הגנה במערכות מתוכנתות תרגיל בית מס' 3 הגשה: עד יום ב, 23:55 05/06/2017, הגשה ביחידים

Ukuran: px
Mulai penontonan dengan halaman:

Download "הגנה במערכות מתוכנתות תרגיל בית מס' 3 הגשה: עד יום ב, 23:55 05/06/2017, הגשה ביחידים"

Transkripsi

1 הפקולטה למדעי המחשב הטכניון - המכון הטכנולוגי לישראל הגנה במערכות מתוכנתות תרגיל בית מס' 3 הגשה: עד יום ב, 23:55 05/06/2017, הגשה ביחידים סמסטר אביב תשע"ז חל איסור חמור על החזקת פתרונות של סטודנטים אחרים. על כל סטודנט לרשום את תשובותיו עצמאית ובמילותיו שלו. נא להגיש את התרגילים אלקטרונית בלבד בנוגע לשאלות 1-2 נא לפנות לג'ליל (jalilm@cs) בנוגע לשאלות 3-4 נא לפנות לאסתר (esterliv@cs) שאלה 1 חתימות דיגיטליות ופונקציות תמצות: תארו כיצד מבוצעת חתימה דיגיטלית באמצעות RSA עם פונקציית תמצות. ציינו יתרון שאיננו קשור לאבטחת מידע חתימה דיגיטלית ללא פונקציית תמצות). בשימוש בפונקציית תמצות במהלך חתימה דיגיטלית (לעומת ציינו כיצד שימוש בפונקצית תמצות, שאינה מתוכננת נכון, עלול להחליש מבחינה אבטחתית את החתימה הדיגיטלית. בסעיפים הבאים נתייחס לבטיחות סכמות חתימה שונות. מומחה אבטחת מידע מעוניין לתכנן מערכת שתחתום על קבצים גדולים במיוחד. המומחה טען כי חישוב תמצית על קובץ גדול עלול לקחת זמן רב מידי, ולכן תכנן את אלגוריתם החתימה הבא. יהא M הקובץ הגדול עליו יש לחתום. נחלק תחילה את הקובץ לבלוקים של 64 ביט באופן הבא: כאשר + m הינו בלוק של 64 ביט במקום המתאים בקובץ. כעת, נבצע את הפעולות הבאות: M = m $ m % m & m ( נפעיל פונקציית XOR על הביטים של הבלוקים כך: ( m X.X = m $ m % m & הינו בלוק בן 64 ביט המייצג את תוצאת החישוב. נחשב תמצית של X עם פונקציית תמצות קריפטוגרפית בטוחה h. = H X H: נחשב את חתימת ה- RSA על h. מומחה אחר הציע להפוך את סדר פעולות התמצות וה- XOR כך: לכל בלוק +,m נחשב תמצית של הבלוק ) + H(m.h + = נחשב ( h.h = h % h & נחשב את חתימת ה- RSA על h. ה) מומחה אחר הציע את השינוי הבא:

2 לכל בלוק +,m נחשב i).h + = H(m + נחשב ( h.h = h % h & נחשב את חתימת ה- RSA על h. ו) מומחה נוסף הציע את השינוי הבא. נחשב.(M הינו היפוך הביטים של M (כאשר h = H(M) H(M) נחשב את חתימת ה- RSA על h. ז)

3 שאלה 2 בקרת כניסה: יוסי שם לב שבתקופה האחרונה, הרבה משקי בית שוקלים למחזר משכנתאות בין בנקים שונים. היות שהוא מחפש רעיון לחברת סטארט-אפ, הוא החליט לפתח תוכנה אשר תרכז את כל המידע מכל הבנקים במקום אחד ותיתן ללקוח המלצות על בסיס המידע האישי שלו, איך לנהל את המשכנתאות שלקח כדי לחסוך בעלויות. אב הטיפוס שיוסי פיתח, מבוסס על כך שהתוכנה שלו תדרוש מכל משתמש שמעוניין בשירות לספק את שם המשתמש והסיסמא של כל אחד מחשבונות הבנק שלו. לאחר ההשקה ולמרות שאב-הטיפוס עבד כמו שצריך ואלגוריתם ההמלצה הביא לחסכון עבור משתמשי המבחן שלו, יוסי שם לב שהרבה משתמשים מגיעים לאתר של התוכנה, מעיינים במידע לגבי התוכנה, אך נרתעים מליצור חשבון. מה הם חסרונות מנגנון בקרת הכניסה שיוסי השתמש בו, אשר יכולים להסביר את התנהגות המבקרים באתר? מנה 3 חסרונות והסבר אותם. לאחר שהבין שהלקוחות מוותרים על השירות עקב חסרונות מנגנון בקרת הכניסה, פנה יוסי לחברו מוטי על מנת שייעץ לו. מוטי בהיותו חוקר נודע בתחום אבטחת המידע, המליץ לו להשתמש במנגנון ה"תקני" הבא: כאשר לקוח מעוניין לאפשר לשירות של יוסי לקבל גישה לנתונים שלו. הלקוח פונה לבנק ומזדהה באמצעות פרוטוקול,EKE ומציין שהוא מעוניין לאפשר לשירות של יוסי גישה לנתונים שלו. לאחר ההזדהות הבנק יספק ללקוח כרטיס גישה, הכרטיס מכיל את שם הלקוח, תאריך תוקף של שבוע מעת ההנפקה וקוד אימות המאמת את הכרטיס. הבנק לא שומר אצלו רישום של הפעולה..1.2 Ticket=<customer_name, expiration_date, verification_code> 3. הלקוח יעביר את הכרטיס שקיבל מהבנק לשרת של יוסי. 4. אשר השירות של יוסי רוצה לגשת למידע של הלקוח הוא קודם כל מזדהה בתור יוסי באמצעות פרוטוקול EKE ואז מעביר לבנק את הכרטיס שקיבל מהלקוח. רק לאחר שהבנק מאמת גם את ההזדהות וגם את הכרטיס, הוא יאפשר גישה למידע של הלקוח. להלן תיאור סכמתי של המנגנון שהציע מוטי: ציין חסרון שיש לשיטה הנ"ל לעומת השיטה הקודמת מבחינת הבנק והסבר. יוסי הצליח לשכנע את מוטי שהמנגנון חשוף להתקפת שידור חוזר, למרות שפרוטוקול הכניסה EKE אינו חשוף לשידור חוזר. תאר את ההתקפה והסבר מדוע היא אפשרית. יוסי טוען שהצפנת הכרטיס ע"י הבנק לפני שליחתו ללקוח באמצעות master_enc_key הידוע רק לבנק, תפתור את בעיית השידור החוזר, היות שכעת התוקף לא יכול להבין את הכרטיס ולכן לא יצליח לבצע את ההתקפה. האם הוא צודק? אם כן, הסבר איך ההצפנה מונעת את ההתקפה. אם לא, תאר איך לבצע את ההתקפה למרות ההצפנה.

4 ה) ו) מוטי טוען שאפשר למנוע את התקפת השידור החוזר, מבלי שהכרטיס יוצפן בכלל במהלך הפרוטוקול וזאת ע"י שינוי מבנה הכרטיס. תאר את השינוי הנדרש כדי לענות על טענתו של מוטי והסבר איך השינוי שהצעת פותר את הבעיה. מוטי ויוסי לא הצליחו להסכים על אופן יצירת קוד האימות שבכרטיס. מוטי טוען שמספיק להשתמש בפונקציית אימות,(MAC) לעומתו יוסי טוען שבמקרה הזה שימוש בפונקציית אימות אינו בטוח ויש להשתמש בחתימה דיגיטלית. מי מהם צודק? הסבר תוך התייחסות לתכונות של כל אחת מהשיטות.

5 שאלה 3 :SRP שאלה זו עוסקת בפרוטוקול SRP הנלמד בהרצאה. הסבירו מהי חשיבותה של המחרוזת salt הנבחרת על ידי המשתמש בעת אתחול הפרוטוקול. השוו בין הבטיחות של פרוטוקול בקרת הכניסה של UNIX לפרוטוקול SRP כאשר קובץ הסיסמאות נחשף. בתשובתכם התייחסו לתוחלת ההתקפה, והשוו את הזמן הדרוש לבדיקת כל ניחוש. נניח שאנו מעוניינים לקצר את הפרוטוקול,SRP כך שבמקום 6 הודעות יעברו בו רק 4 הודעות, באופן הבא: Client: username A,M 1 Server: s,b,u M 2 כל הערכים זהים לערכים הנשלחים בפרוטוקול המקורי. ה) ו) הציגו התקפה שניתן לבצע על הפרוטוקול המקוצר ולא ניתן לבצע על הפרוטוקול המקורי. על מנת להתמודד עם הבעיה מהסעיף הקודם, התקבלה הצעה שהערך u לא ייבחר רנדומלית על ידי השרת, אלא יחושב על ידי כל אחד מהצדדים באופן סימטרי. שימו לב שבמקרה זה הערך u לא יעבור ברשת. האם ההצעה אכן מאפשרת להתמודד עם הבעיה? במידה והתשובה היא לא, הסבירו. במידה והתשובה היא כן, הציעו דרך שבה יוכל כל אחד מהצדדים לחשב את הערך u, כך שההתקפה מהסעיף הקודם לא תתאפשר. בשני הסעיפים הבאים נתייחס לפרוטוקול SRP המקורי. הניחו כי גודל מרחב הסיסמאות הוא N (כלומר, כל משתמש יכול לבחור אחת מ- N סיסמאות אפשריות). כמו כן, הניחו כי ההתקפה היחידה שהתוקף יכול לבצע היא התחזות לשרת מול המשתמש. תוקף מעוניין לגלות מהי הסיסמה שבחר משתמש מסוים. כמה התקפות של התחזות לשרת ידרשו לתוקף לכל היותר על מנת לדעת בוודאות מהי הסיסמה אותה בחר המשתמש? שימו לב שלא מדובר על תוחלת מספר ההתקפות שיש לבצע, אלא על מספר ההתקפות המרבי שתוקף יצטרך לבצע. רמז: שימו לב לערך B שמחושב בפרוטוקול וחישבו כמה סיסמאות ניתן לבדוק בהתחזות יחידה לשרת. (הציעו שינוי פשוט ככל הניתן לפרוטוקול אשר יגדיל את מספר התקפות ההתחזות לשרת המרבי שיהיה על התוקף לבצע, על מנת לשפר את בטיחות הפרוטוקול.

6 שאלה 4 :PKI אבל אחרי שסילביו למד בקורס על תשתית,PKI הוא החליט להקדיש את הסמסטר האחרון שלו בתואר כדי לשפר את התשתית ולתת מענה לחלק מהבעיות שהוא מצא בה. לפני שנציג את ההצעה שלו - הסבירו מהי,CRL מי משתמש בה וכיצד. הסבירו מהי,OCSP מי משתמש בה וכיצד. סילביו הבין ששימוש בשתי השיטות מצריך חתימה של ה- CA על ה- CRL או נתוני ה- OCSP הנשלחים למשתמש, אשר מצידו צריך לוודא את החתימה. סילביו מעוניין למצוא שיטה שמייתרת את הצורך בחתימה על המידע הנוגע לביטול סרטיפיקטים. לצורך המשך השאלה, נניח כי כל סרטיפיקט שנוצר מקבל תוקף של שנה בדיוק. סילביו הציע את השיטה הבאה: ביצירה של סרטיפיקט, בנוסף לשדות שראינו בקורס (לפי,(X.509v3 כל סרטיפיקט יכיל שני שדות נוספים בגודל 80 ביט. תהיי H פונקציית תמצות בטוחה עם פלט באורך 80 ביט. נתאר את החישוב הנוסף שיבצע ה- CA בעת יצירת הסרטיפיקט: תחילה ה- CA בוחר ערכים בגודל 160 ביט $ X ו- $ Y באופן אקראי. לאחר מכאן מבצע את החישוב ) $ =H(Y Y. % בנוסף ה- CA יחשב את (67 X באופן הבא - ) (68 H(X X % =H(X $ ), X & =H(X % ),..., X (67 = (כלומר מתבצע חישוב 365 hash פעמים, כל פעם על הפלט של החישוב הקודם, החל מ- $ X). את 67) X ואת % Y ה- CA ישמור בסרטיפיקט לצד שאר השדות (שימו לב שגם הם בגודל 80 ביט). החתימה שנמצאת בסוף הסרטיפיקט תהיה חתימה שביצע ה- CA על כל השדות של הסרטיפיקט, בפרט על השדות שנוספו כאן סילביו ציין שכעת אם CA מעוניין לבטל סרטיפיקט, הוא יפרסם את $ Yברשימה פומבית המכילה את כל ערכי $ Y המתאימים לכל הסרטיפיקטים שבוטלו, שימו לב שהרשימה מכילה רק את ערכי $ Y ללא מזהים של הסרטיפיקטים המבוטלים עצמם. ה- CA ימחק גם את כל ערכי + X מהזיכרון של שרת ה- CA. בנוסף, סילביו ציין שאם מישהו פונה ל- CA בבקשה לבדוק האם הסרטיפיקט בוטל, אז ה- CA מחזיר את התשובה הבאה: אם הסרטיפיקט לא בוטל, אזי ביום מספר i (מאז יצירת הסרטיפיקט) ה- CA ישלח בתשובה את +679) X. אם הסרטיפיקט בוטל, אזי ה- CA יפנה לרשימה הפומבית המכילה את ערכי $ Y של כל הסרטיפיקטים שבוטלו עד כה. מדוע פרסום $ Y מוכיח שהסרטיפיקט בוטל ע"י ה- CA? ומדוע פרסום +679) X מוכיח שהסרטיפיקט עדיין תקף? בהסבר ציינו גם כיצד יאמת זה שפנה ל- CA את המידע, ולמה אין צורך שה- CA יחתום על התשובה שלו. בהינתן שהיום הוא יום i ולתוקף יש את כל הערכים שפרסם ה- CA מיום יצירת הסרטיפיקט ועד היום, האם יש לתוקף דרך לזייף את הערך של מחר? כלומר את 679+9%) X?אם כן תארו כיצד, אם לא הסבירו מדוע. - - הסעיף הבא דן במצב בו תוקף הצליח לפרוץ לשרת,CA בין היתר התוקף הצליח לגלות את המפתח הפרטי של השרת שבאמצעותו נחתמו הסרטיפיקטים שעליהם אחראי השרת. ה) אם נשתמש בשיטה שהציע סילביו, האם תוקף יהיה מסוגל "להחיות" סרטיפיקט שפורסם בעבר כלא תקף? אם כן תארו כיצד, אם לא הסבירו מדוע.

Va Vb. Vout. p1 p2 p3 TPD(FF)

Va Vb. Vout. p1 p2 p3 TPD(FF) טכניון מכון טכנולוגי לישראל סמסטר אביב 25 תכן לוגי 234262 פתרון בחן האמצע שאלה בחפירות ארכיאולוגיות התגלה רכיב מתקופת היורה בעל שתי כניסות ויציאה אחת : Va Vb VR Vout החוקר ג'ונס ניסה לגלות את תפקיד הרכיב,

Lebih terperinci

D-Link 256 מדריך למשתמש התקנה עצמית

D-Link 256 מדריך למשתמש התקנה עצמית D-Link 256 מדריך למשתמש התקנה עצמית 1 תכולת הערכה 1 מחבר חשמלי 1 כבל,DSL עבור חיבור לשקע DSL שלב א' - חיבור לחשמל וחיווי נוריות 1 כבל רשת עבור חיבור למחשב 1 נתב 2 חיבור לחשמל חבר את כבל החשמל אל שקע ה-

Lebih terperinci

והפסד, חוק הפילוג, חוק החילוף, פיאג'ה

והפסד, חוק הפילוג, חוק החילוף, פיאג'ה "קשר חם" המרכז הארצי לקידום, שיפור וריענון החינוך המתמטי הטכניון - מכון טכנולוגיה לישראל המחלקה להוראת הטכנולוגיה והמדעים מוסד הטכניון למחקר ופיתוח מל"מ המרכז הישראלי להוראת המדעים ע"ש עמוס דה שליט הנושא:

Lebih terperinci

בתרבות. להניח, לנטוש, לוותר, לפרוש,, to renounce להתפכח, nibida) to be disenchanted בפאלי)

בתרבות. להניח, לנטוש, לוותר, לפרוש,, to renounce להתפכח, nibida) to be disenchanted בפאלי) - 1 - דרך האמצע הרחבה ושביל צר לצידה: על בודהיזם ואניאגרם ד"ר תור גונן שיחתי מייצגת גם את בני לוז, מחבר הספר "האדם החופשי, דרך האניאגרם" וגם הדפים שחולקו נשאבו מתוך ספרו, ועל כך אני מודה לו מאד. אני מודה

Lebih terperinci

ד"ר אסף סוקניק, ד"ר יוסף יעקבי, ד"ר תמר זהרי, ד"ר דייב המברייט, במעבדה לחקר הכנרת חקר ימים ואגמים לישראל. אוקטובר 2002

דר אסף סוקניק, דר יוסף יעקבי, דר תמר זהרי, דר דייב המברייט, במעבדה לחקר הכנרת חקר ימים ואגמים לישראל. אוקטובר 2002 ר. אצות מיקרוסקופיות בירקון ד"ר אסף סוקניק, ד"ר יוסף יעקבי, ד"ר תמר זהרי, ד"ר דייב המברייט, במעבדה לחקר הכנרת חקר ימים ואגמים לישראל. אוקטובר 2002 תקציר בדו"ח תקופתי זה אנו מוסרים את התוצאות ההקדמיות של

Lebih terperinci

חשוב בגדול נהג בחוכמה

חשוב בגדול נהג בחוכמה OPEL MOKKA חשוב בגדול נהג בחוכמה אופל מוקה אינה מכונית פנאי רגילה. היא קומפקטית יותר, זריזה יותר וחסכונית יותר. מרווחת, שרירית והרבה יותר חכמה. היא מלאה באיכות ובפתרונות חכמים כיאה ליצרן גרמני. יתרה מזאת,

Lebih terperinci

רעיונות ומושגים במדעי המחשב דרך

רעיונות ומושגים במדעי המחשב דרך המחלקה להוראת המדעים רעיונות ומושגים במדעי המחשב דרך מיכל ארמוני מוטי בן-ארי מהדורה מס 1 כתיבה ד"ר מיכל ארמוני פרופ' מוטי בן-ארי עריכה לשונית נדין קלברמן עימוד ועריכה במחשב אבי טל עיצוב עמית תבור עיצוב

Lebih terperinci

דחוף ביותר הנדון: איזוק עצורים מנהליים שובתי רעב בבתי החולים והטלת מגבלות על גישתם להתפנות בשירותים

דחוף ביותר הנדון: איזוק עצורים מנהליים שובתי רעב בבתי החולים והטלת מגבלות על גישתם להתפנות בשירותים 21.2. לכבוד.2.3...7.8.28.22 מר שלומי כהן, היועץ המשפטי, שירות בתי הסוהר, בפקס: 80-82830.8 השרה יעל גרמן, שרת הבריאות, בפקס: 81-1707111 מר יהודה ויינשטין, היועץ המשפטי לממשלה, בפקס: 81-17882 פרופ' זאב רוטשטיין,

Lebih terperinci

ילדים חסרי ערך על מחירי החינוך ההישגי חן למפרט מופ"ת מכון

ילדים חסרי ערך על מחירי החינוך ההישגי חן למפרט מופת מכון ילדים חסרי ערך על מחירי החינוך ההישגי חן למפרט מכון מופ"ת סדרת ספרים בנושאי חינוך ותרבות Worthless Children The Costs of Meritocratic Education Khen Lampert כתיבה: חן למפרט הוצאת הספרים של מכון מופ"ת:

Lebih terperinci

תעריף השלמת הודעת מולטימדיה mms ברשת של מפעיל סלולרי אחר בישראל

תעריף השלמת הודעת מולטימדיה mms ברשת של מפעיל סלולרי אחר בישראל לוח התעריפים הכללי - שירותים סלולריים לוח תעריפים זה כולל פירוט של תעריפי השלמת שיחה, תעריפי שיחות ליעדים מיוחדים ותעריפי שירותים עיקריים כלליים. תעריפים פרטניים החלים עליך מפורטים בתנאי התכנית בה הינך

Lebih terperinci

קביעת הורות בלידה פונדקאית

קביעת הורות בלידה פונדקאית NETANYA ACADEMIC COLLEGE (R S) 1 University St. Kiryat Yitzhak Rabin NETANYA 42365, ISRAEL המכללה האקדמית נתניה ע"ר רח' האוניברסיטה 1 קרית יצחק רבין נתניה 45632 המרכז ליישומי משפט עברי )ישמ"ע( בס"ד, ז'

Lebih terperinci

דברים שכדאי לדעת על וירוס הפפילומה,)HPV( סרטן צוואר הרחם ויבלות באברי המין

דברים שכדאי לדעת על וירוס הפפילומה,)HPV( סרטן צוואר הרחם ויבלות באברי המין דברים שכדאי לדעת על וירוס הפפילומה,)HPV( סרטן צוואר הרחם ויבלות באברי המין È Â ÓÂÏÈÙÙ Ò È ÌÂ Ï ÏÂÏÚ ÌÁ ˆ ÔË Ò ÔÈÓ È ÂÏ È ÌÚ È ÏÚ ÍÏ Ù מהו וירוס הפפילומה האנושי?)HPV( HPV הוא וירוס )נגיף( נפוץ הפוגע

Lebih terperinci

רקע הנראה לעין (שחלקם עדיין אינם. עד 100. Mbps טבלה 1 מרכזת. מס' יחידות Mbps שרות. ליחידה Mbps 60.2 סה "כ עם HDTV

רקע הנראה לעין (שחלקם עדיין אינם. עד 100. Mbps טבלה 1 מרכזת. מס' יחידות Mbps שרות. ליחידה Mbps 60.2 סה כ עם HDTV תשתיות כבלים למערכות "סיב-עד-הבית" - FTTH Yinnon@netvision.net.il רקע הצורך בהבאת תקשורת רחבת פס למשתמשים ביתיים נמצא על שולחן הדיונים הטכנולוגי שנים רבות, אך עד לאחרונה לא היה בנמצא תוכן או יישום שיצדיקו

Lebih terperinci

מה החידוש שלנו לשנה הבאה?

מה החידוש שלנו לשנה הבאה? 53 לקוראים שלום וברכה! מה החידוש שלנו לשנה הבאה? כל אחד צריך להביא את החידוש שלו לעולם. כל אחד והעניין שלו. רבי נחמן אמר "כמוני" )חיי מוהר"ן, אות קס"ה( כמו שאני נלחמתי והגעתי, כל אחד יכול להילחם ולהגיע.

Lebih terperinci

מבוא... 3 תנועת ה"גל" בנשימה... 8 סיכום ביבליוגרפיה... 18

מבוא... 3 תנועת הגל בנשימה... 8 סיכום ביבליוגרפיה... 18 . הנשימה בתבנית הטאי צי צואן מאת: דרור אלוני מוגש לאוהד קדם במסגרת קורס מדריכי טאי צ'י של בית הספר לטאי צ'י וצ'י קונג יצירה, ובית הספר למאמנים ולמדריכים במכללה האקדמית גבעת וושינגטון. תוכן העניינים מבוא...

Lebih terperinci

דוח דירוג ענף הסלולר מרץ 2012

דוח דירוג ענף הסלולר מרץ 2012 דוח דירוג ענף הסלולר מרץ 2012 ארגון אמון הציבור מחלקת בקרה עורכות הדוח: עו"ד חנית אברהם-בכר ועו"ד הדס דגן 1 תוכן עניינים תוכן עניינים... 2 מבוא... 3 המידע ששימש בסיס למסקנות הדוח... 5 ממצאי הדוח... 6 עיקרי

Lebih terperinci

לחצני עוצמת שמע כניסה לאוזניות לחצן כניסה לגלריה מקש בחירה שמאלי מקש תפריט מולטימדיה מקש מענה שיחה מקש מחיקה מקש עיפרון

לחצני עוצמת שמע כניסה לאוזניות לחצן כניסה לגלריה מקש בחירה שמאלי מקש תפריט מולטימדיה מקש מענה שיחה מקש מחיקה מקש עיפרון - טיפים וטריקים Nokia N95 מצלמה קדמית לחצן כיבוי והדלקה רמקול רמקול לחצני עוצמת שמע כניסה לאוזניות מקש בחירה ימני לחצן כניסה לגלריה מקש בחירה שמאלי לחצן הפעלת מצלמה מקש תפריט ראשי מקש תפריט מולטימדיה מקש

Lebih terperinci

טג'יקיסטן על הרים ואנשים כתב וצילם : אריאל אמיר הר קומוניזם ( )7495

טג'יקיסטן על הרים ואנשים כתב וצילם : אריאל אמיר הר קומוניזם ( )7495 טג'יקיסטן על הרים ואנשים כתב וצילם : אריאל אמיר ר כס פמ יר הר קומוניזם ( )7495 הרי גיסר "כן, ההרים יפים, אבל אוכל - אין "... כך סיפר לי הגולה הטג'יקי בתשובה לשאלה למה עזב את ארצו. זו הייתה היכרותנו הראשונה

Lebih terperinci

אגודת האקדמאים למדעי החברה והרוח ISRAEL ASSOCIATION OF GRADUATES IN THE SOCIAL SCIENCES & HOMANITIES

אגודת האקדמאים למדעי החברה והרוח ISRAEL ASSOCIATION OF GRADUATES IN THE SOCIAL SCIENCES & HOMANITIES אפריל 2011, ניסן תשע"א, גיליון מס' 38 אגודת האקדמאים למדעי החברה והרוח ISRAEL ASSOCIATION OF GRADUATES IN THE SOCIAL SCIENCES & HOMANITIES עורך אריה ונגרקו אגודת האקדמאים למדעי החברה והרוח ISRAEL ASSOCIATION

Lebih terperinci

מהרסייך ומחריבייך מאוהבייך יצאו

מהרסייך ומחריבייך מאוהבייך יצאו מהרסייך ומחריבייך מאוהבייך יצאו על תהליך התמוססות היהודיות במערביות )מפרדיגמה ל'סברה'( יצחק עזוז מהרסייך ומחריבייך מאוהבייך יצאו על תהליך התמוססות היהודיות במערביות )מפרדיגמה ל'סברה'( יצחק עזוז Thy destroyers

Lebih terperinci

מוקד משודרג מהבוידעם לויטרינה מטלפון קווי יש לחייג 107 י ח מרחשון, בשעה 20:00 באודיטוריום אולפנת להב ה למתקשרים מבחוץ או מנייד

מוקד משודרג מהבוידעם לויטרינה מטלפון קווי יש לחייג 107 י ח מרחשון, בשעה 20:00 באודיטוריום אולפנת להב ה למתקשרים מבחוץ או מנייד י ח חשון התשע ו שבת וירא כניסת השבת: 16:25 יציאת השבת: 17:27 31 אוקטובר 2015 שעוריפרשתשבועלנשים קדומיםדרום - השיעור יתקיים אי"ה עם הרב מרדכי ברלין בשעה 16:30 בביתו. קולצופייך - השיעור יתקיים בשעה 16:00

Lebih terperinci

פה ושם בארץ ישראל סמדר ינהר, מיתי גנבר ועידו אלעד

פה ושם בארץ ישראל סמדר ינהר, מיתי גנבר ועידו אלעד נערים ערביים ביפו ותלמידי ישיבה מגוש עציון; הדסה פרומן, אליקים העצני וסתיו שפיר; רבנית חובשת כיפה ומחבל שהפך לפעיל שלום אלה הם רק חלק מהדמויות שפגשו תלמידי כיתה י"ב של תיכון הרדוף במסע שערכו בניסיון ללמוד

Lebih terperinci

מופ"ת ילד ות בחברה הערבית בישראל סוגיות חינוכיות ומחקריות מכון עורכות: גילה רוסו-צימט, מרגלית זיו, אפנאן מסארוה-סרור אלקאסמי מכללה אקדמית לחינוך

מופת ילד ות בחברה הערבית בישראל סוגיות חינוכיות ומחקריות מכון עורכות: גילה רוסו-צימט, מרגלית זיו, אפנאן מסארוה-סרור אלקאסמי מכללה אקדמית לחינוך ילד ות בחברה הערבית בישראל סוגיות חינוכיות ומחקריות עורכות: גילה רוסו-צימט, מרגלית זיו, אפנאן מסארוה-סרור מכון מופ"ת בית ספר למחקר ולפיתוח תכניות בהכשרת עובדי חינוך והוראה במכללות אלקאסמי מכללה אקדמית

Lebih terperinci

סיעוד המטופל בקרינה תמרה קושניר אחות אחראית מכון הקרינה מרכז רפואי ע''ש חיים שיבא

סיעוד המטופל בקרינה תמרה קושניר אחות אחראית מכון הקרינה מרכז רפואי ע''ש חיים שיבא סיעוד המטופל בקרינה תמרה קושניר אחות אחראית מכון הקרינה מרכז רפואי ע''ש חיים שיבא תוכנית עקרונות בקרינה קבלה סיעודית סיעוד חולה בקרינה קרינה למוח קרינה לראש צוואר קרינה לריאות קרינה לשד קרינה למערכת העיכול

Lebih terperinci

מכון מופ"ת בית ספר למחקר ולפיתוח תכניות בהכשרת עובדי חינוך והוראה במכללות ייצוגי מורים בתקשורת הישראלית ארנת טורין

מכון מופת בית ספר למחקר ולפיתוח תכניות בהכשרת עובדי חינוך והוראה במכללות ייצוגי מורים בתקשורת הישראלית ארנת טורין מכון מופ"ת בית ספר למחקר ולפיתוח תכניות בהכשרת עובדי חינוך והוראה במכללות ייצוגי מורים בתקשורת הישראלית ארנת טורין "ו ה יו ע ינ יך ר או ת א ת מו ר יך " ישעיהו ל 20 The Portrayal of Teachers in Israeli

Lebih terperinci

שאלון הבחינה ופתרונו

שאלון הבחינה ופתרונו מועצת רואי חשבון שאלון הבחינה ופתרונו מועד אביב 2012 מתפרסםבתאוםעםועדתהבחינותשלמועצתרו"ח פרופ' א. גנס, רו"ח בעריכת יוצא לאור על ידי לשכת רואי חשבון בישראל אוגוסט 2012 שאלוןהבחינהופתרונובנושא "חשבונאותפיננסיתמתקדמת"

Lebih terperinci

מדריך למורה מדע וטכנולוגיה לבתי הספר הממלכתיים והממלכתיים דתיים מסע ברכב שטח ביבשות רחוקות

מדריך למורה מדע וטכנולוגיה לבתי הספר הממלכתיים והממלכתיים דתיים מסע ברכב שטח ביבשות רחוקות מדריך למורה מ דע ו סע מ מדע וטכנולוגיה לבתי הספר הממלכתיים והממלכתיים דתיים מסע ברכב שטח ביבשות רחוקות ד"ר שרה קלצ'קו, דפנה לב כתיבה: שרון עצמון קראה והעירה: פרופ' עידו יצחקי, פרופ' ריקרדו טרומפר ייעוץ

Lebih terperinci

תיאוקרטיה ודמוקרטיה במשנתו של הרב אליעזר ולדנברג

תיאוקרטיה ודמוקרטיה במשנתו של הרב אליעזר ולדנברג אוניברסיטת בר-אילן תיאוקרטיה ודמוקרטיה במשנתו של הרב אליעזר ולדנברג עדו רכניץ עבודה זו מוגשת כחלק מהדרישות לשם קבלת תואר מוסמך במחלקה למדעי המדינה של אוניברסיטת בר-אילן רמת גן תשע"ב עבודה זו נעשתה בהדרכתו

Lebih terperinci

הכנה לשאלון , רוב השאלות מבוססות על בחינות הבגרות

הכנה לשאלון , רוב השאלות מבוססות על בחינות הבגרות 1 הכנה לשאלון 043881, רוב השאלות מבוססות על בחינות הבגרות שנת תשע"ז 2017 בעריכת רונית לבקוביץ בעריכת רונית לבקוביץ בהתאם לתוכנית הלימודים 2017 2 תוכן עניינים התא מבנה ופעילות... 3 מאפייני חיים ומבנה התא...

Lebih terperinci

טמפו משקאות בע"מ דוח תקופתי לשנת 3102

טמפו משקאות בעמ דוח תקופתי לשנת 3102 טמפו משקאות בע"מ דוח תקופתי לשנת 3102 תוכן העניינים חלק א' חלק ב' חלק ג' תאור עסקי התאגיד דוח הדירקטוריון דוחות כספיים חלק ד' פרטים נוספים על התאגיד חלק ה' דוח בדבר אפקטיביות הבקרה הפנימית על הדיווח הכספי

Lebih terperinci

םירפוס תטיל פ ינרות ףסאמ י ז"עשת ןסינ

םירפוס תטיל פ ינרות ףסאמ י זעשת ןסינ פ ליטת סופרים מאסף תורני י ניסן תשע"ז ראש המערכת הרב משה ליב הברמן ראש מכון פ ליטת סופרים ועורך אחראי הרב יע קב יצח ק הכהן מי ל לער חברי המערכת הרב משה דו ד צ'צ'י ק הרב יוסף שאו ל הויזמן הרב יע קב ישרא

Lebih terperinci

גיל המעבר עבודת סיכום במסגרת קורס מורות בכירות ליוגה נשית "נשית רפואית" אוקטובר 2015 מגישות : לילך צוברי, דברת דגן, אורית אפרת

גיל המעבר עבודת סיכום במסגרת קורס מורות בכירות ליוגה נשית נשית רפואית אוקטובר 2015 מגישות : לילך צוברי, דברת דגן, אורית אפרת גיל המעבר עבודת סיכום במסגרת קורס מורות בכירות ליוגה נשית "נשית רפואית" אוקטובר 2015 מגישות : לילך צוברי, דברת דגן, אורית אפרת " הפסקת מחזור הווסת אין פרושה שמוח האישה מוכן לפרוש. לאמיתו של דבר במקרים

Lebih terperinci

מדריך רומא עמודים לדוגמא מתוך הספר מסדרת טיולי משפחות לעמוד הספר באתר העולם לחצו כאן שטיינהרט שרב מוציאים לאור בע מ

מדריך רומא עמודים לדוגמא מתוך הספר מסדרת טיולי משפחות לעמוד הספר באתר העולם לחצו כאן שטיינהרט שרב מוציאים לאור בע מ מדריך רומא מסדרת טיולי משפחות עמודים לדוגמא מתוך הספר לעמוד הספר באתר העולם לחצו כאן שטיינהרט שרב מוציאים לאור בע מ עמודים אלו מוגשים לכם חינם, וללא הגבלות דיגיטליות. בתמורה, אנו חושבים שיהיה הוגן לבקש

Lebih terperinci

כאשר המחלה "כלואה" בגוף. משחררי חיצון צמחי מרפא סיניים

כאשר המחלה כלואה בגוף. משחררי חיצון צמחי מרפא סיניים משחררי חיצון צמחים משחררי חיצון מטפלים בבעיות הנמצאות ברמות השטחיות ביותר של הגוף. כאשר גורם פתוגני חיצוני (גפ"ח), מסוג - רוח חום, רוח קור, רוח יובש, רוח לחות או חום קיץ, חודר לגוף, הוא תוקף את החלק השטחי

Lebih terperinci

משרד החקלאות, שה"מ, אגף פרחים, תחום הנדסת הצומח גננות ונוף

משרד החקלאות, שהמ, אגף פרחים, תחום הנדסת הצומח גננות ונוף רשימת צמחים חסכני מים - מיון לפי שם עברי - 8 קוד אבליה גדולת-פרחים אברון גדול-פרחים אגבה אמריקנית אגבה אמריקנית 'מגוון' אגון גמיש אגס סורי אגפנתוס אפריקני אדר סורי אוג אובטה אוג אזמלני אוג חרוק אוג לבן

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Bahan Kuliah ke-23 IF5054 Kriptografi Public Key Infrastructure (PKI) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 23. Public Key Infrastructure (PKI)

Lebih terperinci

BAHAN AJAR BAHASA IBRANI. Dosen Pengampu Arief Ma'nawi

BAHAN AJAR BAHASA IBRANI. Dosen Pengampu Arief Ma'nawi BAHAN AJAR BAHASA IBRANI Dosen Pengampu Arief Ma'nawi Program Studi Sastra Arab Jurusan Sastra Asia Barat Fakultas Ilmu Budaya Universitas Gadjah Mada Yogyakarta 2013 1 BAB I Huruf Bahasa Ibrani. 1. Pendahuluan

Lebih terperinci

LAPORAN KEAMANAN JARINGAN

LAPORAN KEAMANAN JARINGAN Nama : Nisrinia Putri Dewantari NRP : 2110155010 Prodi : D4LJ Teknik Informatika LAPORAN KEAMANAN JARINGAN A. Bruteforce Attack (Medusa) Bruteforce attack adalah sebuah teknik serangan terhadap sebuah

Lebih terperinci

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

UNIVERSITAS INDONESIA. VERBA LEMAH BAHASA IBRANI: Analisis Morfofonologis Verba Imperfektif Pola Qal SKRIPSI RISKAWATI NPM

UNIVERSITAS INDONESIA. VERBA LEMAH BAHASA IBRANI: Analisis Morfofonologis Verba Imperfektif Pola Qal SKRIPSI RISKAWATI NPM UNIVERSITAS INDONESIA VERBA LEMAH BAHASA IBRANI: Analisis Morfofonologis Verba Imperfektif Pola Qal SKRIPSI RISKAWATI NPM 0706294705 FAKULTAS ILMU PENGETAHUAN BUDAYA PROGRAM STUDI ARAB DEPOK JULI 2011

Lebih terperinci

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik. PUBLIC KEY INFRASTRUCTURE (PKI) Definisi PKI PKI didefinisikan sebagai infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci publik. Tujuan PKI : agar informasi

Lebih terperinci

25 TAHUN PELAYANAN PDT. SUTA PRAWIRA

25 TAHUN PELAYANAN PDT. SUTA PRAWIRA 25 TAHUN PELAYANAN PDT. SUTA PRAWIRA TALI TIGA LEMBAR TIDAK MUDAH DIPUTUSKAN pengkhotbah 4:12b 25 Tulisan Seputar Pasutri dari Para Sahabat Tali Tiga Lembar Tidak Mudah Diputuskan Pengkhotbah 4:12b 25

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan

Lebih terperinci

SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK

SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK Rikson Gultom Lembaga Sandi Negara rikson.gultom@gmail.com ABSTRACT Web login technique is a step that has to be passed by a user in order to enter to a private

Lebih terperinci

Abstrak - Pada saat ini, salah satu media yang secara luas digunakan untuk berkomunikasi adalah Short Message Service

Abstrak - Pada saat ini, salah satu media yang secara luas digunakan untuk berkomunikasi adalah Short Message Service Pengembangan Prototipe Certification Authority untuk Layanan Short Message Service pada Platform Android Certification Authority Prototype Development for Short Message Service in Android Platform Daniel

Lebih terperinci

TUHAN ADALAH GEMBALAKU

TUHAN ADALAH GEMBALAKU Kingdom News 29 April 2012 TUHAN ADALAH GEMBALAKU Article written by Ferdiyanto Jamaludin Mazmur 23: 1 Mazmur Daud. TUHAN adalah gembalaku, takkan kekurangan aku. Ayat di atas sudah tidak asing lagi dan

Lebih terperinci

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

Algoritma Multivariate Quadratic untuk Keamanan E-commerce Algoritma Multivariate Quadratic untuk Keamanan E-commerce Gressia Melissa NIM : 13506017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha no.10 Bandung E-mail : if16017@students.if.itb.ac.id

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan

Lebih terperinci

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya

Lebih terperinci

Skema dan Arsitektur Digital Signature untuk Aplikasi Mobile

Skema dan Arsitektur Digital Signature untuk Aplikasi Mobile Abstrak Skema dan Arsitektur Digital Signature untuk Aplikasi Mobile Adhitya Randy NIM : 13503027 Laboratorium Ilmu dan Rekayasa Komputasi Progam Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

POLITIK IDENTITAS DALAM SEJARAH PEMBENTUKAN NEGARA ISRAEL. Elpeni Fitrah 1

POLITIK IDENTITAS DALAM SEJARAH PEMBENTUKAN NEGARA ISRAEL. Elpeni Fitrah 1 POLITIK IDENTITAS DALAM SEJARAH PEMBENTUKAN NEGARA ISRAEL Abstract Elpeni Fitrah 1 This paper discusses how the political identity becomes a motive of Israel state formation. Identity politics is a part

Lebih terperinci

BAB II DASAR TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB II DASAR TEORI. 2.1 Kriptografi Definisi Kriptografi BAB II DASAR TEORI Bab kedua ini berisi penjelasan tentang dasar teori dalam pelaksanaan tugas akhir ini. Dalam bab ini akan dibahas gambaran umum kriptografi berikut algoritmaalgoritma kriptografi khususnya

Lebih terperinci

Dasar Kerberos. KERBEROS by Inna ( )

Dasar Kerberos. KERBEROS by Inna ( ) KERBEROS Dasar Kerberos Kerberos merupakan suatu protocol autentikasi jaringan. Kerberos dirancang untuk memberikan autentikasi yang kuat untuk aplikasi client / server dengan menggunakan secret key crytography.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berdasarkan dan rancangan di bab sebelumnya telah dihasilkan tampilan hasil dari sistem informasi pengolahan stok pupuk pada PT. Bina Anugerah Sejati yang dibangun

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak sistem pendukung keputusan analisis pola pembelian produk dengan metode algoritma apriori.

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk

Lebih terperinci

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) Evans Batrinixon Lumban Gaol 1, Cokorda Rai Adi Pramartha,

Lebih terperinci

BAB 9 FUNGSI LOGARITMA

BAB 9 FUNGSI LOGARITMA BAB 9 FUNGSI LOGARITMA A RINGKASAN MATERI. Fungsi logaritma f dengan bilangan pokok atau basis a dapat dituliskan dalam bentuk f : x a log x atau y = f(x) = a log x, dengan:. x adalah peubah bebas atau

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Fungsi Hash Satu-Arah dan Algoritma MD5

Fungsi Hash Satu-Arah dan Algoritma MD5 Bahan Kuliah ke-17 IF5054 Kriptografi Fungsi Hash Satu-Arah dan Algoritma MD5 Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari Pembuatan Aplikasi Kontrak Kerja Berbasis Sistem Terdistribusi. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 56 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Hasil rancangan sistem informasi geografis letak akademi kebidanan di Kota Medan yang penulis buat sudah selesai dimana tampilan terdiri dari 2 sbagian

Lebih terperinci

UKDW PENDAHULUAN BAB I

UKDW PENDAHULUAN BAB I BAB I PENDAHULUAN 1. Latar Belakang Masalah Pemahaman umum atau masyarakat termasuk umat Kristen yaitu bahwa perzinahan adalah hubungan seksual. Padahal, dalam Alkitab pengertian perzinahan bukanlah sesuatu

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

STUDI MENGENAI TIME STAMP DAN PENGGUNAANNYA

STUDI MENGENAI TIME STAMP DAN PENGGUNAANNYA STUDI MENGENAI TIME STAMP DAN PENGGUNAANNYA Nicolas Andres NIM : 13504109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

PENGESAHAN PEMBIMBING...

PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di

Lebih terperinci

ANALISIS KEAMANAN AKTA ELEKTRONIK PADA CYBER NOTARY SESUAI UU NOMOR 2 TAHUN 2014 TENTANG JABATAN NOTARIS (UUJN)

ANALISIS KEAMANAN AKTA ELEKTRONIK PADA CYBER NOTARY SESUAI UU NOMOR 2 TAHUN 2014 TENTANG JABATAN NOTARIS (UUJN) ANALISIS KEAMANAN AKTA ELEKTRONIK PADA CYBER NOTARY SESUAI UU NOMOR 2 TAHUN 2014 TENTANG JABATAN NOTARIS (UUJN) Mulyadi, S.S.T.TP Lembaga Sandi Negara, mulyadi@lemsaneg.go.id Tidak hanya lini perbankan

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B.

FUNGSI. setiap elemen di dalam himpunan A mempunyai pasangan tepat satu elemen di himpunan B. FUNGSI Dalam matematika diskrit, konsep fungsi sangat penting, dimana fungsi merupakan relasi yang mempunyai syarat setiap anggota dari daerah definisi (domain) mempunyai pasangan tepat satu anggota dari

Lebih terperinci

Kholid Fathoni EEPIS ITS Surabaya

Kholid Fathoni EEPIS ITS Surabaya Internet Programming PHP Kholid Fathoni EEPIS ITS Surabaya Pengenalan PHP Tag-tag Dasar PHP Struktur Kontrol Pokok Bahasan Situs/web dapat dikategorikan menjadi dua yaitu web statis dan web dinamis/interaktif.

Lebih terperinci

POLINOM (SUKU BANYAK) Menggunakan aturan suku banyak dalam penyelesaian masalah.

POLINOM (SUKU BANYAK) Menggunakan aturan suku banyak dalam penyelesaian masalah. POLINOM (SUKU BANYAK) Standar Kompetensi: Menggunakan aturan suku banyak dalam penyelesaian masalah. Kompetensi Dasar: 1. Menggunakan algoritma pembagian suku banyak untuk menentukan hasil bagi dan sisa

Lebih terperinci

BAB I PENDAHULUAN. menurut suatu sistem adat istiadat tertentu yang bersifat kontinu dan yang terikat oleh

BAB I PENDAHULUAN. menurut suatu sistem adat istiadat tertentu yang bersifat kontinu dan yang terikat oleh BAB I PENDAHULUAN I. 1. Latar Belakang Masalah Hidup bersama dalam masyarakat merupakan hakekat manusia sebagai makhluk sosial. Masyarakat adalah kesatuan hidup manusia yang berinteraksi menurut suatu

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi pembayaran dokument import pada PT. Anugrah Andalan Prima dapat dilihat

Lebih terperinci

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial cara membuat FTP server pada sistem operasi ubuntu 11.10,

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

PENGANTAR EVALUASI PENDIDIKAN AGAMA KRISTEN Baca, Harold Westing, Evaluation and Long Range Planning, Chichago: Moody Press, 2015, p.

PENGANTAR EVALUASI PENDIDIKAN AGAMA KRISTEN Baca, Harold Westing, Evaluation and Long Range Planning, Chichago: Moody Press, 2015, p. PENGANTAR EVALUASI PENDIDIKAN AGAMA KRISTEN Baca, Harold Westing, Evaluation and Long Range Planning, Chichago: Moody Press, 2015, p. 455-468 evaluasi adalah kehendak Tuhan atau sifat ilmu. evaluasi adalah

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Studi Penerapan Kriptografi pada Mobile Commerce

Studi Penerapan Kriptografi pada Mobile Commerce Studi Penerapan Kriptografi pada Mobile Commerce Krisantus Sembiring NIM : 13503121 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Studi dan Implementasi Penggunaan Enkripsi Hash dan Tanda Tangan Digital untuk Pengamanan Password dari Client ke Web Server

Studi dan Implementasi Penggunaan Enkripsi Hash dan Tanda Tangan Digital untuk Pengamanan Password dari Client ke Web Server Studi dan Implementasi Penggunaan Enkripsi Hash dan Tanda Tangan Digital untuk Pengamanan Password dari Client ke Web Server Charles Hariyadi (13505105) 1 Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

216 4.3.2. Perancangan Output Perancangan output adalah laporan berupa dokumen yang dihasilkan oleh aplikasi untuk digunakan sebagai informasi tertentu a. Transaksi Pembayaran Bukti Pembayaran Rumah Sakit

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki

Lebih terperinci

SIGNIFIKANSI PENDIDIKAN ANAK DALAM PERSPEKTIF ALKITAB

SIGNIFIKANSI PENDIDIKAN ANAK DALAM PERSPEKTIF ALKITAB SIGNIFIKANSI PENDIDIKAN ANAK DALAM PERSPEKTIF ALKITAB Maria Lidya Wenas & I Putu Ayub Darmawan Sekolah Tinggi Teologi Simpson, Ungaran Jl. Agung No. 66, Krajan, Kel. Susukan, Kec. Ungaran Timur, Kab. Semarang,

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci