Penggunaan Kriptografi dalam Keamanan Suatu Jaringan Komputer
|
|
|
- Harjanti Makmur
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Penggunaan Kriptografi dalam Keamanan Suatu Jaringan Komputer William Juniarta Hadiman Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia @std.stei.itb.ac.id Abstraksi Makalah ini akan membahas tentang suatu teknik yang berguna untuk mengamankan suatu pesan, yaitu Kriptografi, pada suatu jaringan komputer. Saat suatu komputer memiliki data-data pribadi, dan komputer tersebut terhubung ke dalam suatu jaringan, maka perlu sebuah sistem yang dapat mengamankan data-data di dalam komputer tersebut agar orang luar tidak dapat mengakses data tersebut sembarangan. Apalagi jaman sekarang penggunan komputer sudah semakin maju, sehingga para oknum kejahatan sudah lebih membidik sasarannya dengan menggunakan berbagai cara. Kata kunci kriptografi, keamanan komputer, sistem keamanan jaringan komputer, menjaga data suatu komputer I. PENDAHULUAN Gambar 1. Berbagai jenis komputer sudah digunakan banyak orang bahkan sejak dini (sumber : Jaman sekarang tidak dapat dipungkiri bahwa suatu komputer adalah salah satu kebutuhan pokok dari masyarakat, mulai dari anak-anak yang membuat tugas sekolahnya, mahasiswa yang membuat tugas dan makalah dari universitasnya, maupun orangorang yang sudah bekerjapun tetap harus menggunakan komputer sebagai tempat mengolah data-data yang diperlukan untuk perusahaannya. Seiring berjalannya waktu, manusia mencoba mencari cara memanfaatkan suatu perangkat komputer dan menggunakan perangkat tersebut secara besamaan. Kemudian ada seorang peneliti di laboratorium di Harvard University mencobanya dan kemudian berhasil. Ini adalah suatu langkah awal suatu jaringan komputer. Gambar 2. Bentuk Jaringan Pertama Kali (sumber : Tetapi, ada suatu masalah yaitu ketika penggunaan jaringan ingin tetap dilakukan, namun diinginkan adanya pembatasan akses untuk beberapa hal. Maka, dibuatlah suatu enkripsi menggunakan kriptografi untuk membatasi akses agar hanya orang tertentu yang dapat mengakes data yang dibatasi tersebut. II. DASAR TEORI A. Apa itu kriptografi? Kriptografi secara garis besar didefinisikan sebagai suatu ilmu yang mempelajari cara menjaga suatu pesan data tetap aman terkirim sehingga pihak ketiga tidak akan mengetahui isi dari pesan tersebut. Ada banyak definisi kriptografi didefinisikan oleh beberapa ahli. Salah satunya Bruce Scheiner dalam bukunya Applied Cryptography, menuliskan kriptografi adalah ilmu pengetahuan dan seni menjaga message tetap aman (secure). Kemudian ia juga menuliskan, secara umum kriptografi itu sendiri adalah ilmu dan seni untuk menjaga kerahasiaan suatu berita. Ia juga menuliskan ada pengertian lain, yaitu pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, sebagai contoh, keabsahan data, integritas data, serta autentikasi data (definisi oleh A. Menezes, P. van Oorshot, dan S. Vanstone. Dituliskan juga tidak semua aspek keamanan suatu jaringan komputer ditangani oleh kriptografi. B. Mengapa Kriptografi digunakan untuk aspek keamanan suatu jaringan komputer? Ada beberapa alasan kriptografi digunakan untuk mengamankan suatu data dalam jaringan, yaitu : 1. Rahasia
2 Semua sandi dari suatu kriptografi dapat menjaga isi informasi dari siapapun kecuali orang yang memiliki sandi tersebut untuk melihat informasi yang telah dikunci tersebut. 2. IntegritasData kriptografi berhubungan dengan penjagaan daripada perubahan data secara tidak sah oleh orang ketiga. Untuk menjaga integritas data, sistem harus bisa mendeteksi manipulasi data oleh orang pihak ketiga, seperti penysipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi Berhubungan dengan identifikasi atau pengenalan. Dua pihak yang saling berkomunikasi harus saling memerkenalkan diri Hal ini untuk mengecek keaslian, isi datanya, waktu pengiriman, dll. 4. Non-repudasi Usaha mencegah terjadinya penyangkalan terhadap terciptanya suatu informasi. C. Istilah yang Digunakan Dalam Kriptgrafi Mampu menahan semua serangan yang telah dikenal sebelumnya. E. Macam Kriptosistem 1. KriptosistemSimetrik Dalam bentuk ini, kunci pada proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satua buah kunci dapat di turunkan dari kunci lainnya. Kunci tersebut harus dirahasiakan. Bentuk ini disebut juga sebagai secret-key ciphersystem. Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, dan IDEA. 2. Kriptosistem Asimetrik Dalam bentuk ini, digunakan 2 buah kunci yang pertama disebut kunci publik karena dapat dipublikasikan. Yang kedua disebut kunci privat, karena harus dirahasiakan. Contoh dari sistem ini adalah RSA Scheme dan Merkle-Hellman Scheme. F. Kriptosistem pada Protokol Ada beberapa protokol yang menggunakan kriptografi untuk mencegah eavesdropping ataupun cheating. Ada beberapa jenis penyerangan yang biasanya dilakukan untuk menyerang suatu protokol diantaranya : 1. Chipertext-only Attack Seorang penyerang yang meiliki chipertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama. 2. Known-plaintext attack Seorang penyerang tidak hanya memiliki akses terhadap chipertect suatu pesan, namun ia juga memiliki plaintext pesan tersebut. Gambar 3. Proses Kriptografi (sumber : Berikut adalah beberapa istilah saat akan menggunakan kriptografi. Diantaranya : Plaintext (M) : Pesan yang ingin dikirimkan. Chipertext (C) : Pesan yang sudah ter-encript yang merupakan suatu hasil enkripsi Enkripsi (E) : Proses mengubah plaintext (M) menjadi chiptertext (C). Dekripsi (D) : Proses mengubah chipertext(c) menjadi plaintext(m). D. Karakteristik kriptografi yang baik Berikut adalah karakteristik dari suatu kriptosistem yang baik: Kemanan kriptogafi terletak pada kerahasiaan kunci bukan pada kerahasiaan algoritma kriptografinya. Memiliki ruang kunci yang besar. Menghasilkan chipertext yang terliat acak dalam seluruh tes statistik yang digunakan pada teknik kriptografi tersebut. 3. Chosen-plain atack. Penyerang tidak hanya memiliki akses chipertext dan plaintext untuk beberapa pesan, tetapi juga dia dapat memilih plaintext yang dienkripsi. 4. Adaptive-chosen-plaintext attack. Bentuk khasus khusus dari Chosen-plaintext attack. Tidak hanya dapat memilih paintext yang dienkrips, ia juga dapat memodifikasi pilihan berdasarkan hasil enkripsi sebelumya. 5. Chosen-chipertext attack. Penyerang dapat memilih chipertext yang berbeda untuk didekripsi dan memiliki akses untuk plaintext yang didekrpsi. 6. Chosen-key attack. Penyerang memiliki pengetahuan tentang hubungan antasa kunci yang berbeda. 7. Rubber-hose cryptanalys. Penyerang akan mengancam, memeras, dll hingga mereka memberikan kuncinya.
3 F. Jenis Penyerangan pada jalur komunikasi Ada beberapa jenis penyerangan yang berada pada jalur kommunikasi diantaranya adalah : 1. Sniffing. Penyerang merekam pembicaraan apa saja yang terjadi pada pesan yang tidak erenkripsi 2. Replay attack. Jika seseorang merekam pesan-pesan handshake(persiapan komunikasi), ia dapat mengulang pesan tersebut dan digunakan untuk menipu salah satu pihak. 3. Spoofing. Membuat suatu prototype palsu. Dan orang yang ditipu akan dbuat percaya dengan prototype tersebut. Kemudian akhirnya penipu dapat mendapatkan data yang diinginkannya. 4. Man-in-the-middle Melakukan spoofing namun 2 arah. G. Metode Kriptografi 1. Metode Kuno Pada tahun 475 S.M. bangsa sparta(bangsa jaman yunani kuno) menggunakan teknik kriptografi yang disebut scytale. Scytale ini digunakan untuk kepentingan berpetang. scytale ini terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral (seperti kertas panjang yang mengelilingi pensil). Kunci dari scytale ini adalah diameter tongkat harus sama antara mengirim dan penerima sehingga saat digulungkan kertas papyrus tersebut, penerima pesan dapat mengetahui apakah arti dari pesan tersebut. kemudian B digantikan oleh E, dst Gambar 3. Caesar Chiper (sumber : 2. Teknik Dasar Kriptografi Subtitusi Teknik subtitusi mengubah pesan yang ingin di encript dengan membandingkannya dengan tabel subtitusi. Tabel subtitusi dapat dibuat sendiri sesuka hati asalkan penerima memiliki tabel yang sama sehingga bisa kembalkan kembali ke bentuk asal dari bentuk chipertextnya. Blocking Teknik ini membagi plaintext menjadi beberapa block dan kemudian dienkripsikan secara independen. Gambar 4.. Teknik Block Chiper blocking (sumber : : o/crypto3.gif) Gambar 2. Bentuk Sytale (sumber : Pada tahun 60 S.M. seorang kaisar terkenal Romawi yang bernama Julius Caesar menggunakan suatu teknik kriptografi yang sekarang disebut caesar chiper. Teknik yang diguakan adalah mensubtitusikan alfabet secara berurutan dengan ketiga yang mengikutinya. Misalkan alfabet A digantikan oleh D, Gambar 5. Permutation Chiper (sumber : g.jpg)
4 Permutasi Teknik ini emiliki kemiripan dengan teknik subtitusi, perbedaannya hanya pada letak pengacakannya. pada subtitusi, kita mengubah nilai dari hal yang kita acak tersebut. namun pada permutasi, kita mengubah urutan daripada pesan yang kita akan sampaikan. 5. Pengamanan electronic mail Mengamankan pada saat ditransisikan maupun dalam media penyimpanan mengamankan diantaranya PEM(Privacy Enhanced Mail) dan PGP(Pretty Good Privacy), dengan keduanya berbasis DES dan RSA. 6. Kartu Plastik H. APLIKASI ENKRIPSI 1. Jasa telekomunikasi Gambar 6. Enkripsi pada SIM CARD (sumber : Gambar 5. Telekomunikasi (sumber : Fni5gGMqUE/UZI0EERpjxI/AAAAAAAAAmc/tUgZXrfh5XA/s1600/C over.jpg) Enkripsi untuk mengamankan pesan suata, gambar, dll yang akan dikirimkan ke lawan bicaranya. Enkripsi pada transfer data untuk keperluan manajemen jaringa Transfer data online billing Enkripsi menjaga copyright dari informasi yang diberikan. 2. Militer dan Pemerintahan Enkripsi dalam mengirimkan pesan pemeriintahan Menyimpan data rahasia militer dan pemerintahhan yang tidak boleh diketahui sama sekali oleh orang luar. 3. Data Perbankan informasi personal dalam bank tidak boleh disebarkan ke orang lan pengaksesan uang pada mesin ATM informasi transfer uang antar bank 4. Data Konfidensial perusahaan Rencana strategis, formula-formula produk, basis data pelanggan/karyawan dan basis data operasional pusat penyimpanan data perusahaan melindungi data dari pembacaan maupun perubahan yang tak sah. III. ANALISIS PERSOALAN Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kalel, kartu kontrol akses ruangan dan komputer, kartu kredit, dll. Untuk keamanan komputer ketika online, maka kriptografi haruslah bekerja dan memberikan rasa aman kepada pengguna jaringan. Maka ada beberapa solusi yang ditawarkan yaitu enkripsi modern, diantaranya : 1. Data Encryption Standard (DES) digunakan sebagai standar di USA Government didukung ANSI dan IETF untuk metode secret key, ia cukup populer terdiri dari : 40 bit, 56 bit, dan 3x56 bit (triple DES) 2. Advanced Encryption Standard (AES) Launching tahun 2001 Menggantikan DES menggunakan variable length block chiper panjang kata : 128 bit, 192 bit, 256 bit dapat digunakan untuk smart card 3. Digital ertificate Server (DCS) untuk vervikasi digital signature untuk mengautentikasi pengguna menggunakan 2 maca key yaitu public dan private contoh : Netscape Certificate Server
5 4. IP Security (IPSe) mengenkripsi public / priate key perancangnya CISCO System menggnakan DES 40 bit menggunakan autentikasi built-in pada produk CISCO cocok untuk Virtual Private Network(VPN) dan Remote Network Access 5. Kerberos Solusi untuk autentikasi pengguna dapat menangani multiple system atau multiple platform open source 6. Point to point tunneling protocol (PPTP), Layer Two Tunneling Protool (L2TP) dirancang oleh microsoft autentication berdasarkan PPP (point to point protocol) enkripsi berdasarkan algoritma Microsoft (tidak open source) terintegrasi dengan NOS Microsoft(NT,2000,XP). 7. Remote Access Dial in User Service (RADIUS) multiple remote access device menggunakan 1 database untuk autentikasi didukung oleh 3com, CISCO, dan Ascend tidak menggunakan enkripsi 8. RSA Encryption Dirancang oleh Rivest, Shamir, Adleman tahun 1977 standar secara fakta dalam enkripsi publik atau private didukung oleh Microsoft, apple, novell, sun, dan lotus mendukung proses autentikasi multi platform 9. Secure Hash Algorithm (SHA) dirancang oleh National Institute of Standard and Technology(NIST) USA bagian dari standar DSS (Decision Support System) USA dan bekerja sama dengan DES untuk digital signature SHA-1 menyediakan 160-bit message digest Versi : SHA-256, SHA 384, SHA-512 Berintegrasi dengan AES menghasilkan 128 bit digest cepat tapi kurang aman 11. Secure shell(ssh) digunakan untuk client side autentikasi antara 2 sistem mendukng UNIX, windows, OS/2 melindungi telnet dan ftp (file transfer protocol) 12. Secure Socket Layer (SSL) dirancang Netscape menyediakan enkripsi RSA pada layer session dari model OSI. bebas terhadap service yang ada melindungi sistem secure web e-commerce metode publik atau private key dan dapat melakukan autentiasi terintegrasi dalam produk browser dan web server Netscape. 13. Security Token aplikasi penyimpanan password dan data user di smart card 14. Simple Key Management for Internet Protocol seperti SSL bekerja pada leve session model OSI menghasilkan key yang static, mudah bobol. IV. KESIMPULAN Ada banyak kriptografi modern yang dipakai dalam pengamanan jaman sekarang, namun tidak semua pengamanan efektif dalam menangani setiap kasus. Sehingga kita harus memilih teknik enkripsi yang paling optimal untuk mengatasi kasus yang diperlukan. REFERENCES [1] Diakses pada tanggal 3 Desember 2017 pukul [2] Diakses pada taggal 3 Desember 2017 pukul [3] Diakses pada tanggal 3 Desember 2017 pukul [4] Diakses pada tanggal pada tanggal 3 Desember 2017 pukul MD5 dirancang oleh Prof. Robert Rivest (RSA,MIT) pada thaun 1991
6 PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 3 Desember 2017 William Juniarta Hadiman
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi
TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Teknik Dasar Kriptografi Terdapat 5 teknik dasar kriptografi, yaitu : 1. Subtitusi 2. Blocking 3. Permutasi 4. Ekspansi 5. Pemampatan (Compaction) Teknik
TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan
Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
KRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
Penerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia [email protected]
Kriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
BAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Penerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Kriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Pengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada [email protected] S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
Manajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Sistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Bab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah [email protected] :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Pendahuluan Teknik pengacakan data yang disebut enkripsi, telah membentuk suatu bidang keilmuan yang disebut kriptografi. Prinsip dasar dari teknik enkripsi adalah menyembunyikan
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta [email protected] ABSTRAKSI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
KEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Kriptografi Dan Algoritma RSA
Kriptografi Dan Algoritma RSA Wico Chandra (13509094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Keamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 3 Kriptografi Overview 1. Apa itu kriptografi? 2. Jenis-jenis kriptografi 3. Operasi dasar kriptografi 4. Steganografi 5. Simetric vs Asimetric
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : [email protected] Abstrak Permasalahan yang
Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Pemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Aplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: [email protected] Abstract
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : [email protected] Abstrak Web service
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Pengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC
ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia [email protected] Abstrak Keamanan telah menjadi aspek yang sangat
BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan
I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security
SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
P5 Cryptography SIF61
P5 Cryptography SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Cryptography Algorithm Symmetric key algorithm Asymmetric key
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis
Penggunaan Teori Bilangan dan Kriptografi dalam Peningkatan Keamanan Aplikasi Personal and Group Messaging
Penggunaan Teori Bilangan dan Kriptografi dalam Peningkatan Keamanan Aplikasi Personal and Group Messaging Verena Severina / 13515047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar
I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet
Penerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
TINJAUAN PUSTAKA. Protokol
TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
BAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : [email protected]
Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Pengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
K i r p i t p o t g o ra r f a i
Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian
RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono
RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan
Protocol Sistem Keamanan
Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di
PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
ANALISIS PERANCANGAN JARINGAN KOMPUTER
ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650
PENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Penerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
PGP (PRETTY GOOD PRIVACY)
PGP (PRETTY GOOD PRIVACY) Teddy Iskandar & Firman M Priyatna Officer Development Program (ODP) Bank Bukopin - ITB Urusan Teknologi Pengembangan Sistem Informasi (UTPSI) Bank Bukopin Jalan MT Haryono Kav
Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR
Pembuatan Aplikasi Chat yang Aman Menggunakan Protokol OTR Ahmad 13512033 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Public Key Cryptography
Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data
Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: [email protected]
Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia
Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
BAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman
Sistem Kriptografi Kunci Publik Multivariat
Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Kriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan sistem komputer menjadi semakin penting seiring dengan berkembangnya proses bisnis yang terkomputerisasi. Proses bisnis terkomputerisasi merupakan proses bisnis
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Dasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging
Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Aplikasi Teori Bilangan pada Bitcoin Menggunakan Kriptografi
Aplikasi Teori Bilangan pada Bitcoin Menggunakan Kriptografi Muhammad Alfian Rasyidin, 13516104 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Jenis-Jenis Serangan terhadap Kriptografi
Jenis-Jenis Serangan terhadap Kriptografi Naila Fithria (13506036) Jurusan Teknik Informatika ITB, Bandung, email: [email protected] Abstract Makalah ini membahas serangan-serangan yang ditujukan
