BAB I PENDAHULUAN 1.1 Latar Belakang
|
|
- Sri Kusumo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer baik hardware maupun software. Salah satu bidang teknologi informasi yang sangat berkembang saat ini adalah aplikasi mobile. Hal ini dipengaruhi oleh bergesernya perangkat komputasi mobile yang dulunya masih berupa Personal Computer (PC) atau Laptop menjadi perangkat smartphone yang bisa menjalankan berbagai macam aplikasi PC sebelumnya. Salah satu aplikasi perangkat yang sangat berkembang saai ini adalah Instant Messenger (IM). Berbagai aplikasi chatting pada internet sudah berkembang sejak lama dengan munculnya aplikasi Web IM seperti Yahoo Messenger, AOL ataupun Google Talk. Aplikasi tersebut biasanya digunakan oleh user yang ingin berkomunikasi secara langsung melalui jaringan internet yang sudah didukung oleh perangkat mobile saat ini Aplikasi Web IM masih banyak digunakan hingga saat ini terutama dalam sebuah instansi. Biasanya aplikasi diatas digunakan pada sebuah PC/Laptop dengan memanfaatkan koneksi internet. Dengan berkembangkan teknologi smartphone saat ini, berbagai aplikasi berbasis mobile computing juga ikut berkembang, salah satu aplikasi tersebut adalah aplikasi pertukaran pesan yaitu mobile IM. Aplikasi ini banyak digunakan oleh user untuk melakukan pertukaran data misalnya chating, transfer data dan kegiatan lain yang bertujuan untuk pertukaran informasi. Namun, kebanyakan pengguna mobile IM lebih mengedepankan interaktifitas, publisitas pribadi dan komunikasi (Seongwon, 2014) Saat ini, mobile IM merupakan aplikasi yang bisa digunakan untuk melakukan chatting antar pengguna yang sudah terdaftar dalam sistem IM tersebut. Setiap pengguna dapat melakukan komunikasi dengan pengguna yang lain secara langsung (instant). Tetapi seiring dengan semakin banyaknya pertukaran pesan penting (private message) yang dikirimkan melalui aplikasi 2
2 mobile IM maka aspek keamanan data menjadi hal yang sangat penting. Saat ini tingkat risiko keamanan komunikasi IM ssemakin tinggi. Aplikasi IM yang banyak digunakan saat ini seperti WhatsApp dan Facebook Messenger memiliki banyak kelemahan pada aspek keamanan data sehingga meningkatkan risiko terjadinya kebocoran data (Nedaa B et al, 2013). Selain itu, adanya tindakan kejahatan seperti phising dan social engineering memungkinkan data yang dikirimkan oleh pengguna dapat direkam dan dimodifikasi. Ini tentu menjadi riskan jika data yang ditransmisikan bersifat rahasia. Hal ini tentu menjadi permasalahan yang serius untuk para pengguna aplikasi mobile IM yang menuntut keamanan data pada proses pertukaran melalui jaringan internet publik (Ezer et al, 2014). Saat ini sistem komunikasi mobile IM masih banyak berbasis Client- Server sehingga semua aktifitas user terpusat pada sisi server. Hal ini tentu menjadi sangat riskan jika terjadi kebocoran data pada sisi server IM tersebut. Jika data-data pengguna mengalami kebocoran baik pada proses pertukaran data ataupun data yang sudah disimpan pada sebuah lokasi penyimpanan server, tentu ini dapat merugikan pengguna IM jika tidak memiliki keamanan sistem yang baik. Oleh karena itu perlu dikembangkan sebuah metode komunikasi yang lebih aman untuk mobile IM sehingga mengurangi peluang terjadinya penyalahgunaan informasi pada proses pertukaran data antara pengirim dan penerima pesan. Selain itu, penelitian ini dilakukan mengingat pentingnya keamanan data yang yang dikirimkan oleh pengguna aplikasi mobile IM. Data yang dikirimkan dengan enkripsi standar atau bahkan data dengan format plaintext memiliki risiko terhadap pesan tersebut. Oleh karena itu dengan menggunakan metode pengamanan data yang baik dan efisien, pengguna mobile IM menjadi lebih aman dan merasa lebih nyaman dalam mengirimkan data yang bersifat rahasia melalui aplikas pesan instant tersebut. 3
3 1.2 Perumusan Masalah Berdasarkan latar belakang yang telah dijelaskan di atas, maka perumusan masalah yang menjadi inti dari penelitian ini adalah bagaimana membangun metode pengamanan data yang efisien pada komunikasi mobile IM sehingga setiap pesan bersifat rahasia dan pengguna dapat melakukan validasi terhadap pesan yang diterima. Dengan penerapan metode ini, setiap pesan memiliki aspek integrity sehingga dapat memberikan keamanan pada pertukran data yang bersifat private. 1.3 Keaslian Penelitian Sejak beberapa tahun lalu, penelitian tentang metode pengamanan pada IM telah dilakukan seperti yang dijelaskan pada Tabel 1.1. Tabel 1.1 Penelitian tantang IM yang sudah dilakukan. NO Peneliti Topik Bahasan 1 Usman Ali et al (2005) Penelitian ini membahas tentang sistem pengamanan pada komunikasi mobile IM yang berbasis GPRS (General Packet Radio Service). Penelitian membahas tentang perancangan arsitektur, desain dan teknologi mobile IM yang bisa diterapkan secara real time dimana [para pengguna aplikasi IM akan berkomunikasi dengan berbasis GPRS. 2 Zhijun et al (2005) Mengembangkan sistem IM yang berdasarkan pada Spim detection dan filtering. Model ini dilakukan dengan menerapkan daftar Black/White dimana paket data yang dikirim akan terlebih dahulu diperiksa sumber dan tujuannya untuk memerika validitas serta melakukan penyaringan terhadap pesan spam yang melewati sistem IM. Pada sistem ini client akan membuat sebuah pipeline dengan memproses pesan masuk setelah melakukan checking error dan filtering. 4
4 3 Donal Casey (2007) Mengembangkan lingkungan komunikasi IM yang aman berbasis client-server pada lingkungan korporasi. Pada penelitian ini, komunikasi IM yang dibangun berbdasarkan pada session dan proes komunikasi akan menggunakan autentikasi ID dari setiap korporasi yang berkomunikasi pada lingkungan IM yang dibangun. 4 Tahmina Tahsin et al (2008) Mengembangkan komunikasi IM berbasis peer to peer (P2P). Model IM ini akan dikembangkan untuk melakukan komunikasi pesan dan melakukan pertukaran file (file sharing) antar aplikasi. Pada penelitian IM yang dibangun berbasis P2P dengan memanfaatkan JXTA/JXME framework. 5 Wenping Guo et al (2009) Mengembangkan metode pengamanan IM dengan mengkripsi semua pesan sebelum data ditransmisikan. Ketika client menerima data chippertext maka data akan didekripsikan menggunakan kombinasi algoritma RSA dan Triple DES. Model pengamanan berbasis RSA dan Triple DES ini menjadi lebih aman karena pesan telah mengalami proses enkripsi sebelum ditransmisikan melalui internet. 6 Yusof et al (2011) Mengembangkan metode pengamanan IM berbasis Message Digest. Pengembangan metode pengamanan pesan dilakukan dengan menerapan fungsi Hash pada data yang akan ditransmisikan melalui IM dimana pesan teks dianggap lebih cocok untuk menggunakan enkripsi tipe Secure Hash Algoritm (SHA). Dengan memanfaatkan metode ini pesan yang dikirim melalui jalur internet dianggap lebih aman. 5
5 7 Mohammed H. et al (2011) Mengembangkan metode pengamanan IM berbasis protokol. Protokol yang terbentuk dari kombinasi ElGamal cryptosystem, algoritma RSA, and Chinese Remainder Theorem (CRT). Pada protokol ini bagian CRT lebih berperan pada pembaharuan private key pengguna Di dalam membentuk protokol IM ini CRT dianggap sebagai pasangan bilangan prima yang bernilai relatif dan akan dilakukan proses konkruen secara bersamaan. Pengembangan teknik pengamanan pada penelitian ini menggunakan metode ElGamal Cryptosystem. 8 Chang-Ji Wang et al (2013) Sistem komunikasi pada lingkungan IM terdiri dari 3 komponen yaitu Private Key Generator (PKG), IM Client dan IM Server. Pada sistem ini, PKG digunakan untuk membangkitkan kunci publik berdasarkan identitas IM Client yang terdaftar pada sistem. 9 A. Nalawade et al (2014) Mengusulkan model protokol Off The Record (OTR) untuk penerapan IM. Pendekatan melalui protokol Off The Record (OTR). Protokol ini bekerja dengan memanfaatkan enkripsi yang cukup kuat yaitu dengan algoritma kunci simetri AES, pertukaran kunci menggunakan konsep Diffie Helman, menggunakan fungsi Hash SHA-1. Proses pengamanan dimulai sejak user mengaktifkan OTR. Setelah OTR diaktifkan, pengguna IM dapat menggunakan saluran komunikasi khusus yang terenkripsi. 6
6 1.4 Tujuan Penelitian Tujuan yang ingin dicapai melalui penelitian ini adalah membangun metode pengamanan data yang efisien pada mobile IM sehingga pertukaran pesan dapat bersifat rahasia dan pengguna dapat melakukan validasi terhadap pesan (teks) yang ditransaksikan melalui penerapan metode autentikasi Manfaat Penelitian Dengan adanya penelitian di bidang komunikasi data berbasis IM ini diharapkan : a) Memberikan informasi bagi developer aplikasi mobile IM tentang metode pengamanan data pada pesan IM yang dikirimkan melalui jaringan publik sehingga memberikan rasa aman bagi pengguna IM yang akan memanfaatkannya. b) Hasil penelitian ini diharapkan dapat melengkapi bahan penelitian selanjutnya yang memiliki topik yang serupa dengan penelitian ini. 7
BAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi
Lebih terperinciREVIEW: METODE PENGAMANAN DATA PADA PUBLIC INSTANT MESSENGER
REVIEW: METODE PENGAMANAN DATA PADA PUBLIC INSTANT MESSENGER Putra Wanda Program Studi Sistem Informasi Fakultas Sains dan Teknologi Universitas Respati Yogyakarta Jl. Laksda Adisucipto, KM.6.5, Depok,
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciBAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi
BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciPERANCANGAN PROTOKOL SMS BANKING
PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak
Lebih terperinciAnalisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN. Pada tahun 1970-an muncul sebuah alat atau media komunikasi yang bernama Instant
1 BAB I PENDAHULUAN 1.1. Latar Belakang Pada tahun 1970-an muncul sebuah alat atau media komunikasi yang bernama Instant Messaging (IM) yang diawali dengan adanya teknologi Internet. Berawal dari munculnya
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciAnalisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciBAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap
BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam
Lebih terperinciBAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini
BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciAplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC)
Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC) Andreas Dwi Nugroho Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciAnalisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciBAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan
BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Layanan push email adalah layanan multimedia yang memungkinkan pengguna layanan menerima email langsung ke perangkat mobile yang di miliki secara real time. Push email
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Menurut Lamkuche, dkk. (2012), informasi pribadi yang ada di internet sebagian besar belum mendapat perlindungan yang baik. Perkembangan internet telah
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinci9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.
Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK
Lebih terperinciBAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses
BAB I PENDAHULUAN I.1. Latar Belakang Pengetahuan teknologi informasi dan komputerisasi begitu berkembang pesat saat ini. Seiring dengan perkembangan tersebut, maka memungkinkan dari berbagai lapisan masyarakat,
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini saya akan membahas hal-hal yang berkaitan dengan latar belakang,rumusan masalah, tujuan, batasan masalah,metodologi, dan sistematika penulisan penelitian yang saya buat.
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Short Massage Service atau di singkat sms merupakan sebuah layanan dasar telekomunikasi seluler yang tersedia untuk jaringan gsm maupun cdma. Sebagai layanan dasar
Lebih terperinciVirtual Private Network
Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Merancang dan merealisasikan
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciBAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.
BAB I PENDAHULUAN I.1. Latar Belakang Tidak dapat dipungkiri, saat ini chatting banyak digemari terutama di kalangan pelajar dan mahasiswa, bahkan sekarang telah mewabah ke dalam dunia kerja. Di setiap
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciHASIL DAN PEMBAHASAN
HASIL DAN PEMBAHASAN Sistem Ujian Online (SUO) 1 Pengertian Sistem Ujian Online (SUO) Sistem Ujian Online (SUO) dikembangkan sebagai suatu metode alternatif untuk sistem pelaksanaan ujian, selain sistem
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi
BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan
Lebih terperinciBAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Tidak diragukan lagi pendapat yang menyatakan bahwa internet telah mengubah cara berkomunikasi. Bagi banyak orang, penggunaan email atau surat elektronik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam
Lebih terperinciJaringan Komputer Pendahuluan
Jaringan Komputer Pendahuluan Pengertian Jaringan Komputer Menurut Odom (2004), jaringan komputer adalah kombinasi antara perangkat keras, perangkat lunak, dan pengkabelan yang secara bersama-sama memungkinkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciAnalisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging
Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS RANCANG BANGUN INSTANT MOBILE MESSAGING DENGAN BAHASA PALEMBANG Okky Kenedy 2007250096 Abstrak
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Pengumpulan Kebutuhan Penelitian ini tidak membutuhkan banyak alat/ software yang digunakan. Kebutuhan penelitian ini berupa hardware dan software. Hardware yang digunakan
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Internet adalah sekumpulan jaringan komputer yang terbesar di dunia karena terdiri dari jutaan komputer di seluruh dunia yang terkoneksi satu sama lain. Kata internet
Lebih terperinciPERANCANGAN APLIKASI CHATTING UNTUK PONSEL SECARA REAL-TIME
PERANCANGAN APLIKASI CHATTING UNTUK PONSEL SECARA REAL-TIME Dewi Cynthia Arishandy. 10105421 Sistem Informasi. Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Gunadarma Pembimbing : Dr. Lussiana,SSi.,
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinci