ImplementasiMetodeVerifikasiPemilih denganpre-encryptedballotdalamelectronic VotingSystem

Ukuran: px
Mulai penontonan dengan halaman:

Download "ImplementasiMetodeVerifikasiPemilih denganpre-encryptedballotdalamelectronic VotingSystem"

Transkripsi

1 ImplementasiMetodeVerifikasiPemilih denganpre-encryptedballotdalamelectronic VotingSystem Labib Fayumi NRP Teknik Informatika Institut Teknologi Sepuluh Nopember 2010

2 Latar Belakang Komputerisasi pemilu konvensional Menghilangkan / meminimalisir kelemahan pada pemilu konvesional, seperti : Inaccuracy Isu sekuritas Manipulasi kartu suara Pemaksaan(coercion) Penyuapan(bribery) Pemborosan anggaran Pengaplikasian teori e Voting terkini, dalam hal ini adalah model baru verifikasi voter menggunakan pre- encrypted ballot.

3 Tujuan Pengaplikasian metode new voter verification with pre-encrypted ballot dalam aplikasi pemilu

4 Permasalahan Bagaimana menerapkan konsep pre-encrypted ballot dalam electronic voting system? Penerapan fungsi kriptografi di dalam pre-encrypted ballot. Bagaimana mengimplementasikan pre-encrypted ballot dengan menggunakan.net Framework?

5 Batasan Masalah e-voting di sini menggunakan komputer sebagai device utamanya pemilihan dilakukan dengan menggunakan media keyboard atau mouse, bukan touchscreen aplikasi e-voting diutamakan hanya untuk menangani aktifitas pemilu di sisi end user dan berjalan secara simultan dalam beberapa region, artinya sistem tidak berfungsi sebagai induk yang merekap hasil voting dalam lingkup multi region. Jadi, bila sistem diterapkan dalam beberapa region, secara otomatis sistem akan menganggapnya satu region sehingga hasil perhitungan yang ditampilkan adalah akumulasi dari beberapa region tersebut.

6 Electronic Voting System Requirement e-voting System a. Generic Requirement i. Authenticity ii. Integrity accuracy iii. Security iv. Democracy Vote for candidate Y Security VOTING SYSTEM Person X vote for candidate Z b. System-Specific Requirement i. Multi user ii. Multi election iii. Accessibility iv. Availability Authenticity Generic Requirement Integrity c. Election-Specific Requirement

7 Metode pre encrypted ballot merupakan sebuah skema voting yang memungkin seorang pemilih melakukan verifikasi terhadap suara yang diberikannya. Merupakam bentuk gabungan dari dua metode: Voting Code Scheme Voting Receipt

8 Gambaran proses umum

9 Pembagian Fase Fase Pra Pemilu -Generate ballot -Generate Voting Code -Generate Verification Code Fase Pemilu - Generate voting receipt Fase Perhitungan -Perekaman kandidat yang tersamar dalam ballot

10 Voting code generation

11 Verification code generation

12 Fitur Aplikasi Pengaturan Pemilih Pengaturan Kandidat Kandidat Person Kandidat Partai Pengaturan Setting Pengaturan Moderator Pemberian Suara

13 Kesimpulan Pre-encrypted ballot dalam e-voting dapat diaplikasikan menggunakan framework.net. Perangkat lunak pemilu online dengan metode pre- encrypted ballot mampu mendukung aspek keamanan dalam sistem, terutama yang terkait dengan validitas data voting. Metode kriptografi simetrik Rijndael, 3DES dan metode asimetrik RSA dapat menunjang proses enkripsi-dekripsi dalam pre-encrypted ballot.

14 Saran Aplikasi yang dikembangkan belum sepenuhnya mengadopsi metode pre encrypted ballot. Dukungan algoritma enkripsi asimetri yang memungkinkan private key untuk dipecah dan dibagi ke wakil partai sangat disarankan guna meningkatkan sekuritas dan jaminan transparansi perhitungan pemilu Sebuah pelaksanaan pemilu dapat dipastikan melibatkan data individu yang jumlahnya sangat banyak. Karena itu, pemanfaatan konsep Data Warehouse di sisi database diyakini mampu meningkatkan aspek analisis data, utamanya untuk sisi reporting services Kemudahan penggunaan aplikasi electronic voting merupakan faktor tersendiri yang mempengaruhi kenyamanan pemilih dalam pemilu. Perlu kiranya pada tahap pengembangan, desain dari aplikasi ini dibuat lebih sederhana dan ringkas.

15 Sekian danterima Kasih

BAB III ANALISIS III.1 Analisis Perbandingan terhadap Sistem Lain

BAB III ANALISIS III.1 Analisis Perbandingan terhadap Sistem Lain BAB III ANALISIS Bab ini membahas mengenai analisis kebutuhan terkait e-voting. Analisis tersebut meliputi analisis terhadap sistem lain yang dijadikan sebagai acuan dalam pengembangan model, analisis

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.

Lebih terperinci

IV-1. Gambar IV-1 Model Umum Web-Vote

IV-1. Gambar IV-1 Model Umum Web-Vote BAB IV MODEL WEB-VOTE Bab ini membahas mengenai model sistem e-voting yang memenuhi persyaratan sesuai dengan hasil analisis pada bab sebelumnya. Pada bab sebelumnya (bab III.4 tentang Aspek Sistem E-voting)

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN INFORMASI PADA ELECTRONIC VOTING MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK SKRIPSI

ANALISIS DAN PERANCANGAN KEAMANAN INFORMASI PADA ELECTRONIC VOTING MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK SKRIPSI ANALISIS DAN PERANCANGAN KEAMANAN INFORMASI PADA ELECTRONIC VOTING MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK SKRIPSI POLIN SAUT PATOGU PARDEDE 071402014 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci

PERANCANGAN KEAMANAN INFORMASI SISTEM PEMUNGUTAN SUARA ELEKTRONIK (E-VOTING) MENGGUNAKAN KOMBINASI ALGORITMA AES DAN RSA SKRIPSI

PERANCANGAN KEAMANAN INFORMASI SISTEM PEMUNGUTAN SUARA ELEKTRONIK (E-VOTING) MENGGUNAKAN KOMBINASI ALGORITMA AES DAN RSA SKRIPSI PERANCANGAN KEAMANAN INFORMASI SISTEM PEMUNGUTAN SUARA ELEKTRONIK (E-VOTING) MENGGUNAKAN KOMBINASI ALGORITMA AES DAN RSA SKRIPSI FAHRY ROZY SIREGAR 101402045 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

Implementasi Fungsi Kriptografi dan Otentikasi Sidik Jari Pada Pemungutan Suara Berbasis Elektronik (E-voting)

Implementasi Fungsi Kriptografi dan Otentikasi Sidik Jari Pada Pemungutan Suara Berbasis Elektronik (E-voting) JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Implementasi Fungsi Kriptografi dan Otentikasi Sidik Jari Pada Pemungutan Suara Berbasis Elektronik (E-voting) Anik Hanifatul

Lebih terperinci

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy Panji Yudha Prakasa 1), Ikhsan Budiarso 2), Esti Rahmawati Agustina 3) 1,2,3) Lembaga

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

TINJAUAN PUSTAKA II-1

TINJAUAN PUSTAKA II-1 BAB II TINJAUAN PUSTAKA Pada bab ini akan dibahas tinjauan pustaka terkait dengan e-voting. Pertama, akan dijelaskan mengenai keterhubungan antara demokrasi (democracy), pemilihan umum (election), pemungutan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Voting merupakan suatu metode untuk menentukan hasil keputusan dalam kehidupan manusia agar dapat menyelesaikan suatu permasalahan. Voting digunakan dari tingkat terkecil

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

MUHAMMAD SYAIFUL FALAH

MUHAMMAD SYAIFUL FALAH 1 PERANCANGAN SISTEM ELECTRONIC VOTING (E-VOTING) BERBASIS WEB DENGAN MENERAPKAN QUICK RESPONSE CODE (QR CODE) SEBAGAI SISTEM KEAMANAN UNTUK PEMILIHAN KEPALA DAERAH Abstrak Pemilihan kepala daerah (pilkada)

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

HASIL DAN PEMBAHASAN. Pada komputer server CLA:

HASIL DAN PEMBAHASAN. Pada komputer server CLA: 6 pemilih sehingga badan tabulasi menerima data yang salah. Hal ini dapat dilakukan dengan melakukan aktivitas sniffing, maupun penanaman keyloger pada hardware maupun software yang digunakan dalam sistem

Lebih terperinci

I. PENDAHULUAN. Dibalik berbagai keuntungan sistem ini bagi manusia,

I. PENDAHULUAN. Dibalik berbagai keuntungan sistem ini bagi manusia, Penerapan Algoritma Kriptograi dalam Sistem Electronic Vote Filman Ferdian - 13507091 1 Program Studi Teknik Inormatika Sekolah Teknik Elektro dan Inormatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

A. Kebutuhan Fungsional (FR= fungsional requirement) dari sistem e-voting yang dikembangkan yaitu :

A. Kebutuhan Fungsional (FR= fungsional requirement) dari sistem e-voting yang dikembangkan yaitu : A. Kebutuhan Fungsional (FR= fungsional requirement) dari sistem e-voting yang dikembangkan yaitu : 1. FR-01. Sistem harus mampu memfasilitasi proses pemilihan umum agar bisa disesuaikan dengan kondisi

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

Bab II Dasar Teori. 2.1 Voting Elemen-elemen voting

Bab II Dasar Teori. 2.1 Voting Elemen-elemen voting Bab II Dasar Teori 2.1 Voting Voting merupakan salah satu metode penentuan pemenang oleh sejumlah orang dalam suatu grup. Selain itu voting juga dapat digunakan untuk menentukan urutan kemenangan kandidat

Lebih terperinci

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur BAB II LANDASAN TEORI 2.1 Sistem Informasi Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK

JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK JURNAL IMPLEMENTASI ALGORITMA KRIPTOGRAFI RSA PADA E-VOTING BUPATI KABUPATEN NGANJUK RSA CRYPTOGRAPHIC ALGORITHM IMLEMENTATION ON E-VOTING REGENT DISTRICT NGANJUK Oleh: AKBAR ARDLIYANSYAH 12.1.03.02.0080

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi BAB 1 PENDAHULUAN 1.1. Latar Belakang Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi dan teknologi informasi digunakan secara luas tanpa batas, oleh karena itu, diperlukan

Lebih terperinci

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dewasa ini sangat pesat, seiring dengan kebutuhan masyarakat akan mobilitas komunikasi yang meningkat. Berbagai macam fasilitas teknologi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

Model Proses Pemilihan

Model Proses Pemilihan Sistem e-voting menurut Election Markup Language (EML) Specification Version 6.0 Bowo Prasetyo Universitas Gunadarma 8 Nopember 2011 Model Proses Pemilihan Model Proses Pemilihan Tahap pra-pemungutan:

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi yang sangat pesat turut memajukan media komunikasi sebagai media penyampaian informasi dari satu tempat ke tempat lain, sehingga

Lebih terperinci

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara 3 TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) Peraturan tertinggi mengenai pemilu diatur dalam Undang-Undang Dasar (UUD) 1945 hasil amandemen. Pemilu secara tegas diatur pada UUD 1945 perubahan III, bab

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahana dalam melakukan penelitian. Berikut tahapan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia teknologi informasi dan komunikasi (TIK) yang pesat mengubah aktivitas manusia menjadi lebih mudah. Dalam hal berkomunikasi, sekarang masyarakat

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail

Lebih terperinci

PENGEMBANGAN APLIKASI BANTU BERBASIS WEB SEBAGAI PENUNJANG BISNIS MULTI LEVEL MARKETING PULSA ELEKTRIK

PENGEMBANGAN APLIKASI BANTU BERBASIS WEB SEBAGAI PENUNJANG BISNIS MULTI LEVEL MARKETING PULSA ELEKTRIK PENGEMBANGAN APLIKASI BANTU BERBASIS WEB SEBAGAI PENUNJANG BISNIS MULTI LEVEL MARKETING PULSA ELEKTRIK Victor Hariadi 1), Ary Mazharuddin Shiddiqi 2) 1,2) Jurusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi atau data secara jarak jauh. Antar kota antar

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

IMPLEMENTASI GROUP BLIND DIGITAL SIGNATURE DALAM SISTEM E-VOTING PEMILIHAN KEPALA DAERAH

IMPLEMENTASI GROUP BLIND DIGITAL SIGNATURE DALAM SISTEM E-VOTING PEMILIHAN KEPALA DAERAH IMPLEMENTASI GROUP BLIND DIGITAL SIGNATURE DALAM SISTEM E-VOTING PEMILIHAN KEPALA DAERAH Muhammad Yusuf 1), Taufiqur Rohman 2) 1,2) Program Studi Teknik Informatika, Fakultas Teknik, Universitas Trunojoyo

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

BAB I PENDAHULUAN. Ketika Tahun Ajaran Baru Sekolah dimulai, beberapa sekolah menerapkan

BAB I PENDAHULUAN. Ketika Tahun Ajaran Baru Sekolah dimulai, beberapa sekolah menerapkan BAB I PENDAHULUAN 1.1 Latar Belakang Permasalahan Ketika Tahun Ajaran Baru Sekolah dimulai, beberapa sekolah menerapkan sistem seleksi ujian masuk sekolah. Sistem seleksi ujian masuk yang diterapkan dibanyak

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi. BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan sistem komputer menjadi semakin penting seiring dengan berkembangnya proses bisnis yang terkomputerisasi. Proses bisnis terkomputerisasi merupakan proses bisnis

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan sistem informasi menjadi suatu kebutuhan pokok bagi setiap orang yang menggunakan teknologi informasi. Di mana aspek utama dalam keamanan informasi tersebut

Lebih terperinci

DAFTAR ISTILAH SISTEM APLIKASI PERBANKAN

DAFTAR ISTILAH SISTEM APLIKASI PERBANKAN HOME DAFTAR ISI DAFTAR ISTILAH SISTEM APLIKASI PERBANKAN Accuracy Audibilitas (audibility) Authorisation Availability Back Up data Check digit verification Completeness Control environment Control procedures

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM E-VOTING UNTUK PEMILIHAN UMUM

PERANCANGAN DAN IMPLEMENTASI SISTEM E-VOTING UNTUK PEMILIHAN UMUM PERANCANGAN DAN IMPLEMENTASI SISTEM E-VOTING UNTUK PEMILIHAN UMUM I Gusti Agung Putra Artana dan Wilfridus Bambang Triadi Handaya Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI PADA ELECTRONIC VOTING

PENGGUNAAN KRIPTOGRAFI PADA ELECTRONIC VOTING PENGGUNAAN KRIPTOGRAFI PADA ELECTRONIC VOTING Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Dewasa ini penggunaan

Lebih terperinci

Penggunaan Blind Signature pada e-voting

Penggunaan Blind Signature pada e-voting Penggunaan Blind Signature pada e-voting Fakhri 13510048 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13510048@std.stei.itb.ac.id

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya. 7 BAB II LANDASAN TEORI 2.1. Metode Circulant Matrices / Square Matrices Merupakan metode Matrik bujur sangkar yang mana diagonalnya mempunyai nilai yang sama dan jika nilai menempati posisi terakhir pada

Lebih terperinci

Pemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi

Pemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi Pemrograman Aplikasi Berbasis Sistem Komputer KTP Online Nama : Andreas NIM : 1313004 Departemen Teknologi Informasi INSTITUT TEKNOLOGI HARAPAN BANGSA 2014 Kata Pengantar Puji Syukur kepada Tuhan karena

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi

Lebih terperinci

I. 1. LATAR BELAKANG. I-1 Universitas Kristen Maranatha

I. 1. LATAR BELAKANG. I-1 Universitas Kristen Maranatha BAB I PENDAHULUAN I. 1. LATAR BELAKANG Pada tahun 2005, game telah berkembang sangat pesat dibanding sebelumnya, baik dalam segi grafis, tantangan dan teknologi yang tertanam di dalamnya. Selain berkembang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR Diajukan Oleh : DUWI MUJIARTO NPM : 0734010242 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Setelah melalui tahap analisis dan perancangan system baru, selanjutnya aplikasi yang dibuat diharapkan dapat digunakan untuk memecahkan permasalahan

Lebih terperinci

TRANSPARANSI DAN AKUNTABILITAS PEMILIHAN KETUA SENAT MAHASISWA DENGAN E-VOTING

TRANSPARANSI DAN AKUNTABILITAS PEMILIHAN KETUA SENAT MAHASISWA DENGAN E-VOTING Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 384~388 384 TRANSPARANSI DAN AKUNTABILITAS PEMILIHAN KETUA SENAT MAHASISWA DENGAN E-VOTING Warjiyono 1, Angga Ardiansyah 2 1 AMIK BSI

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T. Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem

Lebih terperinci

MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE

MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE Garibaldy W Mukti NIM : 13506004 E-mail : Abstrak Plagiarisme merupakan suatu perbuatan meniru atau mengubah suatu karya yang kemudian dipublikasikan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemilihan presiden mahasiswa yang diadakan setahun sekali di universitas khususnya Universitas Kristen Duta Wacana memiliki peminat mahasiswa dan rasa semangat untuk

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Bab ini diuraikan latar belakang, rumusan masalah, tujuan dan manfaat penelitian, batasan masalah yang disusun sebagai kerangka garis besar laporan Tugas Akhir Rancang Bangun Sistem Informasi

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI

Lebih terperinci

PROSPEK DAN TANTANGAN PENERAPAN E-VOTING DI INDONESIA

PROSPEK DAN TANTANGAN PENERAPAN E-VOTING DI INDONESIA PROSPEK DAN TANTANGAN PENERAPAN E-VOTING DI INDONESIA Ali Rokhman Program Magister Ilmu Administrasi Publik (MAP) Universitas Jenderal Soedirman Permasalahan Pemilu Pra pemilu Pendataan pemilih Pendaftaran

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci