Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect."

Transkripsi

1 Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom Pembimbing II : I Dewa Made Bayu Atmaja Darmawan, S.Kom.,M.Cs ABSTRAK Pengamanan pesan merupakan suatu kebutuhan yang sangat penting dalam era perkembangan komunikasi seperti saat ini terutama pada pesan yang realtime yaitu pesan chatting. Pesan chatting dalam bentuk seperti teks, dokumen, dan gambar menimbulkan kekhawatiran akan keamanan pesan yang terkirim terutama saat pesan tersebut merupakan pesan yang rahasia. Keaslian dari pesan tersebut perlu dilindungi. Untuk mengamankan pesan agar tetap aman dan rahasia digunakan sebuah metode keamanan yaitu kriptografi. Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan mengenkripsikannya dalam bentuk yang tidak dapat dimengerti. Pesan chatting akan diamankan dengan menggunakan teknik kriptografi tersebut. Penelitian ini membuat suatu aplikasi chatting yang berjalan pada smartphone berbasis android dengan algoritma RC6 untuk mengamankan pesan dan algoritma RSA untuk pertukaran kunci pesan. Dari hasil pengujian yang dilakukan pada aplikasi chatting ini dapat diterapkan pada perangkat android tanpa mengubah isi pesan. Pada setiap proses chatting tidak memerlukan waktu yang lama sehingga cocok untuk pengiriman pesan secara realtime dimana untuk pengiriman pesan teks hanya membutuhkan waktu 0 sampai 1 ms. Pengujian avalanche effect yang terapkan terhadap algoritma RC6 menghasilkan rata-rata 48,9% untuk uji avalanche effect dengan key, 47,5% untuk uji avalanche effect dengan plaintext, dan uji avalanche effect RSA menghasilkan rata-rata 45%. Dengan demikian dapat disimpulkan bahwa algoritma RC6 dan RSA adalah algoritma yang aman untuk digunakan dalam pengamanan pesan karena telah memenuhi kriteria minimum avalanche effect yaitu 45% Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.

2 Title : Implementation of Algorithms RC6 and RSA key exchange for Android-based Chat Application Security Name : Anneke Puspita Dewi Student Number : Main Supervisor : I Komang Ari Mogi, Kom., M.Kom Co-Supervisor : I Dewa Made Bayu Atmaja Darmawan, S. Kom., M.Cs ABSTRACT Message security is a very important requirement in this era of communication such as the current developments, especially in the realtime message, that is, a chatting message. Chatting messages in forms such as text, documents, and images raises concerns about the security of the messages sent, especially when the message is a secret message. The authenticity of the message needs to be protected. To secure the message in order to remain secure and confidential uses a security method that is cryptography. Cryptography is the science and art to maintain the confidentiality of messages by encrypting in a form that cannot be understood. Chatting messages will be secured using the cryptographic techniques. This study makes a chat application that runs on the android-based smartphone with RC6 algorithms to secure message and RSA for key exchange messages. The results of tests performed on this chat application can be applied to the android devices without changing the content of the message. Every process of chatting does not require a long time so it is suitable for real-time message delivery where to send text messages only takes 0 to 1 ms. Testing avalanche effect that apply to the RC6 algorithm produces an average of 48.9% for the avalanche effect with key test, 47.5% for avalanche effect test with the plaintext, and the effect avalanche test of RSA produces an average of 45%. It can be concluded that the RC6 algorithm and RSA algorithm are safe for use in securing messages because it has met the minimum criteria of the avalanche effect, namely 45% Keywords :. chatting, android, cryptography, RC6, RSA, avalanche effect ii

3 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa, karena berkat rahmat dan karunia-nya, Proposal Tugas Akhir yang berjudul Implementasi Algoritma RC6 dan Pertukaran Kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android ini dapat diselesaikan. Secara khusus penulis mengucapkan terima kasih dan penghargaan kepada berbagai pihak yang telah membantu skripsi ini, yaitu : 1. Bapak I Komang Ari Mogi, S.Kom, M.Kom sebagai Pembimbing I yang telah bersedia mengkritisi, membantu dan memeriksa serta menyempurnakan laporan akhir ini 2. Bapak I Dewa Made Bayu Atmaja Darmawan, S.Kom, M.Cs sebagai Pembimbing II yang telah bersedia mengkritisi, membantu dan memeriksa serta menyempurnakan akhir ini 3. Bapak-bapak dan ibu-ibu dosen di Jurusan Ilmu Komputer yang telah meluangkan waktu turut memberikan saran dan masukan dalam penyempurnaan laporan akhir ini 4. Komisi Seminar dan Tugas Akhir Jurusan Ilmu Komputer FMIPA UNUD, yang telah memberikan dukungan serta arahan kepada penulis. 5. Orang tua dan saudara yang selalu bersabar dan mendoakan agar penulis dapat menyelesaikan tugas akhir ini 6. Teman-teman di Jurusan Ilmu Komputer yang telah memberikan bantuan dan dukungan moral dalam penyelesaian tugas akhir ini. Pada akhirnya penulis berharap agar adanya perbaikan pada Tugas Akhir ini mengingat keterbatasan penulis, sehingga sangat diharapkan untuk adanya kritik dan saran yang membangun untuk pencapaian yang lebih baik. Denpasar, Februari 2017 Penulis iii

4 DAFTAR ISI LEMBAR PENGESAHAN TUGAS AKHIR... Error! Bookmark not ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... iv DAFTAR TABEL... vii DAFTAR GAMBAR... viii BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Metodelogi Penelitian Tempat Penelitian Variabel Penelitian Pengumpulan Data Analisis Kebutuhan Sistem Skenario Pengujian BAB II... Error! Bookmark not TINJAUAN PUSTAKA... Error! Bookmark not 2.1 Tinjauan Studi... Error! Bookmark not 2.2 Kriptografi... Error! Bookmark not Definisi Kriptografi... Error! Bookmark not Layanan Keamanan... Error! Bookmark not 2.3 Algoritma Kriptografi... Error! Bookmark not Algoritma Kriptografi Simetris... Error! Bookmark not Algoritma Kriptografi Asimetris... Error! Bookmark not 2.4 Algoritma RC6... Error! Bookmark not Key Scheduling... Error! Bookmark not Enkripsi RC6... Error! Bookmark not iv

5 2.4.3 Dekripsi RC6... Error! Bookmark not 2.5 Algoritma RSA... Error! Bookmark not Generate Key... Error! Bookmark not Proses Enkripsi... Error! Bookmark not Proses Dekripsi... Error! Bookmark not 2.6 Avalanche Effect... Error! Bookmark not 2.7 XMPP... Error! Bookmark not BAB III... Error! Bookmark not ANALISIS DAN PERANCANGAN SISTEM... Error! Bookmark not 3.1 Analisis Kebutuhan Sistem... Error! Bookmark not 3.2 Rancangan Sistem... Error! Bookmark not Skema Rancangan Sistem... Error! Bookmark not Flowchart... Error! Bookmark not Use Case Diagram... Error! Bookmark not Activity Diagram... Error! Bookmark not Rancangan Antarmuka Sistem... Error! Bookmark not BAB IV... Error! Bookmark not HASIL DAN PEMBAHASAN... Error! Bookmark not 4.1 Gambaran Umum... Error! Bookmark not 4.2 Tahapan Implementasi... Error! Bookmark not Instalasi Sistem... Error! Bookmark not Konfigurasi Sistem... Error! Bookmark not Tampilan Antarmuka Aplikasi... Error! Bookmark not Tampilan Server Openfire... Error! Bookmark not Tampilan Login... Error! Bookmark not Tampilan Daftar Kontak... Error! Bookmark not Tampilan Kirim Pesan Teks... Error! Bookmark not Implementasi Fungsi Koneksi ke XMPP Server... Error! Bookmark not Implementasi Fungsi Login... Error! Bookmark not Implementasi Daftar Kontak... Error! Bookmark not Implementasi Request Kunci Publik Error! Bookmark not Implementasi Pengiriman Pesan Text... Error! Bookmark not v

6 4.2.9 Implementasi Pengiriman Pesan Attachment File. Error! Bookmark not Implementasi Penerimaan Pesan Attachment File Error! Bookmark not Implementasi Pengiriman Pesan Attachment Gambar... Error! Bookmark not Implementasi Algoritma RC6... Error! Bookmark not Penjadwalan Kunci Algoritma RC6... Error! Bookmark not Implementasi Enkripsi Algoritma RC6... Error! Bookmark not Implementasi Dekripsi Algoritma RC6.. Error! Bookmark not Implementasi Algoritma RSA... Error! Bookmark not 4.3 Pengujian Sistem... Error! Bookmark not Pengujian Waktu Proses... Error! Bookmark not Pengujian Waktu Proses Algoritma RC6 Error! Bookmark not Pengujian Waktu Proses Algoritma RSA Error! Bookmark not Pengujian Avalanche Effect... Error! Bookmark not BAB V... Error! Bookmark not KESIMPULAN DAN SARAN... Error! Bookmark not 5.1 Kesimpulan... Error! Bookmark not 5.2 Saran... Error! Bookmark not DAFTAR PUSTAKA... Error! Bookmark not vi

7 DAFTAR TABEL Tabel 2. 1 Tabel Tinjauan Studi... Error! Bookmark not Tabel 2. 2 Tabel Nilai Magic Constant... Error! Bookmark not Tabel 3. 1 Spesifikasi Hardware... Error! Bookmark not Tabel 3. 2 Spesifikasi Smartphone... Error! Bookmark not Tabel 4. 1 Pengujian Waktu Proses Pesan Attachment File. Error! Bookmark not Tabel 4. 2 Pengujian Waktu Proses Pesan Attachment Gambar.. Error! Bookmark not Tabel 4. 3 Pengujian Avalanche Effect Algoritma RC6 by Key.. Error! Bookmark not Tabel 4. 4 Pengujian Avalanche Effect Algoritma RC6 by Plaintext... Error! Bookmark not Tabel 4. 5 Pengujian Avalanche Effect Algoritma RSA... Error! Bookmark not vii

8 DAFTAR GAMBAR Gambar 2. 1 Skema Algoritma Kriptografi Simetris... Error! Bookmark not Gambar 2. 2 Skema Algoritma Kriptografi Asimetris... Error! Bookmark not Gambar 2. 3 Flowchart Key Scheduling RC6... Error! Bookmark not Gambar 2. 4 Flowchart Enkripsi RC6... Error! Bookmark not Gambar 2. 5 Flowchart Dekripsi RC6... Error! Bookmark not Gambar 2. 6 Flowchart Pembangkitan Kunci RSAError! Bookmark not Gambar 2. 7 Flowchart Enkripsi RSA... Error! Bookmark not Gambar 2. 8 Flowchart Dekripsi RSA... Error! Bookmark not Gambar 2. 9 Arsitektur XMPP... Error! Bookmark not Gambar Interaksi IQ antar entitas pada Protokol XMPP... Error! Bookmark not Gambar 3. 1 Skema Rancangan Sistem... Error! Bookmark not Gambar 3. 2 Flowchart Pengiriman Kunci... Error! Bookmark not Gambar 3. 3 Flowchart Pengiriman Pesan... Error! Bookmark not Gambar 3. 4 Use Case Diagram... Error! Bookmark not Gambar 3. 5 Activity Diagram Login... Error! Bookmark not Gambar 3. 6 Activity Diagram Friendlist... Error! Bookmark not Gambar 3. 7 Pengiriman Pesan Teks... Error! Bookmark not Gambar 3. 8 Activity Diagram Pengiriman Pesan Attachment File... Error! Bookmark not Gambar 3. 9 Activity Diagram Pengiriman Pesan Gambar. Error! Bookmark not Gambar Tampilan Antarmuka Login... Error! Bookmark not Gambar Tampilan Daftar Kontak... Error! Bookmark not Gambar Tampilan Tulis Pesan... Error! Bookmark not Gambar 4. 1 Aplikasi Openfire... Error! Bookmark not Gambar 4. 2 Tampilan Login... Error! Bookmark not viii

9 Gambar 4. 3 Tampilan Daftar kontak... Error! Bookmark not Gambar 4. 4 Tampilan Kirim Pesan... Error! Bookmark not Gambar 4.5 Code Fungsi Koneksi ke XMPP Server... Error! Bookmark not Gambar 4.6 Code Implementasi Fungsi Login... Error! Bookmark not Gambar 4.7 Code Implementasi Daftar Kontak... Error! Bookmark not Gambar 4. 8 Code Implementasi Request Kunci Publik... Error! Bookmark not Gambar 4. 9 Code Implementasi Pengiriman Pesan Text... Error! Bookmark not Gambar Code Implementasi Pengiriman Pesan Attachment File... Error! Bookmark not Gambar Code Implementasi Penerimaan Pesan Attachment File... Error! Bookmark not Gambar Code Pengiriman Pesan Attachment Gambar Error! Bookmark not Gambar Code Implementasi Penjadwalan Kunci Algoritma RC6... Error! Bookmark not Gambar Code Implementasi Enkripsi Algoritma RC6 Error! Bookmark not Gambar Code Implementasi Dekripsi Algoritma RC6 Error! Bookmark not Gambar Code Implementasi Generate Key Algoritma RSA... Error! Bookmark not Gambar Code Implementasi Enkripsi Algoritma RSA Error! Bookmark not Gambar Code Impementasi Dekripsi Algortima RSA Error! Bookmark not /Gambar Grafik Pengujian Avalanche Effect RC6 by key. Error! Bookmark not ix

10 Gambar Grafik Pengujian Avalanche Effect RC6 by plaintext... Error! Bookmark not Gambar Grafik Pengujian Avalanche Effect RSA... Error! Bookmark not x

11 BAB I PENDAHULUAN 1.1 Latar Belakang Komunikasi jarak jauh bukan lagi menjadi penghalang bagi masyarakat untuk berkomunikasi secara langsung. Salah satu aplikasi yang banyak gunakan oleh masyarakat untuk berkomunikasi adalah chatting. Aplikasi chatting merupakan aplikasi yang dapat mengirimkan dan menerima pesan secara realtime. Pengiriman pesan yang realtime ini menjadikan chatting begitu pesat perkembangannya mulai dari chatting melalui komputer, hingga melalui mobile yang sedang populer saat ini. Chatting melalui mobile berbasis Android salah satunya. Namun seiring dengan banyaknya pengguna aplikasi chatting juga menimbulkan kekhawatiran akan keamanan pesan yang terkirim apalagi jika pesan tersebut merupakan pesan yang rahasia. Jika pesan tersebut diketahui isinya oleh pihak ketiga tentunya ini mengganggu pemilik pesan. Berdasarkan hal tersebut, diperlukan pengamanan pesan yang dikirim secara realtime tersebut. Usaha pengamanan pesan salah satunya dengan kriptografi. Dengan kriptografi, pesan yang dikirim akan dienkripsi terlebih dahulu agar tidak dapat ketahui isinya oleh pihak ketiga. Banyak terdapat algoritma kriptografi yang bisa digunakan, baik menggunakan algoritma simetris atau algoritma asimetris. Hal ini tergantung dari kebutuhan pengguna contohnya algoritma asimetris yang keamanannya lebih baik dari dari simetris namun untuk kebutuhan enkripsi dengan waktu proses yang cepat, algoritma ini kurang cocok digunakan. Kemudian untuk algoritma simetris memiliki kunci tetap yang artinya jika membutuhkan algoritma yang memerlukan proses enkripsi dan dekripsi yang cepat, algoritma ini cocok untuk digunakan. Algoritma pengamanan pesan yang akan digunakan oleh penulis adalah Algoritma RC6. Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Laboratories kepada NIST. Walaupun akhirnya 11

12 algoritma yang menang adalah Algoritma Rijndael, bukan berarti algoritma RC6 memiliki kekurangan. Kelebihan algoritma RC6 adalah waktu eksekusinya lebih cepat dibandingkan twofish dan rijndael (Verma, 2012). Dan algoritma RC6 algoritma yang lebih simple, fast and secure dibandingkan dengan algoritma RC4 dan Blowfish (Prayudi & Halik, 2005). Dengan kelebihan tersebut, Algoritma RC6 akan diimplementasikan ke aplikasi chatting yaitu pengirim dan penerima pesan secara real time. Namun, RC6 yang merupakan algoritma simetris, dimana memiliki kekurangan yaitu kunci yang tetap dimana keamanan kunci yang jika diketahui oleh pihak yang tidak berwenang, maka pesan tersebut akan didekripsi dan diketahui isinya sehingga tidak terdapat kerahasiaan isi pesan. Untuk mengatasi permasalahan tersebut maka diperlukan pengamanan kunci dengan algoritma asimetris. Algoritma asimetris yang penulis gunakan adalah RSA. Kelebihan dari algoritma RSA sendiri adalah algoritma ini dapat membuat kunci publik yang tidak harus selalu berubah. 1.2 Rumusan Masalah Rumusan masalah yang akan penulis gunakan sebagai acuan dalam penelitian ini adalah 1. Bagaimana mengimplementasikan sebuah sistem kemanan aplikasi chatting dengan menggunakan algoritma RC6 sebagai pengaman pesan dan algoritma RSA sebagai pengaman kunci? 2. Apakah algoritma RC6 sebagai pengaman pesan dengan pengaman kunci RSA yang diimplementasikan dalam aplikasi merupakan algoritma yang cukup aman dalam menjaga keamanan chatting? 1.3 Batasan Masalah 1. Pengamanan data dengan algoritma RC6 terbatas pada pengolahan teks chatting, dokumen (.txt,.pdf,.docx,.xlsx) dan gambar (.jpg,.png) 2. Protokol yang digunakan oleh aplikasi ini adalah protokol XMPP 3. Jaringan yang digunakan adalah jaringan lokal. 12

13 4. Aplikasi yang akan diimplementasikan oleh penulis diterapkan pada platform android 5. Panjang kunci pesan maksimal 16 byte 1.4 Tujuan Penelitian Adapun tujuan yang ingin dicapai oleh penulis dalam pembuatan tugas akhir ini adalah 1. Merancang dan membangun sebuah aplikasi chatting dengan pengamanan pesan menggunakan algoritma RC6 dan pengamanan kunci dengan menggunakan algoritma RSA 2. Mengetahui apakah keamanan chatting pada platform android dengan menggunakan algoritma RC6 dan pertukaran kunci dengan algoritma RSA aman diimplementasikan ke dalam system chatting 1.5 Manfaat Penelitian Manfaat yang diharapkan oleh penulis dari penelitian yang dilakukan adalah 1. Mencegah terjadinya dan berkembangnya kasus pencurian data pesan yang akan merugikan pihak pengirim pesan dan penerima pesan 2. Dapat mengimplementasikan sebuah aplikasi chatting dengan menggunakan protocol XMPP dan keamanan pesan dengan menggunakan algoritma RC6 dan algoritma RSA sebagai pengamanan kunci 3. Membantu masyarakat dengan sistem chatting yang dapat mengirim pesan dengan aman yang dapat dipergunakan. 1.6 Metodelogi Penelitian Metode penelitian merupakan suatu kerangka pemikiran dalam menyusun suatu gagasan. Metode penelitian merupakan bagian dari metodelogi penelitian. Metode penelitian yang dipilih berhubungan erat dengan prosedur, alat, serta desain penelitian yang digunakan. Desain penelitian harus cocok dengan metode penelitian yang dipilih. (Hasibuan, 2007) 13

14 Desain Penelitian yang penulis gunakan adalah riset eksperimental. Riset eksperimental merupakan Research that allows for the causes of behavior to be determined yaitu melakukan penelitian untuk mengetahui perilaku yang mempengaruhi suatu objek. Langkah-langkah yang akan dilaksanakan adalah : 1. Analisis Kebutuhan Pada tahapan ini, data-data pendukung dikumpulkan baik itu dari perangkat keras maupun perangkat lunak yang digunakan dalam proses perancangan system chatting pada penelitian ini. 2. Tahapan Perancangan Pada tahapan ini segala kebutuhan yang sudah didapatkan baik berupa perangkat keras maupun perangkat lunak diterapkan dan digambarkan bagaimana suatu system akan terbentuk 3. Tahapan Pengujian Tahapan ini melakukan pengujian terhadap objek yang diteliti untuk mendapatkan hasil sesuai dengan harapan penulis 4. Analisis Sistem Tahapan ini melakukan analisis terhadap objek yang diteliti sesuai dengan pengujian yang diterapkan dalam penelitian Tempat Penelitian Penelitian ini dilakukan di rumah peneliti dengan menggunakan resource yang ada yaitu Laptop dan beberapa smartphone Android Variabel Penelitian Variabel adalah segala sesuatu yang akan menjadi objek pengamatan dalam penelitian dan dapat diubah sehingga didapatkan informasi yang dapat mempengaruhi hasil dari suatu eksperimen tersebut. Menurut Sugiyono (2009), ada dua jenis variabel penelitian yang sering digunakan yaitu sebagai berikut : 1. Variabel Bebas 14

15 Variabel bebas adalah variabel yang mempengaruhi hasil dari variabel lain jika nilai variabel berubah. Variabel bebas dalam penelitian ini adalah panjang pesan yang diinputkan user dan jenis file serta ukuran attachment yang diinputkan user 2. Variabel Terikat Variable terikat adalah variabel yang dipengaruhi oleh variabel bebas. Variabel terikat menjadi dampak dari variabel bebas. Pada penelitian ini variabel terikatnya adalah waktu proses tergantung dari panjang pesan, maupun jenis file atau ukuran file yang diinputkan oleh pengguna Pengumpulan Data Teknik pengumpulan data yang digunakan penulis adalah dengan cara mengumpulkan sendiri dari hasil download melalui internet ataupun dengan membuat sendiri yang kemudian disimpan pada satu folder di platform android. Data-data yang dikumpulkan adalah data file attachment seperti gambar atau jenis file lain yang akan digunakan dalam proses chatting Analisis Kebutuhan Sistem Implementasi sistem ini dirancang untuk melakukan pengiriman dan penerimaan pesan chatting serta menjaga pengiriman teks atau berkas dengan algoritma RC6 dan pengamanan kunci pesan dengan algoritma RSA, dan memenuhi kebutuhan antara lain: 1. Aplikasi ini dapat berjalan pada platform Android. 2. Aplikasi ini dapat mengenkripsi kunci pesan dan mendekripsi kunci pesan sehingga pesan dapat dibaca baik oleh pengirim pesan dan penerima pesan. 3. Aplikasi ini dapat mengenkripsi text chatting dan attachment gambar (.jpg atau.png) dan file (.docx,.pptx,.xlxs, dan.pdf) 4. Aplikasi ini dapat mendekripsi text chatting dan attachment gambar dan file sehingga isi pesan chatting dapat dibaca oleh penerima pesan Skenario Pengujian Pengujian yang akan dilakukan oleh penulis adalah 1. Pengujian Waktu Proses 15

16 Pengujian ini dilakukan untuk mengetahui perbandingan waktu proses dari chatting yaitu text, gambar, maupun file dalam jenis dan ukuran yang berbeda. 2. Pengujian Avalanche Effect Pada pengujian ini, akan dibagi menjadi dua bagian yaitu pengujian avalanche effect dengan key dan avalanche effect dengan plaintext. Hasil yang diharapkan oleh penulis adalah output perhitungan atas perubahan bit chipertext dikategorikan baik jika perhitungan atas perubahan bit yang terjadi menghasilkan % dari keseluruhan bit. Hasil yang ingin didapatkan dari beberapa pengujian yang dilakukan adalah: 1. Mengetahui waktu eksekusi proses enkripsi dan dekripsi pesan dari berbagai jenis file dokumen maupun gambar. Rata rata dari pengujian Avalanche Effect berada diatas 45% 16

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification)

PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification) TUGAS AKHIR PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification) KOMPETENSI JARINGAN HAMZAH EKA NOVIA PRAKASA NIM. 1008605053 PROGRAM STUDI TEKNIK

Lebih terperinci

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK Pentingnya hasil rekaman percakapan telepon menyebabkan tingkat keamanan dan kerahasiaan hasil rekaman

Lebih terperinci

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI

PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I GUSTI AGUNG GEDE NIRARTHA NIM. 0908605027 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI I GUSTI NGURAH ARY JULIANTARA NIM :1008605028 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM.

IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM. IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI Anak Agung Ngurah Mahendra Adhi Putra NIM. 1008605025 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097

Lebih terperinci

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI I MADE ADI BHASKARA NIM. 1208605042 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

KATA PENGANTAR. Bukit Jimbaran, 06 Januari 2017 Penyusun. I Made Kurniawan Putra

KATA PENGANTAR. Bukit Jimbaran, 06 Januari 2017 Penyusun. I Made Kurniawan Putra Judul : Optimasi Search Cost pada Decentralized Peer to Peer File Sharing System dengan Metode Random BFS Nama : I Made Kurniawan Putra NIM : 1208605062 Pembimbing I : I Komang Ari Mogi, S.Kom, M.Kom Pembimbing

Lebih terperinci

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

AGUNG RAHMAT RAMADHAN NIM.

AGUNG RAHMAT RAMADHAN NIM. LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN

KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer pada Departemen Ilmu Komputer / Informatika

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI MADE PANDE GALIH DARMARANI NIM. 0608605026 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI

IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI I GEDE EDY MAHA PUTRA NIM. 1108605052 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI I GEDE WIRA ARTANA NIM. 0608605030 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus BAB I PENDAHULUAN I.1. Latar Belakang Dalam perkembangan teknologi komputer dan jaringan komputer saat ini, khususnya komunikasi pesan teks lewat chatting banyak hal yang harus diperhatikan khususnya keamanannya.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1

Lebih terperinci

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING

PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE ADVANCE LEAST SIGNIFICANT BIT (ALSB) DAN METODE KRIPTOGRAFI AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I Wayan Meyka Sanjaya

Lebih terperinci

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:

Lebih terperinci

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA 131401057 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALYSIS AND IMPLEMENTATION OF DOUBLE COMBINATION ENCRYPTION

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

STEGANOGRAFI FILE DOKUMEN TERENKRIPSI MENGGUNAKAN METODE LSB PADA VIDEO

STEGANOGRAFI FILE DOKUMEN TERENKRIPSI MENGGUNAKAN METODE LSB PADA VIDEO STEGANOGRAFI FILE DOKUMEN TERENKRIPSI MENGGUNAKAN METODE LSB PADA VIDEO SKRIPSI BENNYDICTUS WINDA ARTDYANTO NIM. 1008605052 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID

RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID YAYAT SUYATNA 41512110051 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU

Lebih terperinci

PERANCANGAN APLIKASI SMS (SHORT MESSAGE SERVICE) DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA XXTEA BERBASIS ANDROID SKRIPSI

PERANCANGAN APLIKASI SMS (SHORT MESSAGE SERVICE) DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA XXTEA BERBASIS ANDROID SKRIPSI PERANCANGAN APLIKASI SMS (SHORT MESSAGE SERVICE) DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA XXTEA BERBASIS ANDROID SKRIPSI RABIATUL ADAWIYAH DAULAY 101402113 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI KADEK BAYU DIANDRA PUTRA NIM. 0908605017 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

ANALISIS DAN IMPLEMENTASI KEAMANAN  MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

MADE PASEK AGUS ARIAWAN

MADE PASEK AGUS ARIAWAN SISTEM PENENTUAN OTONAN DENGAN MENGKONVERSI TANGGAL DAN JAM MENJADI BILANGAN JULIAN MENGGUNAKAN METODE JULIAN DAY NUMBER BERBASIS MOBILE HALAMAN JUDUL KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI MADE PASEK

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

PENERAPAN MODIFIKASI ALGORITMA A* PATHFINDING DALAM GAME BALAP 3D BERBASIS MOBILE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI

PENERAPAN MODIFIKASI ALGORITMA A* PATHFINDING DALAM GAME BALAP 3D BERBASIS MOBILE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI PENERAPAN MODIFIKASI ALGORITMA A* PATHFINDING DALAM GAME BALAP 3D BERBASIS MOBILE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI OLEH : INDRA MAULANA BACHTIFAR NIM.1108605031 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI GEDE WIRAWAN 0608605074 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, Enda Wista Sinuraya Jurusan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

BAB I PENDAHULUAN. terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah,

BAB I PENDAHULUAN. terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah, BAB I PENDAHULUAN Bab ini akan membahas mengenai pendahuluan. Pokok bahasan yang terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah, keaslian penelitian, manfaat penelitian,

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI 051411015 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

ABSTRAK. Kata Kunci: City Guide,TOPSIS,Unified Modeling Language

ABSTRAK. Kata Kunci: City Guide,TOPSIS,Unified Modeling Language Judul : Peranacangan Aplikasi Mobile Denpasar City Guide Berbasis Android Nama : Adnin Rais NIM : 1108605017 Pembimbing I : Ida Bagus Made Mahendra, S.Kom., M.Kom. Pembimbing II : Ida Bagus Gede Dwidasmara,

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING SKRIPSI

SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING SKRIPSI SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING REKAYASA PERANGKAT LUNAK SKRIPSI I DEWA AYU KOMPYANG PUTRI UTARI NIM. 1108605049 LEMBAR JUDUL PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi atau data secara jarak jauh. Antar kota antar

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI

PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI I Putu Dody Wiraandryana NIM. 1108605036 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

ABSTRAKSI. Universitas Kristen Maranatha

ABSTRAKSI. Universitas Kristen Maranatha ABSTRAKSI File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu jaringan yang mendukung TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini saya akan membahas hal-hal yang berkaitan dengan latar belakang,rumusan masalah, tujuan, batasan masalah,metodologi, dan sistematika penulisan penelitian yang saya buat.

Lebih terperinci

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

SKRIPSI APLIKASI SMS ENKRIPSI DENGAN METODE EXTRA VIGINERE MODIFICATION BERBASIS ANDROID. Oleh: Munawar Kholil

SKRIPSI APLIKASI SMS ENKRIPSI DENGAN METODE EXTRA VIGINERE MODIFICATION BERBASIS ANDROID. Oleh: Munawar Kholil SKRIPSI APLIKASI SMS ENKRIPSI DENGAN METODE EXTRA VIGINERE MODIFICATION BERBASIS ANDROID Oleh: Munawar Kholil 201151035 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 ii

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI I Putu Yoga Indrawan NIM. 1008605038 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM: Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat

Lebih terperinci

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci