PERANCANGAN SISTEM KEAMANAN DALAM PENTRANSMISIAN DATA DARI TAG MENUJU READER PADA RFID

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN SISTEM KEAMANAN DALAM PENTRANSMISIAN DATA DARI TAG MENUJU READER PADA RFID"

Transkripsi

1 1/6 PERANCANGAN SISTEM KEAMANAN DALAM PENTRANSMISIAN DATA DARI TAG MENUJU READER PADA RFID Rachma Rizqina Mardhotillah Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih-Sukolilo, Surabaya rachma.rizqina@yahoo.com Untuk menciptakan sebuah sistem gerbang tol Elektronik dibutuhkan juga sebuah sistem keamanan yang dapat memberikan proteksi lebih kepada sistem tersebut agar menjadikan sistem tersebut lebih sempurna. Dalam Tugas Akhir ini akan dirancang sebuah sistem keamanan untuk mendukung kesempurnaan sistem gerbang tol otomatis tersebut. Sistem keamanan ini dirancang dengan menggunakan sistem enkripsi yang dibuat menggunakan bahasa pemrograman visual basic dan berdasar atas sistem enkripsi RC4. Batasan tugas akhir ini hanya pada cara sistem ini dapat mengenkripsikan dari data-data client yang telah didapatkan dari pengujian sebelumnya. Kriteria dalam pembuatan sistem keamanan ini didasarkan pada seberapa dapat sistem ini mengamankan data tersebut. Kemudian akan dilakukan pengujian terhadap sistem ini dengan cara melakukan proses penginputan untuk plaintext dan juga ciphertext. Setelah pengujian, akan dilakukan evaluasi sistem keamanan yang telah dibuat. Apakah sistem ini cukup dapat mengamankan sistem ini. Hasil yang didapatkan dari pengujian memberikan gambaran bahwa sistem yang telah dibuat ternyata cukup dapat mengamankan sistem yang ada. Untuk RC4 digambarkan bahwa sistem ini dapat memberikan tingkat pengamanan lebih dikarenakan adanya sistem enkripsi. Sehingga dapat disimpulkan bahwa sistem enkripsi RC4 lebih aman daripada coding sederhana. Kata Kunci: RFID, ETC, Enkripsi. I. PENDAHULUAN Dalam era globalisasi ini, teknologi informasi telah membawa perubahan dalam kehidupan manusia sekarang ini. Teknologi informasi yang semakin berkembang telah berperan dalam hal apapun, salah satunya adalah Radio Frequency Identification (RFID). Teknologi RFID menjadi jawaban atas berbagai kelemahan yang dimiliki teknologi barcode yaitu selain karena hanya bisa diidentifikasi dengan cara mendekatkan barcode tersebut ke sebuah reader, juga karena mempunyai kapasitas penyimpanan data yang sangat terbatas dan tidak bisa diprogram ulang sehingga menyulitkan untuk menyimpan dan memperbaharui data dalam jumlah besar untuk sebuah item. Salah satu solusi menarik yang kemudian muncul adalah menyimpan data tersebut pada suatu silikon chip, teknologi inilah yang dikenal dengan RFID. Kontak antara RFID tag dengan reader tidak dilakukan secara kontak langsung atau mekanik melainkan dengan pengiriman gelombang elektromagnetik. Kriptografi merupakan salah satu system pengamanan yang berkaitan dengan metode enkripsi. Sistem pengamanan ini digunakan untuk pengamanan data agar tidak bisa dibaca oleh orang lain. Pada tugas akhir ini akan dilakukan suatu pembangunan system keamanan dalam pentransmisian data dari tag menuju reader dengan menggunakan metode enkripsi untuk mengurangi upaya penggandaan tag rfid tersebut. Sistem ini dibuat berdasarkan sistem enkripsi yang telah ada. Yaitu menggunakan coding sederhana dan enkripsi RC4. II. DASAR TEORI Teori dasar yang diberikan tentang Radio Frequency Identification (RFID), Kriptografi, Algoritma RC4, dan Sistem Electronic Toll Collection (ETC) sebagai tempat aplikasi sistem pengamanan ini diletakkan. 2.1 RFID (Radio Frequency Identification) RFID atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. RFID Reader berfungsi untuk membaca informasi yang terdapat pada sebuah Tag dengan cara mentransmisikan energi frekwensi melalui antena baik internal ataupun eksternal.rfid- Reader memiliki bentuk fisik internal yang terdiri atas antena,controller dan network interface RFID-Tag adalah piranti yang berfungsi menyimpan informasi suatu objek. Sebuah tag memiliki besar memori yang beragam,namun pada dasarnya pengaturan memori sebuah Tag dibagi menjadi blok blok.untuk dapat mengakses informasi yang terdapat dalam Tag maka harus mengakses blok blok memori yang ada. Tag memiliki dua macam type dilihat dari sisi sumber daya yaitu Tag aktif dan Tag pasif.

2 2/6 2.2 Kriptografi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Untuk skema proses enkripsi dapat kita lihat pada gambar Algoritma RC4 RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara anonymously pada tahun Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya. Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga aaaa dan aaaaa akan menghasilkan permutasi yang sama. Kekurangan lainnya ialah karena enkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerang akan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-xor dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). 2.4 Sistem Electronic Toll Collection Electronic Toll Collection (ETC) adalah sebuah teknologi yang memungkinkan pembayaran secara elektronik untuk penggunaan jasa jalan tol. Sistem ETC adalah penggunaan teknologi komunikasi vehicle-toroadside meliputi Automatic Vehicle Identification (AVI) dan Automatic Vehicle Classification (AVC) untuk melaksanakan sebuah transaksi keuangan secara elektronik antara sebuah kendaraan yang melewati gerbang tol. Gambar 1. Sistem Enkripsi III. MODEL SISTEM Desain perencanaan sistem dilakukan dengan metode dan sistemaika yang ditunjukkan pada gambar Topologi Jaringan Pada tugas akhir ini, sistem akan dirancang pada saat sebelum memasuki database. 3.2 Flowchart Pengerjaan Sistem Perancangan sistem ini menggunakan bahasa pemrograman Visual Basic 6.0 untuk Algoritma RC4. Dan menggunakan bahasa pemrograman Visual Studio 2005 untuk coding sederhananya. Gambar 2. Diagram Perencanaan Sistem 3.3 Perancangan Sistem dengan Algoritma RC4 Pada tugas akhir ini digunakan bahasa pemrograman Visual Basic 6.0 sebagai tempat perancangan sistem keamanan dengan menggunakan algoritma RC4.

3 3/6 Gambar 5. Saat Pengcodingan Berlangsung Gambar 3. Flowchart untuk RC4 Untuk memulai perancangan sistem ini maka diperlukan penginstallan terlebih dahulu Visual Basic 6.0 1) Masukkan CD Installer Microsoft Visual Basic 6.0 Enterprise Edition. Tunggu beberapa saat sampai menu autorun setupnya berjalan, lalu klik Next. 3.4 Perancangan Sistem dengan Coding Pada tugas akhir ini digunakan juga bahasa pemrograman Visual Studio 2005 sebagai tempat perancangan sistem keamanan dengan menggunakan Coding sederhana. Gambar 4. Tampilan Awal Instalasi Visual Basic 6.0 EE 2) Tampilan Berikutnya adalah End User License Agreement. Pilih I accept the agreement lalu klik Next. Berikutnya akan muncul proses pengisian Product Number & User ID. Masukkan kode produk dan isi identitas penginstall lalu klik Next. 3) Proses selanjutnya adalah Server Setup Option. Pilih Install Visual Basic 6.0 Enterprise Edition lalu klik Next. Berikutnya muncul perintah untuk memasukkan instalation folder. Masukkan alamat folder untuk instalasi Visual Basic lalu klik Next. 4) Proses selanjutnya adalah instalasi VB 6.0. Setelah proses instalasi selesai, maka restart komputer untuk menyempurnakan instalasi. Pada Gambar 5 menggambarkan perancangan dengan menggunakan algoritma RC4 yang digunakan pada bahasa pemrograman VB 6.0. Gambar 6. Flowchart untuk Coding Untuk memulai perancangan sistem ini maka diperlukan penginstallan terlebih dahulu Visual Studio. 1) Masukkan CD Installer Microsoft Visual Studio Tunggu beberapa saat sampai menu autorun setup-nya berjalan, lalu klik Next. 2) Proses selanjutnya adalah Server Setup Option. Pilih Install Visual Studio 2005 lalu klik Next. Berikutnya muncul perintah untuk memasukkan instalation folder. Masukkan alamat folder untuk instalasi Visual Studio lalu klik Next. 3) Proses selanjutnya adalah instalasi VS 2005 Setelah proses instalasi selesai, maka restart komputer untuk menyempurnakan instalasi. IV. ANALISIS DATA Penganalisaan dilakukan melalui suatu pengujian yang telah dilakukan terhadap sistem keamanan yang telah dirancang dan siap untuk diaplikasikan. Penganalisaan didasarkan terhadap seberapa tahannya sistem keamanan ini untuk diaplikasikan terhadap sistem gerbang tol otomatis.

4 4/6 Berikut adalah hasil pengujian yang telah dilakukan terhadap sistem yang telah diciptakan. 4.1 Enkripsi dengan Coding Sederhana Pada bagian ini akan dijelaskan mengenai hasil analisa data sistem keamanan yang telah dibuat menggunakan coding yang sederhana. Gambar 7. Pada Saat Input Berdasarkan gambar 7, pengujian pertama dilakukan dengan memasukkan input. Kemudian untuk gambar 8, didapatkan hasil enkripsinya yang berupa ciphertext. Pada gambar 9, diujikan penginputan ciphertext untuk kembali mencoba didekripsikan untuk melihat apakah pengujian tersebut berhasil. Dengan kata lain, apakah input dapat sama dengan output. Ternyata dapat dilihat bahwa hasil pengujian menunjukkan kalau input sama dengan output. Berbeda dengan pengujian yang dilakukan seperti terlihat pada gambar 10. Pada kolom Decrypt kita coba masukkan ciphertext yang berbeda. Ternyata output yang keluar hasilnya berbeda dengan saat input. 4.2 Enkripsi dengan Coding Sederhana saat Input Berupa Ciphertext Pada bagian ini penganalisaan didasarkan pada hasil pengujian apabila input berupa Ciphertext. Apabila pada gambar 7 kita mencoba memasukkan input berupa plaintext kemudian keluar hasil enkripsi berupa ciphertext sesuai dengan gambar 8, maka pada pengujian saat ini kita mencoba melakukan pengujian untuk input berupa chipertext. Seperti pada gambar 11, dapat kita lihat bahwa input berupa ciphertext. Gambar 8. Bentuk Ciphertext Gambar 11. Input Berupa Ciphertext Gambar 9. Hasil Pembuktian untuk Dekripsi Gambar 12. Muncul Peringatan Gambar 10. Hasil Output untuk Ciphertext Berbeda 4.3 Enkripsi dengan Algoritma RC4 Pada pengujian ini akan dilakukan suatu pengujian sistem keamanan apabila dengan menggunakan algoritma RC4.

5 5/6 Gambar 13. Input untuk RC4 Pada gambar 13 dapat dilihat input yang berupa plaintext diinputkan ke dalam sistem enkripsi RC4. Kemudian untuk kunci enkripsinya kita masukkan kata Kunci. Dan pada gambar 14 dapat terlihat hasil enkripsi tersebut. Pada kolom enkripsi terlihat sebuah ciphertext. Gambar 16. Dekripsi Pada gambar 17 kita lakukan pengujian dengan menggunakan kunci enkripsi yang berbeda. Ternyata hasil output berbeda dengan input. Gambar 17. Dekripsi dengan Kunci yang Berbeda Gambar 14. Hasil Enkripsi Gambar 18 menjelaskan untuk input berupa ciphertext. Algoritma ini memang tetap bisa membaca RC4. Tapi bukan berarti sistem ini gagal dalam mengamankan. Tetapi sebenarnya sistem ini tetap dapat mengamankan dengan baik. Hasil dari input tersebut yang berupa ciphertext dienkripsikan tetap menjadi ciphertext. Sehingga dapat dikatakan mengalami 2 kali sistem pengamanan. Tabel 1 menjelaskan tentang perbedaan dari sistem yang telah digunakan. Yaitu dengan menggunakan coding sederhana dan menggunakan algoritma RC4. Dapat dilihat di sini bahwaperbedaan dari keduanya adalah terletak pada adanya kunci enkripsi. Gambar 15. Enkripsi dengan Kunci Berbeda Kemudian untuk pengujian selanjutnya dicoba dengan menggunakan kunci enkripsi yang berbeda meskipun inputnya sama. Sesuai dengan Gambar 15. Dan ternyata, sesuai dengan Gambar 16 dapat kita lihat bahwa hasil enkripsinya berbeda. Dari pengujian ini didapatkan hasil bahwa kunci enkripsi mempengaruhi hasil enkripsi. Gambar 18. Enkripsi untuk Ciphertext

6 6/6 Perbedaan Efek RC4 Ada Kunci Enkripsi Memberikan Pengamanan Lebih Coding Sederhana Tidak Ada Kunci Enkripsi Tingkat Pengamanan Kurang Dibandingkan dengan RC4 [4] Tjiharjadi,S. dan Wijaya, Marvin Chandra, Pengamanan Data Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal", Prosiding Seminar Nasional Aplikasi Teknologi Informasi 2009, Yogyakarta, Juni, 2009 [5] Wong, Kirk H.M. dkk.,"cryptography and Authentication on RFID Passive Tags For Apparel Products", China, 2005 Tabel 1. Perbedaan RC4 dan Coding Sederhana V. KESIMPULAN 5.1 Kesimpulan Dari hasil pengujian yang telah dilakukan dapat diambil kesimpulan sebagai berikut : 1. Dari sistem yang telah dibuat dengan menggunakan algoritma RC4 dan coding, didapatkan hasil bahwa sebenarnya kedua sistem tersebut memberikan sistem keamanan yang cukup aman untuk RFID. 2. Pada sistem keamanan dengan menggunakan algoritma RC4, terdapat kunci enkripsi yang bisa memberikan tingkat pengamanan lebih bagi RFID. 3. Algoritma coding cenderung lebih sederhana dibandingkan dengan algoritma RC4. Meskipun sederhana, algoritma coding tetap saja susah untuk dibobol dikarenakan kemungkinannya sangat kecil untuk menemukan ciphertext yang telah dibuat oleh sistem. 5.2 Saran 1. Untuk meningkatkan sistem keamanan, hendaknya digunakan algoritma yang lebih kompleks agar semakin susah sistem tersebut dibobol karena semakin hari cara pembobolan semakin beragam. 2. Sebaiknya tidak hanya TAG ID saja yang akan diamankan, tetapi juga seluruh data client untuk lebih meningkatkan keamanan. RIWAYAT PENULIS Rachma Rizqina Mardhotillah, lahir di Montpellier pada tanggal 19 Desember 1989 merupakan putri tunggal dari pasangan Prof. Dr. Ir. Mohammad Nuh, DEA dan drg.laily Rachmawati, Sp.Perio. Menempuh pendidikan di SD Al-Islah Surabaya,kemudian melanjutkan ke SLTP Al Falah dan SMA Negeri 9 Surabaya. Setelah Lulus SMA pada tahun 2006 kemudian melanjutkan studi di Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Sepuluh Nopember Surabaya melalui jalur SPMB. Di Jurusan Teknik Elektro-ITS ini penulis mengambil bidang studi telekomunikasi multimedia dan aktif dalam kegiatan di laboratorium Jaringan Telekomunikasi Multimedia sebagai asisten praktikum DST. DAFTAR PUSTAKA [1] Chen, Chin-Leng dan Deng, Yong-Yuan, Conformation of EPC Class 1 Generation 2 Standards RFID System With Mutual Authentication and Privacy Protection, Taiwan, 2009 [2] Fauzan, Mohammad Firda,"Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4", Teknik Informatika, ITB [3] Suprapti, Iswanti, Studi Sistem Keamanan Data dengan Metode Public Key Cryptography, Tugas Akhir, Teknologi Informasi, ITB, 2003

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA Rachma Rizqina Mardhotillah 2206 100 031 Dr. Ir. Achmad Affandi, DEA Terlalu Banyaknya Serangan Terhadap RFID Melakukanpenyerangan secara fisik terhadap tag RFID dan dapat melakukan penyerangan canggih

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat

Lebih terperinci

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA IMPLEMENTASI KEAMANAN JARINGAN ANTAR TERMINAL DAN SERVER PADA SISTEM GERBANG TOL OTOMATIS BERBASIS RADIO FREQUENCY IDENTIFICATION ( RFID ) RAHESA WAHYU NALENDRA NRP 2206100141 MAHASISWA JURUSAN TEKNIK

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

PERANCANGAN APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) DAN MCS-51 UNTUK ADMINISTRASI KESISWAAN (HARDWARE)

PERANCANGAN APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) DAN MCS-51 UNTUK ADMINISTRASI KESISWAAN (HARDWARE) PERANCANGAN APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) DAN MCS-51 UNTUK ADMINISTRASI KESISWAAN (HARDWARE) Toyibin Program Studi Teknik Elektro Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl.

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

Pencatat Digital Keluar Masuknya Beras dalam Gudang Berbasis RFID (Radio Frequency Identification) dengan Menggunakan Bahasa Pemrograman Delphi 7.

Pencatat Digital Keluar Masuknya Beras dalam Gudang Berbasis RFID (Radio Frequency Identification) dengan Menggunakan Bahasa Pemrograman Delphi 7. Pencatat Digital Keluar Masuknya Beras dalam Gudang Berbasis RFID (Radio Frequency Identification) dengan Menggunakan Bahasa Pemrograman Delphi 7.0 Lutfian Nizar Nur*, Bambang Susilo, Nur Komar Jurusan

Lebih terperinci

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

TUGAS AKHIR TE

TUGAS AKHIR TE TUGAS AKHIR TE 090362 KARTU TOL ELEKTRONIK MENGGUNAKAN RFID (RADIO FREQUENCY IDENTIFICATION) BERBASIS WEB DOSEN PEMBIMBING PUJIONO, S.T., M.T. PROGRAM STUDI D3 TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Permasalahan. Permasalahan pada tugas akhir ini ditekankan kepada: Koneksi Visual Basic 6.0 ke RFID reader menggunakan port serial PC

Permasalahan. Permasalahan pada tugas akhir ini ditekankan kepada: Koneksi Visual Basic 6.0 ke RFID reader menggunakan port serial PC Latar Belakang Jalan tol merupakan jalan umum dan sebagai jalan nasional yang penggunanya diwajibkan membayar tol. Adapun salah satu tujuan penyelenggaraan jalan tol itu sendiri ialah memperlancar lalu

Lebih terperinci

SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID)

SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID) SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID) I Gede Andika Putra 1,I Made Widhi Wirawan 2 Program Studi Teknik Informatika,

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Algoritma Pemrograman 2 B

Algoritma Pemrograman 2 B Algoritma Pemrograman 2 B Dr. Lily Wulandari Minggu 2 PENGENALAN VISUAL BASIC 1 Langkah- langkah untuk menginstall VB6 adalah: 1. Masukan CD-ROM installer, buka isinya kemudian klik ganda pada setup.exe

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

Instalasi Perangkat Lunak

Instalasi Perangkat Lunak Instalasi Perangkat Lunak Sebelum membuat aplikasi penjualan ini, Anda harus menginstalasi beberapa perangkat lunak yang dibutuhkan dalam pembuatan program. Perangkat lunak yang diinstal meliputi perangkat

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

Abstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra

Abstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra Abstrak ENKRIPSI GAMBAR MENGGUNAKAN ALGORITMA SECURE IMAGE PROTECTION Tri Hariyono Reiza Hafidz 1, Isbat Uzzin Nadhori 2, Nana Ramadijanti 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri Surabaya

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Pendahuluan

BAB I PENDAHULUAN. 1.1 Pendahuluan 1.1 Pendahuluan BAB I PENDAHULUAN Sistem informasi adalah sekumpulan fungsi yang bekerja secara bersamasama didalam mengelola, mengumpulkan, menyimpan, memproses, serta melakukan pendistribusian informasi.

Lebih terperinci

Halim Agung 1*, Budiman 1. Jl.Lodan Raya No.2, Jakarta 14430

Halim Agung 1*, Budiman 1. Jl.Lodan Raya No.2, Jakarta 14430 IMPLEMENTASI AFFINE CHIPER DAN RC4 PADA ENKRIPSI FILE TUNGGAL Halim Agung 1*, Budiman 1 1 Program Studi Teknik Informatika, Fakultas Teknologi dan Desain, Universitas Bunda Mulia Jl.Lodan Raya No.2, Jakarta

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

Perencanaan Dan Pembuatan Aplikasi Absensi Dosen Menggunakan Radio Frequency Identification (RFID) (Studi Kasus Politeknik Negeri Tanah Laut)

Perencanaan Dan Pembuatan Aplikasi Absensi Dosen Menggunakan Radio Frequency Identification (RFID) (Studi Kasus Politeknik Negeri Tanah Laut) Perencanaan Dan Pembuatan Aplikasi Absensi Dosen Menggunakan Radio Frequency Identification (RFID) (Studi Kasus Politeknik Negeri Tanah Laut) Santoso 1,*, Wan uliyanti 1 1 Jurusan Teknik Informatika, Politeknik

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. AVR ATMega162 sebagai modul master yang bekerja sebagai penghubung antara

BAB 3 PERANCANGAN SISTEM. AVR ATMega162 sebagai modul master yang bekerja sebagai penghubung antara BAB 3 PERANCANGAN SISTEM Bab ini berisi pembahasan mengenai perancangan sistem yang dibuat. Dalam merancang sebuah sistem, dilakukan beberapa perancangan mengenai sistem yang akan dirancang terlebih dahulu.

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

SISTEM PENCETAK KARTU AKADEMIK MENGGUNAKAN AKSES TEKNOLOGI RFID

SISTEM PENCETAK KARTU AKADEMIK MENGGUNAKAN AKSES TEKNOLOGI RFID 5 SISTEM PENCETAK KARTU AKADEMIK MENGGUNAKAN AKSES TEKNOLOGI RFID Apriadi Fauzy, Frendi Firmansyah, Andi Hasad, Putra Wisnu Agung S. Program Studi Teknik Elektronika D3, Fakultas Teknik Universitas Islam

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

Sistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader. Yeni Agustina

Sistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader. Yeni Agustina Sistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader Yeni Agustina 10101804 1. Pendahuluan 1.1 Latar Belakang Masalah RFID (Radio Frequency Identification) adalah

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM Akim Manaor Hara Pardede, ST., M.Kom. 1, Yani Maulita,S.Kom., M.Kom. 2 STMIK Kaputama, Jln. Veteran No. 4A-9A Binjai,

Lebih terperinci

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

Langkah- langkah untuk menginstall VB6 adalah:

Langkah- langkah untuk menginstall VB6 adalah: INSTALASI VISUAL BASIC Minggu ke-2 Instalasi Visual Basic 6 Langkah- langkah untuk menginstall VB6 adalah: 1. Masukan CD-ROM installer, buka isinya kemudian klik ganda pada setup.exe sehingga akan muncul

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

AGUNG RAHMAT RAMADHAN NIM.

AGUNG RAHMAT RAMADHAN NIM. LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062

Lebih terperinci

Yama Fresdian Dwi Saputro

Yama Fresdian Dwi Saputro Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci