunakan dengan proses/mekanisme sebagai berikut: 1. HOST A dan HOST B melakukan pengiriman dan penerimaan data melalui aplikasi Mozilla Thunderbird sebagai MUA.

19 26 2. HOST A melakukan pengiriman data menggunakan alamat smtp.googl .com sebagai MTA server, dan menggunakan port 25 sebagai SMTP protokol. 3. HOST B melakukan penerimaan data menggunakan alamat imap.googl .com sebagai MDA server, dan menggunakan port 993 sebagai Secure IMAP protokol. 4. Begitu juga sebaliknya HOST B melakukan pengiriman data menggunakan alamat smtp.googl .com sebagai MTA server, dan menggunakan port 25 sebagai SMTP protokol. 5. HOST A melakukan penerimaan data menggunakan alamat imap.googl .com sebagai MDA server, dan menggunakan port 993 sebagai Secure IMAP protokol SMTP PROTOKOL Simple Mail Transfer Protocol (SMTP) adalah protokol yang digunakan untuk melakukan proses pengiriman dan penerimaan konten antar server, dan proses pengiriman konten antar pengguna layanan dan server. Pada umumnya SMTP menggunakan TCP Port 25, yang mana sudah diatur menurut kesepakatan bersama dan sudah menjadi standar yang digunakan di seluruh dunia (Klensin 2001) IMAP PROTOKOL Internet Message Access Protocol (IMAP) juga merupakan protokol internet yang memungkinkan pengguna untuk mengakses konten pada server. IMAP menyediakan jenis yang sama fungsinya seperti pada protokol POP, tetapi memiliki kemampuan lebih dan fungsionalitas yang lebih dari pada penggunaan protokol POP. Jika pengguna menggunakan POP, ketika dia mengakses server untuk melihat apakah ia telah menerima pesan baru, semua pesan secara otomatis akan di unduh ke lokal komputer. Setelah pesan di unduh oleh pengguna

20 27 layanan dari server, secara otomatis pula konten yang ada pada server akan dihapus (tergantung pada konfigurasi server). Penggunaan penarikan konten menggunakan protocol POP bisa menyebabkan frustrasi bagi para pengguna layanan dikarenakan pesan secara otomatis dimasukkan ke dalam lokal komputer atau perangkat mereka dan mereka mungkin tidak memiliki ruang memory penyimpanan yang cukup untuk menampung semua pesan/konten . Hal ini terutama berlaku untuk perangkat mobile yang dapat digunakan untuk mengakses server. IMAP protokol adalah sebuah protokol store-and-forward yang dianggap menjadi penerus dari protocol POP. IMAP juga memberikan administrator kemampuan lebih ketika datang untuk mengelola dan mempertahankan pesan pengguna. Hal ini dikarenakan setiap pengguna layanan dapat mengunduk ataupun melihat konten , tanpa perlu menghilangkan konten tersebut dari server, dan setiap pengguna layanan dapat mengunduh ataupun melihat konten dengan menggunakan lebih dari satu komputer, dan alat/mesin.

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. PROFIL PERUSAHAAN 3.1.1. PT. Dimension Indonesia Dimension adalah anak perusahaan yang sepenuhnya dimiliki oleh Grup NTT Jepang yang berbasis sebagai penyedia layanan

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA

PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA Studi Kasus Proses Pengiriman Data/Informasi Melalui Email PT. Dimension Data Indonesia

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

ALGORITMA LOGICAL CIPHER

ALGORITMA LOGICAL CIPHER ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

SISTEM KEAMANAN KOMPUTER

SISTEM KEAMANAN KOMPUTER SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN Untuk mempersiapkan lingkungan pengujian pada studi kasus ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan persiapan yang

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI DISUSUN OLEH Kundang K.Juman,Ir,MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 Enkripsi Tujuan Pembelajaran 1. Mahasiswa dapat memahami mengenai enkripsi 2. Mahasiswa

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

PENGENALAN KRIPTOGRAFI DAN PEMAKAIANYA SEHARI-HARI

PENGENALAN KRIPTOGRAFI DAN PEMAKAIANYA SEHARI-HARI PENGENALAN KRIPTOGRAFI DAN PEMAKAIANYA SEHARI-HARI Ary Hidayatullah, Entik Insanudin, MT Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung Email : aryhidayatullah@student.uinsgd.ac.id

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

E Commerce Digital Authentification

E Commerce Digital Authentification E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci