IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:
|
|
- Yuliani Yuwono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: SISTEM TWO-FACTOR AUTHENTICATION DENGAN ALGORITMA TIME-BASED ONE-TIME PASSWORD PADA APLIKASI WEB MENGGUNAKAN PERANGKAT ANDROID TWO-FACTOR AUTHENTICATION SYSTEM WITH TIME-BASED ONE-TIME PASSWORD ALGORITHM ON WEB APPLICATION USING ANDROID DEVICE Tesar Ardan Wijaya* 1, Desi Purwanti K. *2 Universitas Dian Nuswantoro, Jl. Nakula 1 No.5-11, Semarang, Jurusan Teknik Informatika, Fakultas Ilmu Komputer * 1 tesarwijaya@gmail.com, * 2 desi.purwanti.kusumaningrum@dsn.dinus.ac.id Abstrak Keamanan adalah perhatian utama pada era digital. Banyak aplikasi berbasis web berkembang di dunia perbankan, pemerintahan, institusi pendidikan dan lain sebagainya. Aplikasi-aplikasi tersebut pada umumnya menggunakan kombinasi username dan password dalam proses otentikasi pengguna. Pelaku kejahatan sering kali memanfaatkan kelalaian pengguna sehingga informasi username dan password sangat rentan terhadap tindakan pencurian data melalui serangan phising. Serangan ini menggunakan pesan palsu yang dikirim dari sumber yang seolah-olah terpercaya. Two-factor authentication (2FA) adalah sistem otentikasi yang membutuhkan 2 faktor untuk melakukan otentikasi pengguna. One-time password (OTP) adalah kata sandi yang valid dan bisa digunakan hanya untuk satu kali sesi login atau transaksi saja pada komputer atau alat digital lainnya. Sistem two-factor authentication dapat dibangun dengan menggunakan kombinasi username dan password serta divalidasikan kepemilikannya dengan password dinamis one-time password. Salah satu metode untuk membangkitkan one-time password adalah Time-based One Time Password (TOTP), metode ini membangkitkan sebuah password dinamis yang berubah mengikuti suatu jeda waktu tertentu. Tujuan dari penelitian ini adalah bagaimana sebuah perangkat mobile android dapat digunakan sebagai pembangkit atau generator One-time password yang dapat digunakan dalam sistem two-factor authentication. Kata kunci keamanan; aplikasi web; two-factor authentication; one-time password; android Abstract Security is a major concern in the digital age. Many web-based applications developed in banking, government, educational institutions and others. These applications usually use combination of username and password in the user authentication process. The criminals often take advantage of the slackness of the user so that the username and password information is very vulnerable to acts of data theft through phishing attacks. These attacks use fake messages sent from a source that seems reliable. Two-factor authentication (2FA) is an authentication system that requires two factors to authenticate users. One-time password (OTP) is a password that is only valid and can be used for once of login session or transaction on a computer or other devices. Two-factor authentication system can be built using a combination of username and password then are validated with dynamic one-time password. One of method for generating one-time password is Time-based One Time Password (TOTP), this method generates a dynamic password which is changed following a certain time lag. The purpose of Received June1 st,2012; Revised June25 th, 2012; Accepted July 10 th, 2012
2 2 ISSN: this study is how an android mobile device can be used as a generator of One-time password that can be used in two-factor authentication system. Keywords security; web application; two-factor authentication; one-time password; android 1. PENDAHULUAN Keamanan adalah perhatian utama dalam segala sektor sekarang ini meliputi, dunia perbankan, aplikasi pemerintahan, organisasi kemiliteran, institusi pendidikan dan lain sebagainya. Perkembangan yang sangat pesat pada layanan online memicu peningkatan jumlah identitas digital setiap pengguna butuhkan. Dan password menjadi pengamanan yang paling banyak digunakan untuk saat ini [1]. Para pengguna biasa menggunakan kata-kata yang jelas mudah diingat seperti Nama, umur, tanggal lahir, kata sandi atau password seperti ini sangatlah mudah dipecahkan menggunakan program pemecah sandi sederhana [2]. Informasi pengguna menjadi sangat rentan terhadap tindakan pencurian data melalui serangan phising. Serangan phising sering menggunakan pesan palsu yang terkirim dari sumber yang terlihat terpercaya. Pelaku kejahatan internet membuat sebuah pesan yang seolah-olah dapat dipercaya oleh korban dengan menggunakan format yang mirip dengan yang asli. Dengan menggunakan teknik social engineering mereka mampu menarik korbannya untuk membalas pesan mereka [3]. Ketidakmampuan single factor authentication dalam mengamankan akun-akun penting para pengguna ini memicu kebutuhan otentikasi lebih dari satu faktor. Two factor authentication (2FA) adalah sistem otentikasi yang membutuhkan 2 faktor untuk melakukan otentikasi pengguna. 2 faktor ini biasanya adalah gabungan dari sesuatu yang diketahui pengguna, dimiliki pengguna atau pengguna itu sendiri seperti sidik jari [4]. One-time password (OTP) adalah kata sandi yang valid dan bisa digunakan hanya untuk satu kali sesi login atau transaksi saja pada komputer atau alat digital lainnya. Berbeda dengan password statis, OTP dapat bertahan dari serangan replay attack. Ada 3 cara untuk membangkitkan OTP: time-synchronization OTP adalah OTP yang dibangkitkan berdasarkan waktu sekarang, previous-password-based OTP adalah OTP yang dibangkitkan berdasarkan password yang dibangkitkan sebelumnya, dan yang terakhir adalah challenge-based OTP adalah OTP yang dibangkitkan berdasarkan challage dari server. Penelitian ini bertujuan untuk mengimplementasikan sistem Two-factor authentication dengan menggunakan kombinasi username dan password sebagai faktor otentikasi pertama dan one time password yang dibangkitkan menggunakan perangkat android dengan metode timebased one time password (TOTP) sebagai faktor otentikasi kedua. 2. METODE PENELITIAN 2.1 Prosedur Pengumpulan Data Studi Pustaka Studi pustaka adalah tahapan pengumpulan data melalui sumber seperti publikasi jurnal internasional, konferensi internasional maupun dokumen-dokumen elektronik. Pengetahuan-pengetahuan yang didapat dari studi pustakan digunakan untuk menyusun landasan teori dan sebagai acuan dalam mengembangkan dan implementasi sistem two-factor authentication dengan algoritma time-based one-time password pada aplikasi web dengan perangkat android dan QR code. Penulis melakukan penelusuran dengan menggunakan kata kunci one-time password, time-based one-time password, web authentication dan QR code Observasi Observasi adalah proses pengamatan terhadap pengguna suatu sistem ataupun terhadap sistem yang telah berjalan. Pada tahap ini, penulis melakukan pengamatan terhadap aplikasi IJCCS Vol. x, No. x, July201x : first_page end_page
3 IJCCS ISSN: sejenis yang telah beredar dan mengamati bagaimana sistem tersebut berjalan sehingga dapat diketahui apa kelebihan dan kelemahan dari sistem yang telah berjalan tersebut. Dengan melakukan observasi pada aplikasi yang telah berjalan, diharapkan penulis dapat mengambil kelebihan dari aplikasi tersebut dan meminimalkan kelemahan pada sistem aplikasi yang akan dibuat oleh penulis. 2.2 Arsitektur Sistem Alur kerja sistem bisa dijelaskan melalui gambar berikut: Gambar 1. Arsitektur sistem Pada diagram diatas, terdapat alur yang telah diberi nomor masing-masing dengan keterangan seperti dibawah ini 1. User atau pengguna melakukan request transaksi pada sistem melalui perangkat komputer atau alat digital lainnya. 2. Sebelum memenuhi request dari pengguna, sistem terlebih dahulu melakukan verifikasi dengan meminta kode one time password (OTP). 3. Pengguna melihat informasi kode OTP pada aplikasi yang terdapat pada perangkat android pengguna yang sebelumnya telah menyimpan kode secret seed. 4. Pengguna mendapatkan informasi kode OTP yang diperlukan untuk melanjutkan transaksi 5. Apabila kode OTP yang dimasukan oleh pengguna sesuai maka transaksi yang dilakukan oleh pengguna akan disimpan dan diproses pada database aplikasi. 2.3 Two-Factor Authentication Two factor Authentication [5] adalah mekanisme yang mengimplementasikan dua faktor yang telah disebutkan diatas dan diketahui lebih kuat dan lebih aman daripada implementasi sistem one factor authentication sederhana. Pengambilan uang dari mesin ATM membutuhkan otentikasi faktor ganda; pengguna harus memiliki kartu ATM sebagai apa yang kamu miliki, dan harus mengetahui personal identification number (PIN) sebagai apa yang kamu tahu. Menurut [6] two-factor authentication dapat dibangun dengan mengkombinasikan dua dari pilihan otentikasi berikut: A. Something you know: a) Password b) Knowlegde-Based Authentication (KBA) B. Something you have: a) One-time password token b) Sertifikat digital c) Grid cards C. Something you are: a) Biometrics Title of manuscript is short and clear, implies research results (First Author)
4 4 ISSN: D. Something known about you: a) Risk-based authentication b) Device ID Two-factor authentication menggunakan kombinasi dari something you know dan something you have. Akan tetapi dalam pengaplikasiannya membutuhkan alat tambahan yang dibutuhkan oleh penyedia layanan dan pengguna layanan. 2.4 Time-based One-time Password Seperti yang sebelumnya didefinisikan di dalam dokumen RFC4226, algoritma HOTP adalah sebuah algoritma yang berdasarkan algoritma HMAC-SHA-1 yang digunakan pada sebuah nilai pencacah dan kumpulan string yang merepresentasikan pesan hasil komputasi HMAC. Hasil dari komputasi HMAC-SHA-1 adalah kumpulan karakter yang memiliki panjang 40 karakter atau 20 byte, sehingga karakter-karakter ini perlu dipotong (truncate) agar dapat memenuhi kebutuhan user-friendly sehingga persamaan dari HOTP adalah sebagai berikut: HOTP(K,C) = Truncate(HMAC-SHA-1(K,C)) dimana fungsi truncate adalah sebuah fungsi yang dapat mengubah nilai HMAC-SHA-1 menjadi nilai HOTP. K dan C merepresentasikan secret seed dan nilai pencacah (counter). Time-based One Time Password (TOTP) adalah salah satu variasi dari algoritma ini yang menggunakan waktu sebagai nilai pencacahnya, dimana nilai T yang diturunkan dari nilai waktu dan jeda waktu (step), sebagai nilai yang menggantikan C. Dalam membangkitkan kode OTP, terdapat langkah-langkah yang harus dilakukan sebelumnya, yaitu Menentukan Time Window Dalam menentukan Time Window (T), time-step harus didefinisikan oleh sistem terlebih dahulu dan nilai time-step harus sama antara prover dan verifier. Time-step menentukan berapa lama sebuah kode OTP dapat digunakan dalam sistem. Dalam menghitung time-step, terdapat 2 nilai yang harus diperhatikan yaitu: 1. X yang mewakili time-step dalam detik (nilai baku X = 30 detik). 2. T0 adalah waktu inisial yang digunakan untuk menghitung time-step (nilai baku T0 adalah 0). Setelah kedua nilai diatas didefinisikan, time window dapat dihitung dengan persamaan: T = (UNIX time T0) / X, dimana hasil dari persamaan diatas akan selalu dibulatkan kebawah. UNIX time atau juga biasa disebut POSIX time atau Epoch time) adalah sistem dalam menggambarkan waktu, didefinisikan sebagai jumlah detik yang dihitung sejak 00:00:00 UTC [32]. Sebagai contoh, jika T0 = 0, X = 30, UNIX time = 59, maka T = (59-0)/30 = 1. Nilai waktu T harus lebih besar dari interger 32-bit ketika tahun sudah melebihi Penandatanganan Digital Tanda tangan digital atau digital signature adalah skema matematis untuk membuktikan keaslian dokumen atau pesan digital. HMAC adalah salah satu tipe dari Message Authentication Code (MAC) yang berbasis fungsi kriptografi hash satu arah. MAC sendiri adalah fungsi satu-arah yang menggunakan kunci privat (K) dalam membangkitkan digest message. Selain membutuhkan kunci privat, dalam mengimplementasikan HMAC juga perlu untuk menentukan fungsi hash (H) yang akan digunakan. HMAC(K, m) = H((K opad) H((K ipad) m)) dimana, H = fungsi kriptografi hash K = kunci privat m = pesan yang akan dibuktikan IJCCS Vol. x, No. x, July201x : first_page end_page
5 IJCCS ISSN: K = kunci privat yang diturunkan dari kunci privat asli dengan menambahkan 0 pada sebelah kanan hingga panjang kunci sama dengan ukuran block = konkat = fungsi XOR Opad = outer padding Ipad = inner padding Dalam penelitian ini, SHA-1 adalah fungsi hash satu arah yang digunakan dalam proses penandatanganan digital pada penelitian ini dan pesan yang akan ditandatangani adalah time window (T) sedangkan K yang digunakan adalah secret seed dari masing-masing pengguna, sehingga persamaannya menjadi, HMAC(K, T) = SHA1((K opad) SHA1((K ipad) T)) Truncate / Pemotongan Digest Setelah didapatkan digest message dari hasil penandatanganan digital atau digital signing menggunakan SHA1, langkah terakhir adalah pesan digest tersebut harus dipotong terlebih dahulu karena pesan terlalu panjang untuk digunakan sebagai OTP. Oleh karena itu, digest message dipotong dengan menggunakan fungsi pemotongan yang bersifat dinamis sehingga panjang pesan menjadi 32 bit atau 4 bytes dengan indeks awal ditentukan oleh nilai 4 bit terakhir dari digest message. Hasil pemotongan dari digest message masih terlalu panjang untuk digunakan sebagai OTP, sehingga hasil pemotongan ini perlu disederhanakan lagi agar dapat digunakan sebagai OTP. Pemotongan hasil akhir ini dilakukkan dengan cara melakukan operasi modulo 10 8 sehingga didapat bilangan bulat integer dengan panjang 8 digit. 8 digit angka ini adalah kode OTP yang dapat digunakan oleh pengguna. 3. HASIL DAN PEMBAHASAN Untuk menguji keberhasilan model yang usulkan dalam penelitian ini, penulis melakukan sampling pengguna dan waktu tertentu untuk melakukan proses login terhadap sistem. Penulis melakukan uji coba setiap pengguna masing-masing 5 kali percobaan login pada 5 pengguna berbeda. Tabel Hasil Sampling Uji Coba Sistem No Nama Pengguna Tanggal (UTC) Jam (UTC) Unix Time Password Kode OTP 1 gasyxar :32: password gasyxar :38: password gasyxar :48: password gasyxar :52: password gasyxar :10: password wusehu :18: password wusehu :21: password wusehu :27: password wusehu :29: password wusehu :33: password Title of manuscript is short and clear, implies research results (First Author)
6 6 ISSN: zecyhuny :01: password zecyhuny :22: password zecyhuny :27: password zecyhuny :36: password zecyhuny :56: password bipityga :46: password bipityga :37: password bipityga :39: password bipityga :26: password bipityga :56: password farik :42: password farik :03: password farik :04: password farik :34: password farik :50: password Pada tabel uji coba diatas terlihat bahwa, setiap pengguna memerlukan password dan kode OTP untuk melakukan login. Setiap pengguna akan memerlukan kode OTP yang berbeda setiap kali mencoba untuk melakukan login, dan kode OTP yang dihasilkan untuk setiap pengguna dan setiap waktu selalu berbeda. 4. KESIMPULAN 1. Perangkat mobile android dapat digunakan untuk membangkitkan kode OTP menggunakan metode time-based one time password yang dapat digunakan sebagai faktor kedua dalam implementasi two-factor authentication pada aplikasi berbasis web. 2. Aplikasi web dapat mengimplementasikan two-factor authentication dengan menggunakan kombinasi username dan password sebagai faktor pertama, dan perangkat mobile android sebagai faktor kedua. 3. Dengan mengimplementasikan two-factor authentication, akun pengguna relatif lebih aman dari tindakan phising 5. SARAN 1. Dalam mengimplementasikan two-factor authentication ini, penulis hanya membuat prototipe bagian sistem saja, sehingga model ini belum teruji pada aplikasi web yang sesungguhnya. 2. Pada pembangkitan shared secret tingkat randomness-nya masih belum terhitung, sehingga penulis belum mengetahui apakah ada kemungkinan suatu shared secret yang sama dapat terjadi pada proses pembangkitan yang berbeda. 3. Keamanan pada aplikasi android masih perlu dikembangkan lagi sehingga menutup kemungkinan seseorang untuk membuka proses didalamnya. IJCCS Vol. x, No. x, July201x : first_page end_page
7 IJCCS ISSN: UCAPAN TERIMA KASIH Dengan memanjatkan puji syukur kehadirat Allah SWT. Tuhan Yang Maha Pengasih dan Maha Penyayang yang telah melimpahkan segala rahmat, hidayah dan inayah-nya kepada penulis sehingga laporan tugas akhir dengan judul Sistem Two-Factor Authentication Dengan Algoritma Time-Based One-Time Password Pada Aplikasi Web Menggunakan Perangkat Android dapat penulis selesaikan sesuai dengan rencana karena dukungan dari berbagai pihak yang tidak ternilai besarnya. Oleh karena itu penulis menyampaikan terimakasih kepada: 1. Dr.Ir. Edi Noersasongko, M.Kom, selaku Rektor Universitas Dian Nuswantoro Semarang. 2. Dr. Abdul Syukur, selaku Dekan Fasilkom. 3. Dr. Heru Agus Santoso,M.Kom, selaku Ka.Progdi Teknik Informatika dan selaku dosen wali selama menempuh perkuliahan di Universitas Dian Nuswantoro. 4. Desi Purwanti Kusumaningrum,M.Kom, selaku pembimbing tugas akhir yang telah memberikan ide penelitian, memberikan informasi referensi yang penulis butuhkan dan bimbingan yang berkaitan dengan penelitian penulis. 5. Dosen-dosen pengampu di Fakultas Ilmu Komputer Teknik Informatika Universitas Dian Nuswantoro Semarang yang telah memberikan ilmu dan pengalamannya masing-masing, sehingga penulis dapat mengimplementasikan ilmu yang telah disampaikan. Semoga Tuhan yang Maha Esa memberikan balasan yang lebih besar kepada beliau-beliau, dan pada akhirnya penulis berharap bahwa penulisan laporan tugas akhir ini dapat bermanfaat dan berguna sebagaimana fungsinya. DAFTAR PUSTAKA [1] S. Acharya, A. Polawar, P. Baldawa, S. Junghare and P. Pawar, "Internet Banking Two Factor Authentication Using Smartphone," IJSER, vol. 4, no. 3, [2] E. Kalaikavitha and J. Gnanaselvi, "Secure Login Using Encrypted One Time Password (Otp) and Mobile Based Login Methodology," International Journal Of Engineering And Science, vol. 2, no. 10, pp , [3] A. A. Khan, "Preventing Phishing Attacks using One Time Password and User Machine Identification," International Journal of Computer Applications, vol. 68, no. 3, [4] VirtualDCS, "Should two factor authentication be the norm: VirtualDCS," virtualdcs, 12 February [Online]. Available: [Accessed 12 November 2015]. [5] B. Schneier, "Two-Factor Authentication: Too Little, Too Late," Inside Risks 178, Communications of the ACM, vol. 48, no. 4, [6] D. v. Thanh, I. Jorstad, T. Jonvik and D. v. Thuan, "Strong authentication with mobile phone as security token," in Mobile Adhoc and Sensor Systems, MASS '09. IEEE 6th International Conference on, Macau, [7] The Open Group, "The Open Group Base Specification Issue 7," [Online]. Available: [Accessed ]. Title of manuscript is short and clear, implies research results (First Author)
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciImplementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce
Konferensi Nasional Sistem & Informasi 2016 STT Ibnu Sina Batam, 11 13 Agustus 2016 1 Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce Ibnu Daqiqil Id,
Lebih terperinciPEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP)
PEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP) ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar
Lebih terperinciPERANGKAT LUNAK BANTU MENENTUKAN PILIHAN SEPEDA MOTOR BEKAS DI BEDAGAN DENGAN METODE FUZZY
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 n1 PERANGKAT LUNAK BANTU MENENTUKAN PILIHAN SEPEDA MOTOR BEKAS DI BEDAGAN DENGAN METODE FUZZY TAHANI SOFTWARE OPTIONS HELP DETERMINE USED MOTORCYCLES
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciSISTEM INFORMASI PENGELOLAAN ODI (ORPHAN DETAIL INFORMATION) BERBASIS CLIENT SERVER DI KANTOR BAITULMAAL MUAMALAT
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 SISTEM INFORMASI PENGELOLAAN ODI (ORPHAN DETAIL INFORMATION) BERBASIS CLIENT SERVER DI KANTOR BAITULMAAL MUAMALAT Dahlan Abdullah Program Studi Teknik
Lebih terperinciSistem Informasi Geografis Kecamatan Ilir Barat II Berbasis Mobile
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Sistem Informasi Geografis Kecamatan Ilir Barat II Berbasis Mobile Ahmad Padhli 1, Dedy Hermanto 2 1,2 STMIK GI MDP; Jalan Rajawali 14, Palembang,
Lebih terperinciOTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN
OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET
Lebih terperinciImplementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication
1 Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication Muhamad Fakhrusy (13612020) Program Studi Aeronotika dan Astronotika Fakultas Teknik Mesin dan Dirgantara Institut
Lebih terperinciRancang Bangun Sistem Pembuatan Surat Keputusan dan Sertifikat di STMIK GI MDP
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Rancang Bangun Sistem Pembuatan Surat Keputusan dan Sertifikat di STMIK GI MDP Pringka Arwanda Sirwandi, Fransiska PS., S.SI., M.T.I., Mulyati, SE,
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciPENERAPAN METODE HISTOGRAM OF ORIENTED GRADIENT (HOG) PADA OBJECT COUNTING BERBASIS RASBERRY PI
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENERAPAN METODE HISTOGRAM OF ORIENTED GRADIENT (HOG) PADA OBJECT COUNTING BERBASIS RASBERRY PI Eko Nopyanto 1, Hikma Taufik 2, Dedy Hermanto 3 Eka
Lebih terperinciIMPLEMENTASI METODE CERTAINTY FACTOR UNTUK MENDETEKSI GANGGUAN PERKEMBANGAN ANAK BERBASIS MOBILE HANDPHONE
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 IMPLEMENTASI METODE CERTAINTY FACTOR UNTUK MENDETEKSI GANGGUAN PERKEMBANGAN ANAK BERBASIS MOBILE HANDPHONE Marganda Simarmata [1], Dahlan Abdullah
Lebih terperinciSECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK
SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK Rikson Gultom Lembaga Sandi Negara rikson.gultom@gmail.com ABSTRACT Web login technique is a step that has to be passed by a user in order to enter to a private
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciOTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER
OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciSISTEM PAKAR DETEKSI DINI PENYALAHGUNAAN NARKOBA MENGGUNAKAN TEOREMA BAYES EXPERT SYSTEM FOR EARLY DETECTION OF DRUGS ABUSE USING BAYES THEOREM
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 198-1520 1 SISTEM PAKAR DETEKSI DINI PENYALAHGUNAAN NARKOBA MENGGUNAKAN TEOREMA BAYES EXPERT SYSTEM FOR EARLY DETECTION OF DRUGS ABUSE USING BAYES THEOREM Cicih
Lebih terperinciIJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENERAPAN ALGORITMA APRIORI UNTUK MEMBANTU CALON MAHASISWA DALAM MEMILIH PROGRAM STUDI DI FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO APRIORI
Lebih terperinciIMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI
IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciOTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE
OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE 071402031 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciIMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING
IMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING Uung Ungkawa [1], Irma Amelia Dewi [2], Kurnia Ramadhan Putra [3] Jurusan Teknik Informatika Fakultas Teknologi
Lebih terperinciSistem Informasi Geografis Bengkel Mobil Berbasis Android Di Palembang-Sekayu
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Sistem Informasi Geografis Bengkel Mobil Berbasis Android Di Palembang-Sekayu Adhitya Yuda Bhaskara 1, Agus Mubarok 2, Dedy Hermanto 3 1,2 STMIK
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciINFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING
INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING Petra Novandi Barus Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Indonesia petra.barus@gmail.com
Lebih terperinciPENERAPAN ALGORITME LAGGED FIBONACCI GENERATOR (LFG) PADA EDUGAME PUZZLE PENGENALAN HEWAN BERBASIS ANDROID
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENERAPAN ALGORITME LAGGED FIBONACCI GENERATOR (LFG) PADA EDUGAME PUZZLE PENGENALAN HEWAN BERBASIS ANDROID Junianto* 1, Tommy 2 1,2 STMIK MDP PALEMBANG;
Lebih terperinciAPLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA
APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciPerancangan Sistem Informasi Kelulusan Berdasarkan Tahun Akademik di Yayasan SMP Makna Bakti
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 Jatisi, Vol. 3 No. 2 Maret 2017 85 Perancangan Sistem Informasi Kelulusan Berdasarkan Tahun Akademik di Yayasan SMP Makna Bakti Achmad Irfan* 1, Budi Arifitama 2 1,2
Lebih terperinciJurnal SCRIPT Vol. 1 No. 2 Januari 2014
PENERAPAN DIGITAL SIGNATURE PADA TRANSKRIP NILAI SEBAGAI OTENTIKASI DATA Ibnu Berliyanto G.A 1, Amir Hamzah 2, Suwanto Raharjo 2 1, 2,3 Teknik Informatika, Intitut Sains &Teknologi AKPRIND Yogyakarta guntur_arya1@yahoo.co.id,
Lebih terperinciSISTEM PAKAR MENENTUKAN JENIS PENYAKIT BURUNG KENARI MENGGUNAKAN FORWARD CHAINING
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 SISEM PAKAR MENENUKAN JENIS PENAKI BURUNG KENARI MENGGUNAKAN FORWARD CHAINING EXPER SSEM O DEERMINE DISEASE PE ON CANAR USING FORWARD CHAINING Fuad
Lebih terperinciecho zine, issue // Pengamanan URL dengan MAC
echo zine, issue 14 -----------[ Message Authentication Code dan Implementasinya ]------------ -------------------------------------------------------------------------- ------------------[ Amri Shodiq
Lebih terperinciEnkripsi Teks dengan Algoritma Affine Cipher
Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,
Lebih terperinciBAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinciPENERAPAN ALGORITMA DIJKSTRA DAN FUZZY LOGIC SUGENO PADA GAME ZOMBIE SHOOTER
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENERAPAN ALGORITMA DIJKSTRA DAN FUZZY LOGIC SUGENO PADA GAME ZOMBIE SHOOTER Andryano Pratama 1, Fadli Delta Rizky 2, Daniel Udjulawa 3 3 STMIK GI
Lebih terperinciSKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN
SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS
Lebih terperinciPENGEMBANGAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN TERBAIK DENGAN METODE PROFILE MATCHING DI PT SUARA MERDEKA
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENGEMBANGAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN TERBAIK DENGAN METODE PROFILE MATCHING DI PT SUARA MERDEKA DEVELOPMENT OF DECISION SUPPORT
Lebih terperinciPENGEMBANGAN SISTEM INFORMASI AKADEMIK ONLINE PADA SMA NUSA BANGSA PALEMBANG
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENGEMBANGAN SISTEM INFORMASI AKADEMIK ONLINE PADA SMA NUSA BANGSA PALEMBANG Defri Adenugraha Putra, Dien Novita, Triana E STMIK GI MDP Jurusan Sistem
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciPerancangan Sistem Informasi Manajemen Pemasangan Dan Pembayaran Iklan Pada Sumeks Cindo
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Perancangan Sistem Informasi Manajemen Pemasangan Dan Pembayaran Iklan Pada Sumeks Cindo Erika Mutiara Dewi 1, Wella Oktarina 2, Mulyati 3, Desi
Lebih terperinciAPLIKASI LAYANAN DELIVERY ORDER BERBASIS WEB PADA RUMAH MAKAN PODOTEKO
semantik, Vol.3, No.2, Jul-Des 2017, pp. 23-30 ISSN : 2502-8928 (Online) 23 APLIKASI LAYANAN DELIVERY ORDER BERBASIS WEB PADA RUMAH MAKAN PODOTEKO Rahmat Purnomo* 1, Akbar Nurdin 2 1,2,3 Politeknik INDOTEC
Lebih terperinciAplikasi Pembelajaran Faktorisasi Prima Bilangan Bulat Positif dengan Pohon Faktor Berbasis Android
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Aplikasi Pembelajaran Faktorisasi Prima Bilangan Bulat Positif dengan Pohon Faktor Berbasis Android Neti Lidyawati* 1, Serlly Pramita 2, Mardiani
Lebih terperinciAlgoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint
Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id
Lebih terperinciPERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI MARTIN DENNAIN SIMANJUNTAK
1 PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer MARTIN DENNAIN
Lebih terperinciProtokol Kriptografi
Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciANALISIS PERFORMA DAN KUALITAS CITRA BERBASIS ANDROID MENGGUNAKAN ALGORITMA KRIPTOGRAFI RIJNDAEL, DAN SERPENT
IJCCS, Volx, Nox, Julyxxxx, pp 1~5 ISSN: 1978-1520 1 ANALISIS PERFORMA DAN KUALITAS CITRA BERBASIS ANDROID MENGGUNAKAN ALGORITMA KRIPTOGRAFI RIJNDAEL, DAN SERPENT Sutrisno 1, Isrok Husnaidi 2, M Haviz
Lebih terperinciLAPORAN TUGAS AKHIR. Rekayasa Perangkat Lunak E-commerce untuk Penjawi Mebel. Disusun oleh :
LAPORAN TUGAS AKHIR Rekayasa Perangkat Lunak E-commerce untuk Penjawi Mebel Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika S-1 pada Fakultas Ilmu
Lebih terperinciKript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Lebih terperinciANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Muhammad Munandar 1), Arif Rahman Hakim 2) 1,2 Teknik Persandian, Sekolah
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciCryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciBAB 3 RANCANGAN ARSITEKTUR
24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan
Lebih terperinciAPLIKASI PENCARIAN RUTE TRANSPORTASI UMUM BERBASIS ANDROID
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 APLIKASI PENCARIAN RUTE TRANSPORTASI UMUM BERBASIS ANDROID Okta Trianti M. 1, Very Verdinan W. 2, Rachmansyah 3 1,2 STMIK GI MDP; Jl.Rajawali No.14
Lebih terperinciDIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE
DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE Benardi Atmadja (13510078) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciSistem Pencatatan Pelayanan Service Dan Penjualan Suku Cadang Komputer Pada Nio.Com Semarang
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 1 Sistem Pencatatan Pelayanan Service Dan Penjualan Suku Cadang Komputer Pada Nio.Com Semarang Recording System Service Service And Sales Computer Parts At Nio.Com
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciSISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID. oleh. Tri Gunawan NIM :
SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID oleh Tri Gunawan NIM : 622008016 Skripsi Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana Teknik Program Studi Sistem
Lebih terperinciBAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik
BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciSistem Keamanan Rumah Berbasis Internet of Things (IoT) dengan Raspberry Pi
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Sistem Keamanan Rumah Berbasis Internet of Things (IoT) dengan Raspberry Pi Arie Marvin *1, Eka Puji Widiyanto 2 1,2 STMIK GI MDP; Jl. Rajawali No.14,+62(711)376400/376360
Lebih terperinciVERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA
VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA 060823018 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer
BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciRancang Bangun Sistem Manajemen Aset Elektronic Pada CV.Duta Pratama
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 1 Rancang Bangun Sistem Manajemen Aset Elektronic Pada CV.Duta Pratama Elektronic Asset Management System Design On CV.Duta Pratama Elektronic 1 1, 2 Rheza Rahardian
Lebih terperinciRancang Bangun Aplikasi Pemilihan Presiden dan Wakil Presiden Mahasiswa Secara Online Berbasis Android
IJCCS, Vol.x, No.x, July xxxx, pp. 1~5 ISSN: 1978-1520 31 Rancang Bangun Aplikasi Pemilihan Presiden dan Wakil Presiden Mahasiswa Secara Online Berbasis Android Meiyi Darlies *1, Maria Agustin 2, M. Suryawan
Lebih terperinciLAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING
LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika-S1
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciREALISASI APLIKASI PEMINDAI DAN PEMBANGKIT QUICK RESPONSE CODE (QR CODE) PADA SMARTPHONE ANDROID ABSTRAK
REALISASI APLIKASI PEMINDAI DAN PEMBANGKIT QUICK RESPONSE CODE (QR CODE) PADA SMARTPHONE ANDROID Bobby Adhitya Nugraha 0822053 Email: bobbyadhitya@rocketmail.com Jurusan Teknik Elektro, Fakultas Teknik
Lebih terperinciSISTEM INFORMASI MANAJEMEN PADA UD. SAITAMA. Abstrak
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 SISTEM INFORMASI MANAJEMEN PADA UD. SAITAMA Rizki,Fajar Dwijayanto, M. Haviz Irfani STMIK dan AMIK GI MDP addres, Jalan Rajawali No. 14 Palembang,
Lebih terperinciRANCANG BANGUN STARTER MOTOR MENGGUNAKAN FINGERPRINT BERBASIS MIKROKONTROLLER ARDUINO UNO
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 RANCANG BANGUN STARTER MOTOR MENGGUNAKAN FINGERPRINT BERBASIS MIKROKONTROLLER ARDUINO UNO Reza Nugraha Pratama 1, Abdul Rahman 2, Eka Puji Widiyanto
Lebih terperinciImplementasi Metode Forward Chaining untuk Mendiagnosa PenyebabPenyakit Tanaman Singkong
EnJOI, Vol.1, No.1, Januari 2016, pp. 22~28 ISSN: 2502-2237 22 Implementasi Metode Forward Chaining untuk Mendiagnosa PenyebabPenyakit Tanaman Singkong Iluh Dewi Sari *1, Ade Irna 2, Andi Tenri Sumpala
Lebih terperinciIMPLEMENTASI METODE ENKRIPSI ADVANCE VIGENERE CIPHER DALAM PENGAMANAN SISTEM TRANSAKSI PAYMENT POINT ONLINE BANK
semantik, Vol.3, No.2, Jul-Des 2017, pp. 237-244 ISSN : 2502-8928 (Online) 237 IMPLEMENTASI METODE ENKRIPSI ADVANCE VIGENERE CIPHER DALAM PENGAMANAN SISTEM TRANSAKSI PAYMENT POINT ONLINE BANK Muh. Iskandar
Lebih terperinciImplementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509
Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Is Mardianto 1, Kuswandi 2 1,2 Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta,
Lebih terperinciVERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A
VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciSISTEM INFORMASI KEPEGAWAIAN FAKULTAS TEKNIK UNIVERSITAS HALU OLEO SUB-SISTEM UTILITY DAN PENGGAJIAN
semantik, Vol.2, No.1, Jan-Jun 2016, pp. 187-194 ISSN : 2502-8928 (Online) 187 SISTEM INFORMASI KEPEGAWAIAN FAKULTAS TEKNIK UNIVERSITAS HALU OLEO SUB-SISTEM UTILITY DAN PENGGAJIAN Muhammad Ichwan Utari*
Lebih terperinciSistem Informasi Akademik Berbasis Desktop Pada SMA Xaverius 3 Palembang
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Sistem Informasi Akademik Berbasis Desktop Pada SMA Xaverius 3 Palembang Mardiani, S.Si, M.T.I 1, Eri Hartati, M. Kom 2, Richard Martin Tandingan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha
ABSTRAK Internet Banking merupakan suatu cara mudah seseorang nasabah dalam mengakses data perbankan yang mereka miliki. Dengan adanya Internet Banking maka pengguna layanan Bank dapat bertransaksi dimanapun
Lebih terperinciPerancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinci