ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE"

Transkripsi

1 ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE NASKAH PUBLIKASI diajukan oleh Rahmaden kepada FAKULTAS ILMU KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA YOGYAKARTA 2017

2

3 ANALISIS EFEK OVERCLOCKING TERHADAP ENKRIPSI DATA DENGAN MENGGUNAKAN PROCESSOR INTEL G3258AE Rahmaden 1) 1) Teknik Informatika UNIVERSITAS AMIKOM Yogyakarta Jl. Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia, rahmaden.r@students.amikom.ac.id 1) Abstract - Data encryption is the process of securing an information, encryption is useful as an important data protection both private property and data that includes an organiation or country. Data encryption greatly burden the computer, so the computer will be slow while doing the cryptography process and make the processing time to be long. The use of computers that have a high specification will make it easier to do the encryption, vice versa if using a lower computer specification. To anticipate the slow computer and save expenses when assembling a computer, overclocking can be done to maximie the performance of a computer. The purpose of this study was to determine the effect of overclocking on data encryption using Intel G3258 AE processor. The conclusion of this research there is overclocking effect on data encryption process. Keywords: Data encryption, Overclocking, Intel G3258 AE. 1. Pendahuluan 1.1 LATAR BELAKANG Pada era globalisasi saat ini perangkat elektronik semakin maju dan meningkat secara pesat, seiring dengan meningkatnya kemajuan teknologi tersebut harga dari sebuah perangkat elektronik khususnya pheriferal komputer menjadi tinggi, hal ini tentunya menjadi hambatan bagi para pengguna komputer yang mempunyai masalah pada budget/dana untuk membeli perangkat dengan spesifikasi yang lebih baik. Spesifikasi komputer yang rendah tidak direcomendasikan untuk melakukan kegiatan yang terlalu berat karena akan membutuhkan waktu pengerjaan yang relatif lama dan tentunya mengurangi efisiensi kerja. Kemajuan teknologi komputer dan informasi meningkatkan tindak kejahatan yang menggunakan teknologi komputer dan informasi, tindakan ini biasa disebut Cyber Crime. Untuk melindungi data atau informasi terdapat ilmu yang dikenal dengan ilmu kriptografi, adapun sub bab dari kriptografi adalah enkripsi dan deskripsi. Oleh sebab itu untuk memaksimalkan kinerja sebuah komputer terhadap enkripsi data dilakukanlah tindakan overclocking 1.2 RUMUSAN MAASALAH Berdasarkan konteks masalah yang disajikan di atas, maka dirangkumkan masalah yang dihadapi dapat dirumuskan sebagai berikut : a. Bagaimana performa Intel G3258AE dalam melakukan enkripsi? b. Bagaimana performa Intel G3258AE dalam melakukan enkripsi setelah ter-overclock? c. Bagaimana performa Intel G3258AE dalam melakukan enkripsi jika menggunakan VGA ATI RADEON HD 5870? d. Bagaimana performa Intel G3258AE dalam melakukan enkripsi jika menggunakan Nvidia GeForce 9800 GTX+? 1.3 MAKSUD DAN TUJUAN PENELITIAN Adapun maksud dan tujuan peneliti adalah

4 a. Mengkaji tingkat keefektifan intel G3258AE AES b. Mengkaji tingkat keefektifan intel G3258AE SHA-1 c. Mengkaji tingkat keefektifan intel G3258AE SHA-1 d. Mengkaji tingkat keefektifan intel G3258AE MD5 HASH e. Mengkaji performa dari Intel G3258AE dalam overclock f. Mengkaji performa komputer dalam melakukan enkripsi jika menggunakan VGA ATI RADEON HD 5870 g. Mengkaji performa komputer dalam melakukan enkripsi jika menggunakan VGA ATI RADEON HD METODE PENELITIAN a. Metode observasi Pengamatan secara langsung Terhadap computer yang digunakan mulai dari efek yang terjadi jika yang di lakukan overclok pada Processor, Memory, Video Graphic Adapter Card sebagai bahan acuan untuk melihat tingkat keefektifan yang paling tinggi yang dihasilkan. b. Metode survei Metode yang langsung bertanya kepada narasumber yang terkait mulai dari overclocker yang sudah berkelas internasional, dosen, forum yang membahas tentang overcloking agar dapat memperoleh informasi dengan jelas. c. Metode Kepustakaan Merupakan upaya pengumpulan data dan teori melalui buku-buku, surat kabar serta sumber informasi yang bukan berasal dari manusia sebagai penunjang penelitian (seperti dokumen, agenda, hasil penelitian, catatan, klipping, jurnal, karya ilmiah, dll ) yang berkaitan dengan enkripsi data 2. TINJAUAN PUSTAKA 2.1 OVERCLOCK Ahmed Hikmada dan Aween Abdullah dalam Internationl Journal of Computer Science and Network Security (2005 : 9) mengatakan, overclocking is taking a computer component such as a processor and running at a specification highher than rate by manufactured. [1]. Legiman Slamet dalam Jurnal Teknologi Informasi dan Pendidikan (2010:2) mengatakan Bahasa overclok disusun dari dua kata yaitu over dan clock yang artinya melakukan setup mainboard clock bagi processor maupun sebuah vga. Kata overclock diartikan dengan membuat komputer yang mempunyai kerja lebih cepat [2]. 2.2 ENKRIPSI Enkripsi merupakan sub bab dari ilmu Kriptografi. Dony Ariyus dalam Keamanan data dan Komunikasi (2005:9) mengatakan Kriptografi berasal dari bahasa yunani menurut bahasa dibagi menjadi 2 kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan) menurut terminiloginya kriptografi adalah ilmu dan teknik untuk menjaga keamanan pesan. Ketika pesan dikirim dari suatu tempat ke tempat lain [3]. 2.3 Konsep Enkripsi AES (Advance Encryption Standard) Yuniati, dalam Enkripsi dan Deskripsi Algoritma AES 256 Untuk Semua Jenis File (2009:5) mengatakan, Input danoutput dari algoritma AES terdiri dari ututan data sebesar 128 bit. Ututan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi menjadi chipertext. Chiper key dari AES terdiri dari key dengn panjang 128 bit, 192 bit, atau 256 bit. Pada saat permulaan, input bit pertama kali akan disusun menjadi suatu array byte dimana panjang dari array byte yang digunakan pada AES adalah sepanjang 8 bit data. Array byte inilah yang nantinya akan dimasukkan atau dicopy ke dalam state dengan urutan dimana r (row / baris) dan c (column/kolom) : s[r,c] = in[r+4c] untuk 0 = r < 4 dan 0 = c < Nb sedangkan dari state akan dicopy ke output dengan urutan :out[r+4c] = s[r,c] untuk 0 = r <4 dan 0 = c < Nb [4] SHA1 Habib Abdurrahaman dan Rodiah dalam Otentifikasi file dengan Algoritma Kriptografi SHA-1 Menggunakan Python dan Pycrypto mengatakan, Fungsi hash merupakan sebuah

5 fungsi yang masukkannya adalah sebuah pesan dan keluarannya adalah sebuah sidik pesan (message fingerprint). Dengan alur kerja SHA 1 sebelum pesan M disebarkan/dikirimkan sebuah message digest ylama = h(m) disimpan sebagai acuan. Misalnya didapatkan kembali M setelah disebarkan /dikirim apabila ingin menguji apakan M = M hitung kembali message digest baru ybaru= h(m ) maka dapat disimpulkan bahwa pesan tidak berubah bila ylama = ybaru (Sadikin, 2012) [5]. 2.4 CUDA CUDA (Compute Unified Device Architecture) merupakan sebuah Application Programing Interface yang dikembangkan oleh NVIDIA, yang berfungsi memberikan akses langsung terhadap GPU melalui software layaer yang memiliki serangkaian intruksi tertentu, agar GPU dapat digunakan oleh perangkat lunak berbasis generalpurpose computing. [6]. 3. PEMBAHASAN 3.1.Pengujian Prime95 Pengujian kestarbilan system perangat keras yang telah di overclock dilakukan dengan menggunakan software Prime95. Streesing test pada tahap ini dilakukan selama 15 menit untuk mendapatkan hasil yang maksimal untuk meyakinkan bahwa overclock yang dilakukan stabil dan tidak ada masalah. Gambar Prime95 Test 3.2.Rentang Frekuensi Untuk rentang frekuensi yang dilakukan pada penelitian kali ini adalah sebagai berikut : Table Rentang Frekuensi Default 20% 30% % 3200MH 3840MH 4160MH 4500MH 3.3.Hasil Analisis dan Uji Coba Pada sub bab ini terbagai menjadi 3 yaitu : 1. Ujicoba system default 2. Ujicoba system overclock 3. Analisa Perbandingan. Semua system secara default maupun overclock akan dibandingkanuntuk mengetahui seberapa besar pengaruh overclocking yang dilakukan terhadap performa computer dalam kriptografi. 3.4.Uji Coba System Default Pada pelaksanaan ujicoba system default yang dilakukan pada processor Intel G3258AE yaitu mejalankan beberapa applikasi test untuk mendapatkan hasil performa saat default sebagai acuan perbandingan performa. 3.5.Pengujian Benchmark Sisoft Sandra Pengujian SiSoft Sandra dilakukan untuk mengetahui performa computer dalam melakukan cryptografi ada 3 tahapan yaitu : AES SHA-1 AES SHA AES SHA-2 512

6 4. HASIL PERBANDINGAN OVERCLOCK DAN ENKRIPSI 4.1.HASIL PERBANDINGAN OVERCLOCK Hasil Pada sub ini membahas hasil dari penelitian yang dilakukan untuk melihat seberapa besar efek overclocking dalam melakukan enkripsi. Berikut adalah detail hasil dari overclocking : Table Perbandingan Hasil Overclock Gambar Grafik Perbandingan AES dan SHA Berdasarkan data di atas bahwa system yang teroverclock sebesar 30% dapat memberikan performa yang lebih stabil dan baik digunakan untuk penggunaan jangka panjang Karena suhu maksimum hanya mencapai 67. Berikut detail perbandingan performa untuk Cryptography AES dan SHA : Berdasarkan gambar di atas peningkatan yang terjadi 20% dan 30% mempunya hasil yang lebih maksimal dari pada 30% dan %. contoh pada AES 128 dari 20% di naikan menjadi 30% mendapatkan peningkatan sebesar 50Mb/s sedangkan untuk 30% yang di naikkan menjadi % hanya mendapatkan peningkatan sebesar 47Mb/s lebih rendah dari pada peningkatan yang terjadi dari 20% ke 30%. Untuk MD5 dapat di lihat pada grafik berikut : VS VS 40,625 Gambar Grafik perbandingan MD5 Pada MD5 terjadi perbedaan performa yang cukup jauh, dari hasil skor perolehan 20% menjadi 30% mendapat performa yang lebih baik dibandingkan 30% yang dinaikkan menjadi %

7 ,72 HD , GTX+ Gambar 4.41 Grafik Perbandingan VGA Dari gambar grafik diatas peningkatan % yang terjadi Pada penggunaan VGA Nvidia 9800GTX+ yang memiliki cuda core lebih unggul 1-2Mb/s untuk enkripsi AES sedangkan untuk enkripsi MD5 penggunaan VGA Nvidia 9800GTX+ mengalami penurunan. 5. Kesimpulan dan Saran 5.1 Kesimpulan Pada penjelasan dan pembahasan pengaruh overclocking dalam melakukan Proses enkripsi dengan menggunakan processor intel G3258AE dapat ditarik beberapa kesimpulan sebagai berikut : 1. Pada pengujian pada system default kemampuan intel G3258AE kurang baik Karena membutuhkan waktu yang lebih lama. 2. Pengujian pada system yang ter-overclock sebesar 30% memiliki kestabilan yang lebih baik dan suhu yang rendah untuk penggunaan jangka panjang. 3. Pengujian pada system yang ter-overclock dengan menggunakan VGA Nvidia GeForce 9800GTX+ dapat mengimbangi hasil dari VGA yang menggukan ATI RADEON HD 5800 karena didukung oleh cuda core yang membantu processor dalam melakukan proses kriptografi. 5.2 Saran Saran yang dapat diberikan untuk penelitian bidang ini selanjutnya antara lain sebagai berikut : 1. Untuk pengujian dapat dilakukan dengan menggunakan processor dengan teknologi Hyper- Threading dengan teknologi terbaru. 2. Pengujian kali ini kurang mendekati sempurna dikarenakan suhu yang naik cukup signifikan oleh Karena itu untuk penelitian kedepannya dapat menggunakan ruangan dengan suhu yang lebih rendah dan stabil serta pendingin yang lebih baik. 3. Untuk penggunaan VGA (Video Graphics Adapter) yang lebih baik. DAFTAR PUSTAKA [1] Hikmada, A dan Abdullah, A, The Impact of Overclocking the CPU to the Genetic Algorithm, International Journal of Computer and Network Security, Vol.9 Hal.175 [2] Legiman, S Meningkatkan Kinerja Komputer dengan Inovasi Overclock dan Implementasinya, Teknologi Informasi & Pendidikan, Vol: 2 hal.56 [3] Ariyus, D. Keamanan Data dan Komunikasi, Yogyakarta : 2005 [4] Yuniati, Voni,dkk Enkripsi dan Deksripsi dengan Algorima AES 256 Untuk Semua Jenis File. Vol. 5 No. 1. Yogyakarta : Universitas Kristen Duta Wacana. [5] Rahman, Habib Abdur, dkk Otentifikasi File dengan Algoritma Kriptografi SHA-1 Menggunakan Python dan Pycrypto. Jakarta : Universitas Gunadarma [6] Jonathan, A Tips: Kenali dan Deteksi Kecepatan RAM PC dengan Tepat. diakses 28 April 2017 Biodata Penulis Rahmaden, memperoleh gelar Sarjana Komputer (S.Kom) Program Studi Informatika Universitas AMIKOM Yogyakarta, lulus tahun 2017.

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Otentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto

Otentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto Otentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto Habib Abdur Rahman 1, Rodiah 2 1,2 Universitas Gunadarma, Jl.Margonda Raya 100 Pondok Cina Depok 1 hbb.arh@gmail.com 2

Lebih terperinci

1. PENDAHULUAN 1.1. LATAR BELAKANG MASALAH

1. PENDAHULUAN 1.1. LATAR BELAKANG MASALAH 1. PENDAHULUAN 1.1. LATAR BELAKANG MASALAH Pada saat ini, teknologi mengalami kemajuan yang sangat pesat, khususnya pada perkembangan komputer. Adapun salah satu teknologi yang mendukung cepatnya perhitungan

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Sandi Morse untuk Enkripsi Data Berbasis Multimedia

Sandi Morse untuk Enkripsi Data Berbasis Multimedia Sandi Morse untuk Enkripsi Data Berbasis Multimedia Tedy Anwar Teknik Informatika STMIK Amik Riau tedyaprildhy71@gmail.com Helda Yenni Teknik Informatika STMIK Amik Riau heldayenni@stmik-amik-riau.ac.id

Lebih terperinci

BAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang

BAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang sudah semakin maju ini, keamanan menjadi sebuah kebutuhan dasar manusia pada setiap waktu (Navratilova,

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika

Lebih terperinci

Memilih Laptop Yang Baik Untuk Game

Memilih Laptop Yang Baik Untuk Game Memilih Laptop Yang Baik Untuk Game Rakhmat Gunawan ogunogun@ymail.com :: ogunguogun@gmail.com Abstrak Seiring dengan berkembangnya teknologi khususnya di bidang elektronik, masyarakat saat ini mulai beralih

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2) ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta

Lebih terperinci

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini teknologi berkembang dengan sangat pesat, khususnya dalam bidang teknologi informasi. Salah satu perkembangan yang paling pesat adalah perangkat lunak

Lebih terperinci

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2 IMPLEMENTASI ALGORITMA DASAR RC4 STREAM CIPHER DAN PENGACAKAN PLAINTEXT DENGAN TEKNIK DYNAMIC BLOCKING PADA APLIKASI SISTEM INFORMASI KEGIATAN SKRIPSI DI DEPARTEMEN TEKNIK ELEKTRO Endang Fiansyah 1, dan

Lebih terperinci

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A. 12.11.6176 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

PERANCANGAN APLIKASI MOBILE PENCARIAN APOTEK 24 JAM TERDEKAT DI WILAYAH SLEMAN DAN KOTA YOGYAKARTA BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN APLIKASI MOBILE PENCARIAN APOTEK 24 JAM TERDEKAT DI WILAYAH SLEMAN DAN KOTA YOGYAKARTA BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN APLIKASI MOBILE PENCARIAN APOTEK 24 JAM TERDEKAT DI WILAYAH SLEMAN DAN KOTA YOGYAKARTA BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Anggi Setiyawan Batubara 12.11.6054 kepada SEKOLAH TINGGI

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

ARSITEKTUR DAN ORGANISASI KOMPUTER. NVIDIA SLI (Scalable Link Interface) Disusun Oleh: Nim : Nama : Ikhlas Adi Putra Kelas : 21/Pagi

ARSITEKTUR DAN ORGANISASI KOMPUTER. NVIDIA SLI (Scalable Link Interface) Disusun Oleh: Nim : Nama : Ikhlas Adi Putra Kelas : 21/Pagi ARSITEKTUR DAN ORGANISASI KOMPUTER NVIDIA SLI (Scalable Link Interface) Disusun Oleh: Nim : 13111025 Nama : Ikhlas Adi Putra Kelas : 21/Pagi Program Studi Teknik Informatika Fakultas Teknologi Informasi

Lebih terperinci

ANALISIS KINERJA OVERCLOCK PROCESSOR INTEL CORE I7 2600K PADA CHIPSET MOTHERBOARD P67

ANALISIS KINERJA OVERCLOCK PROCESSOR INTEL CORE I7 2600K PADA CHIPSET MOTHERBOARD P67 ANALISIS KINERJA OVERCLOCK PROCESSOR INTEL CORE I7 2600K PADA CHIPSET MOTHERBOARD P67 M. Lutfi 1), Herman Prasetyo 2) Teknik Informatika STMIK BINA PATRIA Magelang Jl Raden Saleh no2 Magelang 56116 Email

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Adityo Jiwandono, 13507015 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

PEMBUATAN APLIKASI KRIPTOSISTEM MENGGUNAKAN METODE ALGORITMA VIGENERE CIPHER. Naskah Publikasi. diajukan oleh Hijasma Mushlih

PEMBUATAN APLIKASI KRIPTOSISTEM MENGGUNAKAN METODE ALGORITMA VIGENERE CIPHER. Naskah Publikasi. diajukan oleh Hijasma Mushlih PEMBUATAN APLIKASI KRIPTOSISTEM MENGGUNAKAN METODE ALGORITMA VIGENERE CIPHER Naskah Publikasi diajukan oleh Hijasma Mushlih 07.11.1738 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID

PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID Muhammad Aziz Fatchur Rachman 1) 1) Magister Teknik Informatika, Universitas Amikom Yogyakarta Jl. Ringroad

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES. APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

SEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA

SEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA HALAMAN JUDUL TESIS SEGMENTASI CITRA MENGGUNAKAN LEVEL SET UNTUK ACTIVE CONTOUR BERBASIS PARALLEL GPU CUDA LIANITA FEBRIHANI No. Mhs : 125301846/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA PROGRAM

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. membantu melakukan pengujian pada power supply unit (PSU), heatsink fan (HSF)

BAB 4 IMPLEMENTASI DAN EVALUASI. membantu melakukan pengujian pada power supply unit (PSU), heatsink fan (HSF) BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.SPESIFIKASI SISTEM 4.1.1. SPESIFIKASI THERMAL CHAMBER Thermal chamber yang dibangun pada ujian skripsi ini dibangun untuk membantu melakukan pengujian pada power supply

Lebih terperinci

BAB II LANDASAN TEORI. informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010).

BAB II LANDASAN TEORI. informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010). BAB II LANDASAN TEORI 2.1 Enkripsi Enkripsi merupakan sebuah metode penyandian sebuah pesan atau informasi menjadi sebuah teks yang tidak dapat dibaca (Ferguson dkk, 2010). Enkripsi berkaitan erat dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

Analisis Kinerja Matrix Multiplication Pada Lingkungan Komputasi Berkemampuan Tinggi (Cuda Gpu)

Analisis Kinerja Matrix Multiplication Pada Lingkungan Komputasi Berkemampuan Tinggi (Cuda Gpu) Analisis Kinerja Matrix Multiplication Pada Lingkungan Komputasi Berkemampuan Tinggi (Cuda Gpu) 1 Machudor Yusman, 2 Anie Rose Irawati, 3 Achmad Yusuf Vidyawan 1 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

PEMBUATAN APLIKASI NOTES MENGGUNAKAN ALGORITMA KRIPTOGRAFI POLYALPHABETIC SUBSTITUTION CIPHER KOMBINASI KODE ASCII DAN OPERASI XOR BERBASIS ANDROID

PEMBUATAN APLIKASI NOTES MENGGUNAKAN ALGORITMA KRIPTOGRAFI POLYALPHABETIC SUBSTITUTION CIPHER KOMBINASI KODE ASCII DAN OPERASI XOR BERBASIS ANDROID PEMBUATAN APLIKASI NOTES MENGGUNAKAN ALGORITMA KRIPTOGRAFI POLYALPHABETIC SUBSTITUTION CIPHER KOMBINASI KODE ASCII DAN OPERASI XOR BERBASIS ANDROID Rizqi Sukma Kharisma 1),Muhammad Aziz Fatchu Rachman

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

RANCANG BANGUN APLIKASI PROMOSI APARTEMEN DENGAN FITUR TIGA DIMENSI MENGGUNAKAN UNITY 3D (STUDI KASUS : DR APARTEMEN SUKOLILO SURABAYA)

RANCANG BANGUN APLIKASI PROMOSI APARTEMEN DENGAN FITUR TIGA DIMENSI MENGGUNAKAN UNITY 3D (STUDI KASUS : DR APARTEMEN SUKOLILO SURABAYA) RANCANG BANGUN APLIKASI PROMOSI APARTEMEN DENGAN FITUR TIGA DIMENSI MENGGUNAKAN UNITY 3D (STUDI KASUS : DR APARTEMEN SUKOLILO SURABAYA) Debbie Amalina 5209100095 Pendahuluan Latar Belakang Tingginya minat

Lebih terperinci

BAB I PENDAHULUAN. Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA).

BAB I PENDAHULUAN. Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA). BAB I PENDAHULUAN 1.1. Tujuan Merancang aplikasi Paralel Processing yang diimplementasikan dengan penggunaan Computer-Unified-Device-Architecture (CUDA). 1.2. Latar Belakang Banyak Central Processing Unit

Lebih terperinci

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

2-1. Apa itu Komputer?? HARDWARE 1 PERANGKAT SISTEM KOMPUTER. Erwin Harahap

2-1. Apa itu Komputer?? HARDWARE 1 PERANGKAT SISTEM KOMPUTER. Erwin Harahap Erwin Harahap erwin2h@yahoo.com http://erwin2h.wordpress.com 2-1 ORGANISASI SISTEM KOMPUTER HARDWARE 1 PERANGKAT SISTEM KOMPUTER Disampaikan pada perkuliahan pertama Organisasi Sistem Komputer Jurusan

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI

PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat

Lebih terperinci

APLIKASI DEKRIPSI DAN ENKRIPSI PESAN DENGAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS JAVA NASKAH PUBLIKASI. diajukan oleh Witarko

APLIKASI DEKRIPSI DAN ENKRIPSI PESAN DENGAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS JAVA NASKAH PUBLIKASI. diajukan oleh Witarko APLIKASI DEKRIPSI DAN ENKRIPSI PESAN DENGAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS JAVA NASKAH PUBLIKASI diajukan oleh Witarko 10.11.4268 Kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat

Lebih terperinci

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION

Lebih terperinci

PEMBUATAN PERANGKAT LUNAK SEBAGAI MEDIA PEMBELAJARAN KRIPTOGRAFI MODERN METODE BLOWFISH NASKAH PUBLIKASI. diajukan oleh Reza Fitra Kesuma

PEMBUATAN PERANGKAT LUNAK SEBAGAI MEDIA PEMBELAJARAN KRIPTOGRAFI MODERN METODE BLOWFISH NASKAH PUBLIKASI. diajukan oleh Reza Fitra Kesuma PEMBUATAN PERANGKAT LUNAK SEBAGAI MEDIA PEMBELAJARAN KRIPTOGRAFI MODERN METODE BLOWFISH NASKAH PUBLIKASI diajukan oleh Reza Fitra Kesuma 08.11.2273 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI

MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI diajukan oleh Harry Cassay 09.11.3254 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

ANALISIS PERBANDINGAN VGA INTEL(R) HD GRAPHICS DENGAN ATI MOBILITY RADEON 5000 SERIES

ANALISIS PERBANDINGAN VGA INTEL(R) HD GRAPHICS DENGAN ATI MOBILITY RADEON 5000 SERIES ANALISIS PERBANDINGAN VGA INTEL(R) HD GRAPHICS DENGAN ATI MOBILITY RADEON 5000 SERIES NAMA : Virgiawan Fauzi NPM : 28110394 PEMBIMBING : Emy Haryatmi, SKom., MEngSc., MT, LATAR BELAKANG MASALAH Banyak

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENJUALAN BARANG DI INOVA COMPUTER SEMARANG NASKAH PUBLIKASI. diajukan oleh Arif Wahyudi

ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENJUALAN BARANG DI INOVA COMPUTER SEMARANG NASKAH PUBLIKASI. diajukan oleh Arif Wahyudi ANALISIS DAN PERANCANGAN SISTEM INFORMASI PENJUALAN BARANG DI INOVA COMPUTER SEMARANG NASKAH PUBLIKASI diajukan oleh Arif Wahyudi 11.11.5114 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

Pendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA)

Pendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA) Pendeteksian Kemacetan Lalu Lintas dengan Compute Unified Device Architecture (CUDA) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Muhammad Ismail Faruqi / 13503045 PROGRAM

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

MULTITASKING DENGAN MENGGUNAKAN NVIDIA CUDA. oleh Agustinus Ardiyan Abi Ravinda NIM :

MULTITASKING DENGAN MENGGUNAKAN NVIDIA CUDA. oleh Agustinus Ardiyan Abi Ravinda NIM : MULTITASKING DENGAN MENGGUNAKAN NVIDIA CUDA oleh Agustinus Ardiyan Abi Ravinda NIM : 622009010 Skripsi Untuk melengkapi salah satu syarat memperoleh Gelar Sarjana Teknik Program Studi Sistem Komputer Fakultas

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika

Lebih terperinci

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

Penerapan Algoritma AES Guna Keamanan Data Pada Aplikasi Client-ServerStudi Kasus Sistem Jejaring Klaster

Penerapan Algoritma AES Guna Keamanan Data Pada Aplikasi Client-ServerStudi Kasus Sistem Jejaring Klaster Penerapan Algoritma AES Guna Keamanan Data Pada Aplikasi Client-ServerStudi Kasus Sistem Jejaring Klaster Artikel Ilmiah Peneliti: Rudi Agung Santosa (672008017) Suprihadi, S.Si., M.Kom. Program Studi

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS PERBANDINGAN ALGORITMA KRIPTOGRAFI AES DAN RSA BERBASIS WEBSITE Fredy 2007250005 Yung Fei

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

KEAMANAN KOMUNIKASI DATA SMS PADA ANDROID DENGAN MENGGUNAKAN APLIKASI KRIPTOGRAPI ADVANCE ENCRYPTION STANDARD (AES)

KEAMANAN KOMUNIKASI DATA SMS PADA ANDROID DENGAN MENGGUNAKAN APLIKASI KRIPTOGRAPI ADVANCE ENCRYPTION STANDARD (AES) KEAMANAN KOMUNIKASI DATA SMS PADA ANDROID DENGAN MENGGUNAKAN APLIKASI KRIPTOGRAPI ADVANCE ENCRYPTION STANDARD (AES) Harry Abdurachman 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 1. bb 2.1 Kriptografi Kriptografi berasal dari bahasa yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Kriptografi adalah

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci