PERANCANGAN SISTEM KEAMANAN DALAM PENTRANSMISIAN DATA DARI TAG MENUJU READER PADA RFID
|
|
- Handoko Tan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 1/6 PERANCANGAN SISTEM KEAMANAN DALAM PENTRANSMISIAN DATA DARI TAG MENUJU READER PADA RFID Rachma Rizqina Mardhotillah Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih-Sukolilo, Surabaya rachma.rizqina@yahoo.com Untuk menciptakan sebuah sistem gerbang tol Elektronik dibutuhkan juga sebuah sistem keamanan yang dapat memberikan proteksi lebih kepada sistem tersebut agar menjadikan sistem tersebut lebih sempurna. Dalam Tugas Akhir ini akan dirancang sebuah sistem keamanan untuk mendukung kesempurnaan sistem gerbang tol otomatis tersebut. Sistem keamanan ini dirancang dengan menggunakan sistem enkripsi yang dibuat menggunakan bahasa pemrograman visual basic dan berdasar atas sistem enkripsi RC4. Batasan tugas akhir ini hanya pada cara sistem ini dapat mengenkripsikan dari data-data client yang telah didapatkan dari pengujian sebelumnya. Kriteria dalam pembuatan sistem keamanan ini didasarkan pada seberapa dapat sistem ini mengamankan data tersebut. Kemudian akan dilakukan pengujian terhadap sistem ini dengan cara melakukan proses penginputan untuk plaintext dan juga ciphertext. Setelah pengujian, akan dilakukan evaluasi sistem keamanan yang telah dibuat. Apakah sistem ini cukup dapat mengamankan sistem ini. Hasil yang didapatkan dari pengujian memberikan gambaran bahwa sistem yang telah dibuat ternyata cukup dapat mengamankan sistem yang ada. Untuk RC4 digambarkan bahwa sistem ini dapat memberikan tingkat pengamanan lebih dikarenakan adanya sistem enkripsi. Sehingga dapat disimpulkan bahwa sistem enkripsi RC4 lebih aman daripada coding sederhana. Kata Kunci: RFID, ETC, Enkripsi. I. PENDAHULUAN Dalam era globalisasi ini, teknologi informasi telah membawa perubahan dalam kehidupan manusia sekarang ini. Teknologi informasi yang semakin berkembang telah berperan dalam hal apapun, salah satunya adalah Radio Frequency Identification (RFID). Teknologi RFID menjadi jawaban atas berbagai kelemahan yang dimiliki teknologi barcode yaitu selain karena hanya bisa diidentifikasi dengan cara mendekatkan barcode tersebut ke sebuah reader, juga karena mempunyai kapasitas penyimpanan data yang sangat terbatas dan tidak bisa diprogram ulang sehingga menyulitkan untuk menyimpan dan memperbaharui data dalam jumlah besar untuk sebuah item. Salah satu solusi menarik yang kemudian muncul adalah menyimpan data tersebut pada suatu silikon chip, teknologi inilah yang dikenal dengan RFID. Kontak antara RFID tag dengan reader tidak dilakukan secara kontak langsung atau mekanik melainkan dengan pengiriman gelombang elektromagnetik. Kriptografi merupakan salah satu system pengamanan yang berkaitan dengan metode enkripsi. Sistem pengamanan ini digunakan untuk pengamanan data agar tidak bisa dibaca oleh orang lain. Pada tugas akhir ini akan dilakukan suatu pembangunan system keamanan dalam pentransmisian data dari tag menuju reader dengan menggunakan metode enkripsi untuk mengurangi upaya penggandaan tag rfid tersebut. Sistem ini dibuat berdasarkan sistem enkripsi yang telah ada. Yaitu menggunakan coding sederhana dan enkripsi RC4. II. DASAR TEORI Teori dasar yang diberikan tentang Radio Frequency Identification (RFID), Kriptografi, Algoritma RC4, dan Sistem Electronic Toll Collection (ETC) sebagai tempat aplikasi sistem pengamanan ini diletakkan. 2.1 RFID (Radio Frequency Identification) RFID atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. RFID Reader berfungsi untuk membaca informasi yang terdapat pada sebuah Tag dengan cara mentransmisikan energi frekwensi melalui antena baik internal ataupun eksternal.rfid- Reader memiliki bentuk fisik internal yang terdiri atas antena,controller dan network interface RFID-Tag adalah piranti yang berfungsi menyimpan informasi suatu objek. Sebuah tag memiliki besar memori yang beragam,namun pada dasarnya pengaturan memori sebuah Tag dibagi menjadi blok blok.untuk dapat mengakses informasi yang terdapat dalam Tag maka harus mengakses blok blok memori yang ada. Tag memiliki dua macam type dilihat dari sisi sumber daya yaitu Tag aktif dan Tag pasif.
2 2/6 2.2 Kriptografi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Untuk skema proses enkripsi dapat kita lihat pada gambar Algoritma RC4 RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara anonymously pada tahun Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya. Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga aaaa dan aaaaa akan menghasilkan permutasi yang sama. Kekurangan lainnya ialah karena enkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerang akan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-xor dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). 2.4 Sistem Electronic Toll Collection Electronic Toll Collection (ETC) adalah sebuah teknologi yang memungkinkan pembayaran secara elektronik untuk penggunaan jasa jalan tol. Sistem ETC adalah penggunaan teknologi komunikasi vehicle-toroadside meliputi Automatic Vehicle Identification (AVI) dan Automatic Vehicle Classification (AVC) untuk melaksanakan sebuah transaksi keuangan secara elektronik antara sebuah kendaraan yang melewati gerbang tol. Gambar 1. Sistem Enkripsi III. MODEL SISTEM Desain perencanaan sistem dilakukan dengan metode dan sistemaika yang ditunjukkan pada gambar Topologi Jaringan Pada tugas akhir ini, sistem akan dirancang pada saat sebelum memasuki database. 3.2 Flowchart Pengerjaan Sistem Perancangan sistem ini menggunakan bahasa pemrograman Visual Basic 6.0 untuk Algoritma RC4. Dan menggunakan bahasa pemrograman Visual Studio 2005 untuk coding sederhananya. Gambar 2. Diagram Perencanaan Sistem 3.3 Perancangan Sistem dengan Algoritma RC4 Pada tugas akhir ini digunakan bahasa pemrograman Visual Basic 6.0 sebagai tempat perancangan sistem keamanan dengan menggunakan algoritma RC4.
3 3/6 Gambar 5. Saat Pengcodingan Berlangsung Gambar 3. Flowchart untuk RC4 Untuk memulai perancangan sistem ini maka diperlukan penginstallan terlebih dahulu Visual Basic 6.0 1) Masukkan CD Installer Microsoft Visual Basic 6.0 Enterprise Edition. Tunggu beberapa saat sampai menu autorun setupnya berjalan, lalu klik Next. 3.4 Perancangan Sistem dengan Coding Pada tugas akhir ini digunakan juga bahasa pemrograman Visual Studio 2005 sebagai tempat perancangan sistem keamanan dengan menggunakan Coding sederhana. Gambar 4. Tampilan Awal Instalasi Visual Basic 6.0 EE 2) Tampilan Berikutnya adalah End User License Agreement. Pilih I accept the agreement lalu klik Next. Berikutnya akan muncul proses pengisian Product Number & User ID. Masukkan kode produk dan isi identitas penginstall lalu klik Next. 3) Proses selanjutnya adalah Server Setup Option. Pilih Install Visual Basic 6.0 Enterprise Edition lalu klik Next. Berikutnya muncul perintah untuk memasukkan instalation folder. Masukkan alamat folder untuk instalasi Visual Basic lalu klik Next. 4) Proses selanjutnya adalah instalasi VB 6.0. Setelah proses instalasi selesai, maka restart komputer untuk menyempurnakan instalasi. Pada Gambar 5 menggambarkan perancangan dengan menggunakan algoritma RC4 yang digunakan pada bahasa pemrograman VB 6.0. Gambar 6. Flowchart untuk Coding Untuk memulai perancangan sistem ini maka diperlukan penginstallan terlebih dahulu Visual Studio. 1) Masukkan CD Installer Microsoft Visual Studio Tunggu beberapa saat sampai menu autorun setup-nya berjalan, lalu klik Next. 2) Proses selanjutnya adalah Server Setup Option. Pilih Install Visual Studio 2005 lalu klik Next. Berikutnya muncul perintah untuk memasukkan instalation folder. Masukkan alamat folder untuk instalasi Visual Studio lalu klik Next. 3) Proses selanjutnya adalah instalasi VS 2005 Setelah proses instalasi selesai, maka restart komputer untuk menyempurnakan instalasi. IV. ANALISIS DATA Penganalisaan dilakukan melalui suatu pengujian yang telah dilakukan terhadap sistem keamanan yang telah dirancang dan siap untuk diaplikasikan. Penganalisaan didasarkan terhadap seberapa tahannya sistem keamanan ini untuk diaplikasikan terhadap sistem gerbang tol otomatis.
4 4/6 Berikut adalah hasil pengujian yang telah dilakukan terhadap sistem yang telah diciptakan. 4.1 Enkripsi dengan Coding Sederhana Pada bagian ini akan dijelaskan mengenai hasil analisa data sistem keamanan yang telah dibuat menggunakan coding yang sederhana. Gambar 7. Pada Saat Input Berdasarkan gambar 7, pengujian pertama dilakukan dengan memasukkan input. Kemudian untuk gambar 8, didapatkan hasil enkripsinya yang berupa ciphertext. Pada gambar 9, diujikan penginputan ciphertext untuk kembali mencoba didekripsikan untuk melihat apakah pengujian tersebut berhasil. Dengan kata lain, apakah input dapat sama dengan output. Ternyata dapat dilihat bahwa hasil pengujian menunjukkan kalau input sama dengan output. Berbeda dengan pengujian yang dilakukan seperti terlihat pada gambar 10. Pada kolom Decrypt kita coba masukkan ciphertext yang berbeda. Ternyata output yang keluar hasilnya berbeda dengan saat input. 4.2 Enkripsi dengan Coding Sederhana saat Input Berupa Ciphertext Pada bagian ini penganalisaan didasarkan pada hasil pengujian apabila input berupa Ciphertext. Apabila pada gambar 7 kita mencoba memasukkan input berupa plaintext kemudian keluar hasil enkripsi berupa ciphertext sesuai dengan gambar 8, maka pada pengujian saat ini kita mencoba melakukan pengujian untuk input berupa chipertext. Seperti pada gambar 11, dapat kita lihat bahwa input berupa ciphertext. Gambar 8. Bentuk Ciphertext Gambar 11. Input Berupa Ciphertext Gambar 9. Hasil Pembuktian untuk Dekripsi Gambar 12. Muncul Peringatan Gambar 10. Hasil Output untuk Ciphertext Berbeda 4.3 Enkripsi dengan Algoritma RC4 Pada pengujian ini akan dilakukan suatu pengujian sistem keamanan apabila dengan menggunakan algoritma RC4.
5 5/6 Gambar 13. Input untuk RC4 Pada gambar 13 dapat dilihat input yang berupa plaintext diinputkan ke dalam sistem enkripsi RC4. Kemudian untuk kunci enkripsinya kita masukkan kata Kunci. Dan pada gambar 14 dapat terlihat hasil enkripsi tersebut. Pada kolom enkripsi terlihat sebuah ciphertext. Gambar 16. Dekripsi Pada gambar 17 kita lakukan pengujian dengan menggunakan kunci enkripsi yang berbeda. Ternyata hasil output berbeda dengan input. Gambar 17. Dekripsi dengan Kunci yang Berbeda Gambar 14. Hasil Enkripsi Gambar 18 menjelaskan untuk input berupa ciphertext. Algoritma ini memang tetap bisa membaca RC4. Tapi bukan berarti sistem ini gagal dalam mengamankan. Tetapi sebenarnya sistem ini tetap dapat mengamankan dengan baik. Hasil dari input tersebut yang berupa ciphertext dienkripsikan tetap menjadi ciphertext. Sehingga dapat dikatakan mengalami 2 kali sistem pengamanan. Tabel 1 menjelaskan tentang perbedaan dari sistem yang telah digunakan. Yaitu dengan menggunakan coding sederhana dan menggunakan algoritma RC4. Dapat dilihat di sini bahwaperbedaan dari keduanya adalah terletak pada adanya kunci enkripsi. Gambar 15. Enkripsi dengan Kunci Berbeda Kemudian untuk pengujian selanjutnya dicoba dengan menggunakan kunci enkripsi yang berbeda meskipun inputnya sama. Sesuai dengan Gambar 15. Dan ternyata, sesuai dengan Gambar 16 dapat kita lihat bahwa hasil enkripsinya berbeda. Dari pengujian ini didapatkan hasil bahwa kunci enkripsi mempengaruhi hasil enkripsi. Gambar 18. Enkripsi untuk Ciphertext
6 6/6 Perbedaan Efek RC4 Ada Kunci Enkripsi Memberikan Pengamanan Lebih Coding Sederhana Tidak Ada Kunci Enkripsi Tingkat Pengamanan Kurang Dibandingkan dengan RC4 [4] Tjiharjadi,S. dan Wijaya, Marvin Chandra, Pengamanan Data Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal", Prosiding Seminar Nasional Aplikasi Teknologi Informasi 2009, Yogyakarta, Juni, 2009 [5] Wong, Kirk H.M. dkk.,"cryptography and Authentication on RFID Passive Tags For Apparel Products", China, 2005 Tabel 1. Perbedaan RC4 dan Coding Sederhana V. KESIMPULAN 5.1 Kesimpulan Dari hasil pengujian yang telah dilakukan dapat diambil kesimpulan sebagai berikut : 1. Dari sistem yang telah dibuat dengan menggunakan algoritma RC4 dan coding, didapatkan hasil bahwa sebenarnya kedua sistem tersebut memberikan sistem keamanan yang cukup aman untuk RFID. 2. Pada sistem keamanan dengan menggunakan algoritma RC4, terdapat kunci enkripsi yang bisa memberikan tingkat pengamanan lebih bagi RFID. 3. Algoritma coding cenderung lebih sederhana dibandingkan dengan algoritma RC4. Meskipun sederhana, algoritma coding tetap saja susah untuk dibobol dikarenakan kemungkinannya sangat kecil untuk menemukan ciphertext yang telah dibuat oleh sistem. 5.2 Saran 1. Untuk meningkatkan sistem keamanan, hendaknya digunakan algoritma yang lebih kompleks agar semakin susah sistem tersebut dibobol karena semakin hari cara pembobolan semakin beragam. 2. Sebaiknya tidak hanya TAG ID saja yang akan diamankan, tetapi juga seluruh data client untuk lebih meningkatkan keamanan. RIWAYAT PENULIS Rachma Rizqina Mardhotillah, lahir di Montpellier pada tanggal 19 Desember 1989 merupakan putri tunggal dari pasangan Prof. Dr. Ir. Mohammad Nuh, DEA dan drg.laily Rachmawati, Sp.Perio. Menempuh pendidikan di SD Al-Islah Surabaya,kemudian melanjutkan ke SLTP Al Falah dan SMA Negeri 9 Surabaya. Setelah Lulus SMA pada tahun 2006 kemudian melanjutkan studi di Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Sepuluh Nopember Surabaya melalui jalur SPMB. Di Jurusan Teknik Elektro-ITS ini penulis mengambil bidang studi telekomunikasi multimedia dan aktif dalam kegiatan di laboratorium Jaringan Telekomunikasi Multimedia sebagai asisten praktikum DST. DAFTAR PUSTAKA [1] Chen, Chin-Leng dan Deng, Yong-Yuan, Conformation of EPC Class 1 Generation 2 Standards RFID System With Mutual Authentication and Privacy Protection, Taiwan, 2009 [2] Fauzan, Mohammad Firda,"Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4", Teknik Informatika, ITB [3] Suprapti, Iswanti, Studi Sistem Keamanan Data dengan Metode Public Key Cryptography, Tugas Akhir, Teknologi Informasi, ITB, 2003
Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA
Rachma Rizqina Mardhotillah 2206 100 031 Dr. Ir. Achmad Affandi, DEA Terlalu Banyaknya Serangan Terhadap RFID Melakukanpenyerangan secara fisik terhadap tag RFID dan dapat melakukan penyerangan canggih
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciDosen Pembimbing: Dr.Ir.Achmad Affandi, DEA
IMPLEMENTASI KEAMANAN JARINGAN ANTAR TERMINAL DAN SERVER PADA SISTEM GERBANG TOL OTOMATIS BERBASIS RADIO FREQUENCY IDENTIFICATION ( RFID ) RAHESA WAHYU NALENDRA NRP 2206100141 MAHASISWA JURUSAN TEKNIK
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciPENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciPERANCANGAN APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) DAN MCS-51 UNTUK ADMINISTRASI KESISWAAN (HARDWARE)
PERANCANGAN APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) DAN MCS-51 UNTUK ADMINISTRASI KESISWAAN (HARDWARE) Toyibin Program Studi Teknik Elektro Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl.
Lebih terperinciBerusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan
I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciDESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciPencatat Digital Keluar Masuknya Beras dalam Gudang Berbasis RFID (Radio Frequency Identification) dengan Menggunakan Bahasa Pemrograman Delphi 7.
Pencatat Digital Keluar Masuknya Beras dalam Gudang Berbasis RFID (Radio Frequency Identification) dengan Menggunakan Bahasa Pemrograman Delphi 7.0 Lutfian Nizar Nur*, Bambang Susilo, Nur Komar Jurusan
Lebih terperinciKRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE
KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas
Lebih terperinciTUGAS AKHIR TE
TUGAS AKHIR TE 090362 KARTU TOL ELEKTRONIK MENGGUNAKAN RFID (RADIO FREQUENCY IDENTIFICATION) BERBASIS WEB DOSEN PEMBIMBING PUJIONO, S.T., M.T. PROGRAM STUDI D3 TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciPermasalahan. Permasalahan pada tugas akhir ini ditekankan kepada: Koneksi Visual Basic 6.0 ke RFID reader menggunakan port serial PC
Latar Belakang Jalan tol merupakan jalan umum dan sebagai jalan nasional yang penggunanya diwajibkan membayar tol. Adapun salah satu tujuan penyelenggaraan jalan tol itu sendiri ialah memperlancar lalu
Lebih terperinciSISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID)
SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID) I Gede Andika Putra 1,I Made Widhi Wirawan 2 Program Studi Teknik Informatika,
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciAlgoritma Pemrograman 2 B
Algoritma Pemrograman 2 B Dr. Lily Wulandari Minggu 2 PENGENALAN VISUAL BASIC 1 Langkah- langkah untuk menginstall VB6 adalah: 1. Masukan CD-ROM installer, buka isinya kemudian klik ganda pada setup.exe
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciInstalasi Perangkat Lunak
Instalasi Perangkat Lunak Sebelum membuat aplikasi penjualan ini, Anda harus menginstalasi beberapa perangkat lunak yang dibutuhkan dalam pembuatan program. Perangkat lunak yang diinstal meliputi perangkat
Lebih terperinciKRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciAbstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra
Abstrak ENKRIPSI GAMBAR MENGGUNAKAN ALGORITMA SECURE IMAGE PROTECTION Tri Hariyono Reiza Hafidz 1, Isbat Uzzin Nadhori 2, Nana Ramadijanti 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri Surabaya
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB I PENDAHULUAN. 1.1 Pendahuluan
1.1 Pendahuluan BAB I PENDAHULUAN Sistem informasi adalah sekumpulan fungsi yang bekerja secara bersamasama didalam mengelola, mengumpulkan, menyimpan, memproses, serta melakukan pendistribusian informasi.
Lebih terperinciHalim Agung 1*, Budiman 1. Jl.Lodan Raya No.2, Jakarta 14430
IMPLEMENTASI AFFINE CHIPER DAN RC4 PADA ENKRIPSI FILE TUNGGAL Halim Agung 1*, Budiman 1 1 Program Studi Teknik Informatika, Fakultas Teknologi dan Desain, Universitas Bunda Mulia Jl.Lodan Raya No.2, Jakarta
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciPENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)
PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinci1. BAB III ANALISA DAN PERANCANGAN SISTEM
1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciPerencanaan Dan Pembuatan Aplikasi Absensi Dosen Menggunakan Radio Frequency Identification (RFID) (Studi Kasus Politeknik Negeri Tanah Laut)
Perencanaan Dan Pembuatan Aplikasi Absensi Dosen Menggunakan Radio Frequency Identification (RFID) (Studi Kasus Politeknik Negeri Tanah Laut) Santoso 1,*, Wan uliyanti 1 1 Jurusan Teknik Informatika, Politeknik
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB 3 PERANCANGAN SISTEM. AVR ATMega162 sebagai modul master yang bekerja sebagai penghubung antara
BAB 3 PERANCANGAN SISTEM Bab ini berisi pembahasan mengenai perancangan sistem yang dibuat. Dalam merancang sebuah sistem, dilakukan beberapa perancangan mengenai sistem yang akan dirancang terlebih dahulu.
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciSISTEM PENCETAK KARTU AKADEMIK MENGGUNAKAN AKSES TEKNOLOGI RFID
5 SISTEM PENCETAK KARTU AKADEMIK MENGGUNAKAN AKSES TEKNOLOGI RFID Apriadi Fauzy, Frendi Firmansyah, Andi Hasad, Putra Wisnu Agung S. Program Studi Teknik Elektronika D3, Fakultas Teknik Universitas Islam
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciSistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader. Yeni Agustina
Sistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader Yeni Agustina 10101804 1. Pendahuluan 1.1 Latar Belakang Masalah RFID (Radio Frequency Identification) adalah
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciPERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM
PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM Akim Manaor Hara Pardede, ST., M.Kom. 1, Yani Maulita,S.Kom., M.Kom. 2 STMIK Kaputama, Jln. Veteran No. 4A-9A Binjai,
Lebih terperinciALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL
ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciIMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciLangkah- langkah untuk menginstall VB6 adalah:
INSTALASI VISUAL BASIC Minggu ke-2 Instalasi Visual Basic 6 Langkah- langkah untuk menginstall VB6 adalah: 1. Masukan CD-ROM installer, buka isinya kemudian klik ganda pada setup.exe sehingga akan muncul
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciAGUNG RAHMAT RAMADHAN NIM.
LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062
Lebih terperinciYama Fresdian Dwi Saputro
Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinci