Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.
|
|
- Sri Widjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom Pembimbing II : I Dewa Made Bayu Atmaja Darmawan, S.Kom.,M.Cs ABSTRAK Pengamanan pesan merupakan suatu kebutuhan yang sangat penting dalam era perkembangan komunikasi seperti saat ini terutama pada pesan yang realtime yaitu pesan chatting. Pesan chatting dalam bentuk seperti teks, dokumen, dan gambar menimbulkan kekhawatiran akan keamanan pesan yang terkirim terutama saat pesan tersebut merupakan pesan yang rahasia. Keaslian dari pesan tersebut perlu dilindungi. Untuk mengamankan pesan agar tetap aman dan rahasia digunakan sebuah metode keamanan yaitu kriptografi. Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan mengenkripsikannya dalam bentuk yang tidak dapat dimengerti. Pesan chatting akan diamankan dengan menggunakan teknik kriptografi tersebut. Penelitian ini membuat suatu aplikasi chatting yang berjalan pada smartphone berbasis android dengan algoritma RC6 untuk mengamankan pesan dan algoritma RSA untuk pertukaran kunci pesan. Dari hasil pengujian yang dilakukan pada aplikasi chatting ini dapat diterapkan pada perangkat android tanpa mengubah isi pesan. Pada setiap proses chatting tidak memerlukan waktu yang lama sehingga cocok untuk pengiriman pesan secara realtime dimana untuk pengiriman pesan teks hanya membutuhkan waktu 0 sampai 1 ms. Pengujian avalanche effect yang terapkan terhadap algoritma RC6 menghasilkan rata-rata 48,9% untuk uji avalanche effect dengan key, 47,5% untuk uji avalanche effect dengan plaintext, dan uji avalanche effect RSA menghasilkan rata-rata 45%. Dengan demikian dapat disimpulkan bahwa algoritma RC6 dan RSA adalah algoritma yang aman untuk digunakan dalam pengamanan pesan karena telah memenuhi kriteria minimum avalanche effect yaitu 45% Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.
2 Title : Implementation of Algorithms RC6 and RSA key exchange for Android-based Chat Application Security Name : Anneke Puspita Dewi Student Number : Main Supervisor : I Komang Ari Mogi, Kom., M.Kom Co-Supervisor : I Dewa Made Bayu Atmaja Darmawan, S. Kom., M.Cs ABSTRACT Message security is a very important requirement in this era of communication such as the current developments, especially in the realtime message, that is, a chatting message. Chatting messages in forms such as text, documents, and images raises concerns about the security of the messages sent, especially when the message is a secret message. The authenticity of the message needs to be protected. To secure the message in order to remain secure and confidential uses a security method that is cryptography. Cryptography is the science and art to maintain the confidentiality of messages by encrypting in a form that cannot be understood. Chatting messages will be secured using the cryptographic techniques. This study makes a chat application that runs on the android-based smartphone with RC6 algorithms to secure message and RSA for key exchange messages. The results of tests performed on this chat application can be applied to the android devices without changing the content of the message. Every process of chatting does not require a long time so it is suitable for real-time message delivery where to send text messages only takes 0 to 1 ms. Testing avalanche effect that apply to the RC6 algorithm produces an average of 48.9% for the avalanche effect with key test, 47.5% for avalanche effect test with the plaintext, and the effect avalanche test of RSA produces an average of 45%. It can be concluded that the RC6 algorithm and RSA algorithm are safe for use in securing messages because it has met the minimum criteria of the avalanche effect, namely 45% Keywords :. chatting, android, cryptography, RC6, RSA, avalanche effect ii
3 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Maha Esa, karena berkat rahmat dan karunia-nya, Proposal Tugas Akhir yang berjudul Implementasi Algoritma RC6 dan Pertukaran Kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android ini dapat diselesaikan. Secara khusus penulis mengucapkan terima kasih dan penghargaan kepada berbagai pihak yang telah membantu skripsi ini, yaitu : 1. Bapak I Komang Ari Mogi, S.Kom, M.Kom sebagai Pembimbing I yang telah bersedia mengkritisi, membantu dan memeriksa serta menyempurnakan laporan akhir ini 2. Bapak I Dewa Made Bayu Atmaja Darmawan, S.Kom, M.Cs sebagai Pembimbing II yang telah bersedia mengkritisi, membantu dan memeriksa serta menyempurnakan akhir ini 3. Bapak-bapak dan ibu-ibu dosen di Jurusan Ilmu Komputer yang telah meluangkan waktu turut memberikan saran dan masukan dalam penyempurnaan laporan akhir ini 4. Komisi Seminar dan Tugas Akhir Jurusan Ilmu Komputer FMIPA UNUD, yang telah memberikan dukungan serta arahan kepada penulis. 5. Orang tua dan saudara yang selalu bersabar dan mendoakan agar penulis dapat menyelesaikan tugas akhir ini 6. Teman-teman di Jurusan Ilmu Komputer yang telah memberikan bantuan dan dukungan moral dalam penyelesaian tugas akhir ini. Pada akhirnya penulis berharap agar adanya perbaikan pada Tugas Akhir ini mengingat keterbatasan penulis, sehingga sangat diharapkan untuk adanya kritik dan saran yang membangun untuk pencapaian yang lebih baik. Denpasar, Februari 2017 Penulis iii
4 DAFTAR ISI LEMBAR PENGESAHAN TUGAS AKHIR... Error! Bookmark not ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... iv DAFTAR TABEL... vii DAFTAR GAMBAR... viii BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Metodelogi Penelitian Tempat Penelitian Variabel Penelitian Pengumpulan Data Analisis Kebutuhan Sistem Skenario Pengujian BAB II... Error! Bookmark not TINJAUAN PUSTAKA... Error! Bookmark not 2.1 Tinjauan Studi... Error! Bookmark not 2.2 Kriptografi... Error! Bookmark not Definisi Kriptografi... Error! Bookmark not Layanan Keamanan... Error! Bookmark not 2.3 Algoritma Kriptografi... Error! Bookmark not Algoritma Kriptografi Simetris... Error! Bookmark not Algoritma Kriptografi Asimetris... Error! Bookmark not 2.4 Algoritma RC6... Error! Bookmark not Key Scheduling... Error! Bookmark not Enkripsi RC6... Error! Bookmark not iv
5 2.4.3 Dekripsi RC6... Error! Bookmark not 2.5 Algoritma RSA... Error! Bookmark not Generate Key... Error! Bookmark not Proses Enkripsi... Error! Bookmark not Proses Dekripsi... Error! Bookmark not 2.6 Avalanche Effect... Error! Bookmark not 2.7 XMPP... Error! Bookmark not BAB III... Error! Bookmark not ANALISIS DAN PERANCANGAN SISTEM... Error! Bookmark not 3.1 Analisis Kebutuhan Sistem... Error! Bookmark not 3.2 Rancangan Sistem... Error! Bookmark not Skema Rancangan Sistem... Error! Bookmark not Flowchart... Error! Bookmark not Use Case Diagram... Error! Bookmark not Activity Diagram... Error! Bookmark not Rancangan Antarmuka Sistem... Error! Bookmark not BAB IV... Error! Bookmark not HASIL DAN PEMBAHASAN... Error! Bookmark not 4.1 Gambaran Umum... Error! Bookmark not 4.2 Tahapan Implementasi... Error! Bookmark not Instalasi Sistem... Error! Bookmark not Konfigurasi Sistem... Error! Bookmark not Tampilan Antarmuka Aplikasi... Error! Bookmark not Tampilan Server Openfire... Error! Bookmark not Tampilan Login... Error! Bookmark not Tampilan Daftar Kontak... Error! Bookmark not Tampilan Kirim Pesan Teks... Error! Bookmark not Implementasi Fungsi Koneksi ke XMPP Server... Error! Bookmark not Implementasi Fungsi Login... Error! Bookmark not Implementasi Daftar Kontak... Error! Bookmark not Implementasi Request Kunci Publik Error! Bookmark not Implementasi Pengiriman Pesan Text... Error! Bookmark not v
6 4.2.9 Implementasi Pengiriman Pesan Attachment File. Error! Bookmark not Implementasi Penerimaan Pesan Attachment File Error! Bookmark not Implementasi Pengiriman Pesan Attachment Gambar... Error! Bookmark not Implementasi Algoritma RC6... Error! Bookmark not Penjadwalan Kunci Algoritma RC6... Error! Bookmark not Implementasi Enkripsi Algoritma RC6... Error! Bookmark not Implementasi Dekripsi Algoritma RC6.. Error! Bookmark not Implementasi Algoritma RSA... Error! Bookmark not 4.3 Pengujian Sistem... Error! Bookmark not Pengujian Waktu Proses... Error! Bookmark not Pengujian Waktu Proses Algoritma RC6 Error! Bookmark not Pengujian Waktu Proses Algoritma RSA Error! Bookmark not Pengujian Avalanche Effect... Error! Bookmark not BAB V... Error! Bookmark not KESIMPULAN DAN SARAN... Error! Bookmark not 5.1 Kesimpulan... Error! Bookmark not 5.2 Saran... Error! Bookmark not DAFTAR PUSTAKA... Error! Bookmark not vi
7 DAFTAR TABEL Tabel 2. 1 Tabel Tinjauan Studi... Error! Bookmark not Tabel 2. 2 Tabel Nilai Magic Constant... Error! Bookmark not Tabel 3. 1 Spesifikasi Hardware... Error! Bookmark not Tabel 3. 2 Spesifikasi Smartphone... Error! Bookmark not Tabel 4. 1 Pengujian Waktu Proses Pesan Attachment File. Error! Bookmark not Tabel 4. 2 Pengujian Waktu Proses Pesan Attachment Gambar.. Error! Bookmark not Tabel 4. 3 Pengujian Avalanche Effect Algoritma RC6 by Key.. Error! Bookmark not Tabel 4. 4 Pengujian Avalanche Effect Algoritma RC6 by Plaintext... Error! Bookmark not Tabel 4. 5 Pengujian Avalanche Effect Algoritma RSA... Error! Bookmark not vii
8 DAFTAR GAMBAR Gambar 2. 1 Skema Algoritma Kriptografi Simetris... Error! Bookmark not Gambar 2. 2 Skema Algoritma Kriptografi Asimetris... Error! Bookmark not Gambar 2. 3 Flowchart Key Scheduling RC6... Error! Bookmark not Gambar 2. 4 Flowchart Enkripsi RC6... Error! Bookmark not Gambar 2. 5 Flowchart Dekripsi RC6... Error! Bookmark not Gambar 2. 6 Flowchart Pembangkitan Kunci RSAError! Bookmark not Gambar 2. 7 Flowchart Enkripsi RSA... Error! Bookmark not Gambar 2. 8 Flowchart Dekripsi RSA... Error! Bookmark not Gambar 2. 9 Arsitektur XMPP... Error! Bookmark not Gambar Interaksi IQ antar entitas pada Protokol XMPP... Error! Bookmark not Gambar 3. 1 Skema Rancangan Sistem... Error! Bookmark not Gambar 3. 2 Flowchart Pengiriman Kunci... Error! Bookmark not Gambar 3. 3 Flowchart Pengiriman Pesan... Error! Bookmark not Gambar 3. 4 Use Case Diagram... Error! Bookmark not Gambar 3. 5 Activity Diagram Login... Error! Bookmark not Gambar 3. 6 Activity Diagram Friendlist... Error! Bookmark not Gambar 3. 7 Pengiriman Pesan Teks... Error! Bookmark not Gambar 3. 8 Activity Diagram Pengiriman Pesan Attachment File... Error! Bookmark not Gambar 3. 9 Activity Diagram Pengiriman Pesan Gambar. Error! Bookmark not Gambar Tampilan Antarmuka Login... Error! Bookmark not Gambar Tampilan Daftar Kontak... Error! Bookmark not Gambar Tampilan Tulis Pesan... Error! Bookmark not Gambar 4. 1 Aplikasi Openfire... Error! Bookmark not Gambar 4. 2 Tampilan Login... Error! Bookmark not viii
9 Gambar 4. 3 Tampilan Daftar kontak... Error! Bookmark not Gambar 4. 4 Tampilan Kirim Pesan... Error! Bookmark not Gambar 4.5 Code Fungsi Koneksi ke XMPP Server... Error! Bookmark not Gambar 4.6 Code Implementasi Fungsi Login... Error! Bookmark not Gambar 4.7 Code Implementasi Daftar Kontak... Error! Bookmark not Gambar 4. 8 Code Implementasi Request Kunci Publik... Error! Bookmark not Gambar 4. 9 Code Implementasi Pengiriman Pesan Text... Error! Bookmark not Gambar Code Implementasi Pengiriman Pesan Attachment File... Error! Bookmark not Gambar Code Implementasi Penerimaan Pesan Attachment File... Error! Bookmark not Gambar Code Pengiriman Pesan Attachment Gambar Error! Bookmark not Gambar Code Implementasi Penjadwalan Kunci Algoritma RC6... Error! Bookmark not Gambar Code Implementasi Enkripsi Algoritma RC6 Error! Bookmark not Gambar Code Implementasi Dekripsi Algoritma RC6 Error! Bookmark not Gambar Code Implementasi Generate Key Algoritma RSA... Error! Bookmark not Gambar Code Implementasi Enkripsi Algoritma RSA Error! Bookmark not Gambar Code Impementasi Dekripsi Algortima RSA Error! Bookmark not /Gambar Grafik Pengujian Avalanche Effect RC6 by key. Error! Bookmark not ix
10 Gambar Grafik Pengujian Avalanche Effect RC6 by plaintext... Error! Bookmark not Gambar Grafik Pengujian Avalanche Effect RSA... Error! Bookmark not x
11 BAB I PENDAHULUAN 1.1 Latar Belakang Komunikasi jarak jauh bukan lagi menjadi penghalang bagi masyarakat untuk berkomunikasi secara langsung. Salah satu aplikasi yang banyak gunakan oleh masyarakat untuk berkomunikasi adalah chatting. Aplikasi chatting merupakan aplikasi yang dapat mengirimkan dan menerima pesan secara realtime. Pengiriman pesan yang realtime ini menjadikan chatting begitu pesat perkembangannya mulai dari chatting melalui komputer, hingga melalui mobile yang sedang populer saat ini. Chatting melalui mobile berbasis Android salah satunya. Namun seiring dengan banyaknya pengguna aplikasi chatting juga menimbulkan kekhawatiran akan keamanan pesan yang terkirim apalagi jika pesan tersebut merupakan pesan yang rahasia. Jika pesan tersebut diketahui isinya oleh pihak ketiga tentunya ini mengganggu pemilik pesan. Berdasarkan hal tersebut, diperlukan pengamanan pesan yang dikirim secara realtime tersebut. Usaha pengamanan pesan salah satunya dengan kriptografi. Dengan kriptografi, pesan yang dikirim akan dienkripsi terlebih dahulu agar tidak dapat ketahui isinya oleh pihak ketiga. Banyak terdapat algoritma kriptografi yang bisa digunakan, baik menggunakan algoritma simetris atau algoritma asimetris. Hal ini tergantung dari kebutuhan pengguna contohnya algoritma asimetris yang keamanannya lebih baik dari dari simetris namun untuk kebutuhan enkripsi dengan waktu proses yang cepat, algoritma ini kurang cocok digunakan. Kemudian untuk algoritma simetris memiliki kunci tetap yang artinya jika membutuhkan algoritma yang memerlukan proses enkripsi dan dekripsi yang cepat, algoritma ini cocok untuk digunakan. Algoritma pengamanan pesan yang akan digunakan oleh penulis adalah Algoritma RC6. Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Laboratories kepada NIST. Walaupun akhirnya 11
12 algoritma yang menang adalah Algoritma Rijndael, bukan berarti algoritma RC6 memiliki kekurangan. Kelebihan algoritma RC6 adalah waktu eksekusinya lebih cepat dibandingkan twofish dan rijndael (Verma, 2012). Dan algoritma RC6 algoritma yang lebih simple, fast and secure dibandingkan dengan algoritma RC4 dan Blowfish (Prayudi & Halik, 2005). Dengan kelebihan tersebut, Algoritma RC6 akan diimplementasikan ke aplikasi chatting yaitu pengirim dan penerima pesan secara real time. Namun, RC6 yang merupakan algoritma simetris, dimana memiliki kekurangan yaitu kunci yang tetap dimana keamanan kunci yang jika diketahui oleh pihak yang tidak berwenang, maka pesan tersebut akan didekripsi dan diketahui isinya sehingga tidak terdapat kerahasiaan isi pesan. Untuk mengatasi permasalahan tersebut maka diperlukan pengamanan kunci dengan algoritma asimetris. Algoritma asimetris yang penulis gunakan adalah RSA. Kelebihan dari algoritma RSA sendiri adalah algoritma ini dapat membuat kunci publik yang tidak harus selalu berubah. 1.2 Rumusan Masalah Rumusan masalah yang akan penulis gunakan sebagai acuan dalam penelitian ini adalah 1. Bagaimana mengimplementasikan sebuah sistem kemanan aplikasi chatting dengan menggunakan algoritma RC6 sebagai pengaman pesan dan algoritma RSA sebagai pengaman kunci? 2. Apakah algoritma RC6 sebagai pengaman pesan dengan pengaman kunci RSA yang diimplementasikan dalam aplikasi merupakan algoritma yang cukup aman dalam menjaga keamanan chatting? 1.3 Batasan Masalah 1. Pengamanan data dengan algoritma RC6 terbatas pada pengolahan teks chatting, dokumen (.txt,.pdf,.docx,.xlsx) dan gambar (.jpg,.png) 2. Protokol yang digunakan oleh aplikasi ini adalah protokol XMPP 3. Jaringan yang digunakan adalah jaringan lokal. 12
13 4. Aplikasi yang akan diimplementasikan oleh penulis diterapkan pada platform android 5. Panjang kunci pesan maksimal 16 byte 1.4 Tujuan Penelitian Adapun tujuan yang ingin dicapai oleh penulis dalam pembuatan tugas akhir ini adalah 1. Merancang dan membangun sebuah aplikasi chatting dengan pengamanan pesan menggunakan algoritma RC6 dan pengamanan kunci dengan menggunakan algoritma RSA 2. Mengetahui apakah keamanan chatting pada platform android dengan menggunakan algoritma RC6 dan pertukaran kunci dengan algoritma RSA aman diimplementasikan ke dalam system chatting 1.5 Manfaat Penelitian Manfaat yang diharapkan oleh penulis dari penelitian yang dilakukan adalah 1. Mencegah terjadinya dan berkembangnya kasus pencurian data pesan yang akan merugikan pihak pengirim pesan dan penerima pesan 2. Dapat mengimplementasikan sebuah aplikasi chatting dengan menggunakan protocol XMPP dan keamanan pesan dengan menggunakan algoritma RC6 dan algoritma RSA sebagai pengamanan kunci 3. Membantu masyarakat dengan sistem chatting yang dapat mengirim pesan dengan aman yang dapat dipergunakan. 1.6 Metodelogi Penelitian Metode penelitian merupakan suatu kerangka pemikiran dalam menyusun suatu gagasan. Metode penelitian merupakan bagian dari metodelogi penelitian. Metode penelitian yang dipilih berhubungan erat dengan prosedur, alat, serta desain penelitian yang digunakan. Desain penelitian harus cocok dengan metode penelitian yang dipilih. (Hasibuan, 2007) 13
14 Desain Penelitian yang penulis gunakan adalah riset eksperimental. Riset eksperimental merupakan Research that allows for the causes of behavior to be determined yaitu melakukan penelitian untuk mengetahui perilaku yang mempengaruhi suatu objek. Langkah-langkah yang akan dilaksanakan adalah : 1. Analisis Kebutuhan Pada tahapan ini, data-data pendukung dikumpulkan baik itu dari perangkat keras maupun perangkat lunak yang digunakan dalam proses perancangan system chatting pada penelitian ini. 2. Tahapan Perancangan Pada tahapan ini segala kebutuhan yang sudah didapatkan baik berupa perangkat keras maupun perangkat lunak diterapkan dan digambarkan bagaimana suatu system akan terbentuk 3. Tahapan Pengujian Tahapan ini melakukan pengujian terhadap objek yang diteliti untuk mendapatkan hasil sesuai dengan harapan penulis 4. Analisis Sistem Tahapan ini melakukan analisis terhadap objek yang diteliti sesuai dengan pengujian yang diterapkan dalam penelitian Tempat Penelitian Penelitian ini dilakukan di rumah peneliti dengan menggunakan resource yang ada yaitu Laptop dan beberapa smartphone Android Variabel Penelitian Variabel adalah segala sesuatu yang akan menjadi objek pengamatan dalam penelitian dan dapat diubah sehingga didapatkan informasi yang dapat mempengaruhi hasil dari suatu eksperimen tersebut. Menurut Sugiyono (2009), ada dua jenis variabel penelitian yang sering digunakan yaitu sebagai berikut : 1. Variabel Bebas 14
15 Variabel bebas adalah variabel yang mempengaruhi hasil dari variabel lain jika nilai variabel berubah. Variabel bebas dalam penelitian ini adalah panjang pesan yang diinputkan user dan jenis file serta ukuran attachment yang diinputkan user 2. Variabel Terikat Variable terikat adalah variabel yang dipengaruhi oleh variabel bebas. Variabel terikat menjadi dampak dari variabel bebas. Pada penelitian ini variabel terikatnya adalah waktu proses tergantung dari panjang pesan, maupun jenis file atau ukuran file yang diinputkan oleh pengguna Pengumpulan Data Teknik pengumpulan data yang digunakan penulis adalah dengan cara mengumpulkan sendiri dari hasil download melalui internet ataupun dengan membuat sendiri yang kemudian disimpan pada satu folder di platform android. Data-data yang dikumpulkan adalah data file attachment seperti gambar atau jenis file lain yang akan digunakan dalam proses chatting Analisis Kebutuhan Sistem Implementasi sistem ini dirancang untuk melakukan pengiriman dan penerimaan pesan chatting serta menjaga pengiriman teks atau berkas dengan algoritma RC6 dan pengamanan kunci pesan dengan algoritma RSA, dan memenuhi kebutuhan antara lain: 1. Aplikasi ini dapat berjalan pada platform Android. 2. Aplikasi ini dapat mengenkripsi kunci pesan dan mendekripsi kunci pesan sehingga pesan dapat dibaca baik oleh pengirim pesan dan penerima pesan. 3. Aplikasi ini dapat mengenkripsi text chatting dan attachment gambar (.jpg atau.png) dan file (.docx,.pptx,.xlxs, dan.pdf) 4. Aplikasi ini dapat mendekripsi text chatting dan attachment gambar dan file sehingga isi pesan chatting dapat dibaca oleh penerima pesan Skenario Pengujian Pengujian yang akan dilakukan oleh penulis adalah 1. Pengujian Waktu Proses 15
16 Pengujian ini dilakukan untuk mengetahui perbandingan waktu proses dari chatting yaitu text, gambar, maupun file dalam jenis dan ukuran yang berbeda. 2. Pengujian Avalanche Effect Pada pengujian ini, akan dibagi menjadi dua bagian yaitu pengujian avalanche effect dengan key dan avalanche effect dengan plaintext. Hasil yang diharapkan oleh penulis adalah output perhitungan atas perubahan bit chipertext dikategorikan baik jika perhitungan atas perubahan bit yang terjadi menghasilkan % dari keseluruhan bit. Hasil yang ingin didapatkan dari beberapa pengujian yang dilakukan adalah: 1. Mengetahui waktu eksekusi proses enkripsi dan dekripsi pesan dari berbagai jenis file dokumen maupun gambar. Rata rata dari pengujian Avalanche Effect berada diatas 45% 16
IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI
IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciPERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification)
TUGAS AKHIR PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification) KOMPETENSI JARINGAN HAMZAH EKA NOVIA PRAKASA NIM. 1008605053 PROGRAM STUDI TEKNIK
Lebih terperinciPENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK
PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK Pentingnya hasil rekaman percakapan telepon menyebabkan tingkat keamanan dan kerahasiaan hasil rekaman
Lebih terperinciTUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI
TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI
PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I GUSTI AGUNG GEDE NIRARTHA NIM. 0908605027 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER
Lebih terperinciSKRIPSI MADE SUKA SETIAWAN NIM
ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciLOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI
LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI I GUSTI NGURAH ARY JULIANTARA NIM :1008605028 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciIMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM.
IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI Anak Agung Ngurah Mahendra Adhi Putra NIM. 1008605025 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciPENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)
PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciJARINGAN KOMPUTER I WAYAN MULIAWAN NIM
i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097
Lebih terperinciPERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI
PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI I MADE ADI BHASKARA NIM. 1208605042 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciKATA PENGANTAR. Bukit Jimbaran, 06 Januari 2017 Penyusun. I Made Kurniawan Putra
Judul : Optimasi Search Cost pada Decentralized Peer to Peer File Sharing System dengan Metode Random BFS Nama : I Made Kurniawan Putra NIM : 1208605062 Pembimbing I : I Komang Ari Mogi, S.Kom, M.Kom Pembimbing
Lebih terperinciSKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN
SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS
Lebih terperinciKATA PENGANTAR. I Kade Adi Haryawan
Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI
IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID
IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciAGUNG RAHMAT RAMADHAN NIM.
LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA
PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciKRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN
KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer pada Departemen Ilmu Komputer / Informatika
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciTitle : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name
Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciIMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI
IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI MADE PANDE GALIH DARMARANI NIM. 0608605026 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI
IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI I GEDE EDY MAHA PUTRA NIM. 1108605052 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN
Lebih terperinciANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI
ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI I GEDE WIRA ARTANA NIM. 0608605030 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER
Lebih terperinciBAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus
BAB I PENDAHULUAN I.1. Latar Belakang Dalam perkembangan teknologi komputer dan jaringan komputer saat ini, khususnya komunikasi pesan teks lewat chatting banyak hal yang harus diperhatikan khususnya keamanannya.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID
IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1
Lebih terperinciRANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID
UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciImplementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN
Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING
PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE ADVANCE LEAST SIGNIFICANT BIT (ALSB) DAN METODE KRIPTOGRAFI AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I Wayan Meyka Sanjaya
Lebih terperinciAPLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64
APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:
Lebih terperinciPENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA
PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA DAN ALGORITMA BLOWFISH SKRIPSI MAHADI PUTRA 131401057 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID
ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALYSIS AND IMPLEMENTATION OF DOUBLE COMBINATION ENCRYPTION
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciIMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciSTEGANOGRAFI FILE DOKUMEN TERENKRIPSI MENGGUNAKAN METODE LSB PADA VIDEO
STEGANOGRAFI FILE DOKUMEN TERENKRIPSI MENGGUNAKAN METODE LSB PADA VIDEO SKRIPSI BENNYDICTUS WINDA ARTDYANTO NIM. 1008605052 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciBAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA
IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciRANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID
RANCANG BANGUN APLIKASI PENGAMANAN SMS DENGAN METODE ALGORITMA VIGENERE CIPHER DAN TRANSPOSISI BERBASIS ANDROID YAYAT SUYATNA 41512110051 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciPERANCANGAN APLIKASI SMS (SHORT MESSAGE SERVICE) DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA XXTEA BERBASIS ANDROID SKRIPSI
PERANCANGAN APLIKASI SMS (SHORT MESSAGE SERVICE) DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA XXTEA BERBASIS ANDROID SKRIPSI RABIATUL ADAWIYAH DAULAY 101402113 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI
ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI KADEK BAYU DIANDRA PUTRA NIM. 0908605017 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam
1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus
Lebih terperinciANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI
ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciMADE PASEK AGUS ARIAWAN
SISTEM PENENTUAN OTONAN DENGAN MENGKONVERSI TANGGAL DAN JAM MENJADI BILANGAN JULIAN MENGGUNAKAN METODE JULIAN DAY NUMBER BERBASIS MOBILE HALAMAN JUDUL KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI MADE PASEK
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciPENERAPAN MODIFIKASI ALGORITMA A* PATHFINDING DALAM GAME BALAP 3D BERBASIS MOBILE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI
PENERAPAN MODIFIKASI ALGORITMA A* PATHFINDING DALAM GAME BALAP 3D BERBASIS MOBILE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI OLEH : INDRA MAULANA BACHTIFAR NIM.1108605031 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,
Lebih terperinciIMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI
IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI GEDE WIRAWAN 0608605074 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciIMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT
IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT RIA FIRGI YANI 081401095 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, Enda Wista Sinuraya Jurusan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciBAB I PENDAHULUAN. terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah,
BAB I PENDAHULUAN Bab ini akan membahas mengenai pendahuluan. Pokok bahasan yang terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah, keaslian penelitian, manfaat penelitian,
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciSTUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI
STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI 051411015 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA
Lebih terperinciABSTRAK. Kata Kunci: City Guide,TOPSIS,Unified Modeling Language
Judul : Peranacangan Aplikasi Mobile Denpasar City Guide Berbasis Android Nama : Adnin Rais NIM : 1108605017 Pembimbing I : Ida Bagus Made Mahendra, S.Kom., M.Kom. Pembimbing II : Ida Bagus Gede Dwidasmara,
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING SKRIPSI
SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING REKAYASA PERANGKAT LUNAK SKRIPSI I DEWA AYU KOMPYANG PUTRI UTARI NIM. 1108605049 LEMBAR JUDUL PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi atau data secara jarak jauh. Antar kota antar
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI
PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI I Putu Dody Wiraandryana NIM. 1108605036 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciABSTRAKSI. Universitas Kristen Maranatha
ABSTRAKSI File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu jaringan yang mendukung TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini saya akan membahas hal-hal yang berkaitan dengan latar belakang,rumusan masalah, tujuan, batasan masalah,metodologi, dan sistematika penulisan penelitian yang saya buat.
Lebih terperinciAPLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID
APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciSKRIPSI APLIKASI SMS ENKRIPSI DENGAN METODE EXTRA VIGINERE MODIFICATION BERBASIS ANDROID. Oleh: Munawar Kholil
SKRIPSI APLIKASI SMS ENKRIPSI DENGAN METODE EXTRA VIGINERE MODIFICATION BERBASIS ANDROID Oleh: Munawar Kholil 201151035 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 ii
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciPERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO
PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciINTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI
INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI I Putu Yoga Indrawan NIM. 1008605038 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan
Lebih terperinciSKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:
Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat
Lebih terperinciIna Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
Powered by TCPDF (www.tcpdf.org) Tugas Akhir - 2006 STUDI DAN IMPLEMENTASI ALGORITMA TWOFISH UNTUK FILE MP3 DENGAN PARTISI BLOK CIPHER STUDY AND IMPLEMENTATION TWOFISH ALGORITHM FOR MP3 FILE WITH PARTITION
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinci