IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:

Ukuran: px
Mulai penontonan dengan halaman:

Download "IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:"

Transkripsi

1 IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: SISTEM TWO-FACTOR AUTHENTICATION DENGAN ALGORITMA TIME-BASED ONE-TIME PASSWORD PADA APLIKASI WEB MENGGUNAKAN PERANGKAT ANDROID TWO-FACTOR AUTHENTICATION SYSTEM WITH TIME-BASED ONE-TIME PASSWORD ALGORITHM ON WEB APPLICATION USING ANDROID DEVICE Tesar Ardan Wijaya* 1, Desi Purwanti K. *2 Universitas Dian Nuswantoro, Jl. Nakula 1 No.5-11, Semarang, Jurusan Teknik Informatika, Fakultas Ilmu Komputer * 1 tesarwijaya@gmail.com, * 2 desi.purwanti.kusumaningrum@dsn.dinus.ac.id Abstrak Keamanan adalah perhatian utama pada era digital. Banyak aplikasi berbasis web berkembang di dunia perbankan, pemerintahan, institusi pendidikan dan lain sebagainya. Aplikasi-aplikasi tersebut pada umumnya menggunakan kombinasi username dan password dalam proses otentikasi pengguna. Pelaku kejahatan sering kali memanfaatkan kelalaian pengguna sehingga informasi username dan password sangat rentan terhadap tindakan pencurian data melalui serangan phising. Serangan ini menggunakan pesan palsu yang dikirim dari sumber yang seolah-olah terpercaya. Two-factor authentication (2FA) adalah sistem otentikasi yang membutuhkan 2 faktor untuk melakukan otentikasi pengguna. One-time password (OTP) adalah kata sandi yang valid dan bisa digunakan hanya untuk satu kali sesi login atau transaksi saja pada komputer atau alat digital lainnya. Sistem two-factor authentication dapat dibangun dengan menggunakan kombinasi username dan password serta divalidasikan kepemilikannya dengan password dinamis one-time password. Salah satu metode untuk membangkitkan one-time password adalah Time-based One Time Password (TOTP), metode ini membangkitkan sebuah password dinamis yang berubah mengikuti suatu jeda waktu tertentu. Tujuan dari penelitian ini adalah bagaimana sebuah perangkat mobile android dapat digunakan sebagai pembangkit atau generator One-time password yang dapat digunakan dalam sistem two-factor authentication. Kata kunci keamanan; aplikasi web; two-factor authentication; one-time password; android Abstract Security is a major concern in the digital age. Many web-based applications developed in banking, government, educational institutions and others. These applications usually use combination of username and password in the user authentication process. The criminals often take advantage of the slackness of the user so that the username and password information is very vulnerable to acts of data theft through phishing attacks. These attacks use fake messages sent from a source that seems reliable. Two-factor authentication (2FA) is an authentication system that requires two factors to authenticate users. One-time password (OTP) is a password that is only valid and can be used for once of login session or transaction on a computer or other devices. Two-factor authentication system can be built using a combination of username and password then are validated with dynamic one-time password. One of method for generating one-time password is Time-based One Time Password (TOTP), this method generates a dynamic password which is changed following a certain time lag. The purpose of Received June1 st,2012; Revised June25 th, 2012; Accepted July 10 th, 2012

2 2 ISSN: this study is how an android mobile device can be used as a generator of One-time password that can be used in two-factor authentication system. Keywords security; web application; two-factor authentication; one-time password; android 1. PENDAHULUAN Keamanan adalah perhatian utama dalam segala sektor sekarang ini meliputi, dunia perbankan, aplikasi pemerintahan, organisasi kemiliteran, institusi pendidikan dan lain sebagainya. Perkembangan yang sangat pesat pada layanan online memicu peningkatan jumlah identitas digital setiap pengguna butuhkan. Dan password menjadi pengamanan yang paling banyak digunakan untuk saat ini [1]. Para pengguna biasa menggunakan kata-kata yang jelas mudah diingat seperti Nama, umur, tanggal lahir, kata sandi atau password seperti ini sangatlah mudah dipecahkan menggunakan program pemecah sandi sederhana [2]. Informasi pengguna menjadi sangat rentan terhadap tindakan pencurian data melalui serangan phising. Serangan phising sering menggunakan pesan palsu yang terkirim dari sumber yang terlihat terpercaya. Pelaku kejahatan internet membuat sebuah pesan yang seolah-olah dapat dipercaya oleh korban dengan menggunakan format yang mirip dengan yang asli. Dengan menggunakan teknik social engineering mereka mampu menarik korbannya untuk membalas pesan mereka [3]. Ketidakmampuan single factor authentication dalam mengamankan akun-akun penting para pengguna ini memicu kebutuhan otentikasi lebih dari satu faktor. Two factor authentication (2FA) adalah sistem otentikasi yang membutuhkan 2 faktor untuk melakukan otentikasi pengguna. 2 faktor ini biasanya adalah gabungan dari sesuatu yang diketahui pengguna, dimiliki pengguna atau pengguna itu sendiri seperti sidik jari [4]. One-time password (OTP) adalah kata sandi yang valid dan bisa digunakan hanya untuk satu kali sesi login atau transaksi saja pada komputer atau alat digital lainnya. Berbeda dengan password statis, OTP dapat bertahan dari serangan replay attack. Ada 3 cara untuk membangkitkan OTP: time-synchronization OTP adalah OTP yang dibangkitkan berdasarkan waktu sekarang, previous-password-based OTP adalah OTP yang dibangkitkan berdasarkan password yang dibangkitkan sebelumnya, dan yang terakhir adalah challenge-based OTP adalah OTP yang dibangkitkan berdasarkan challage dari server. Penelitian ini bertujuan untuk mengimplementasikan sistem Two-factor authentication dengan menggunakan kombinasi username dan password sebagai faktor otentikasi pertama dan one time password yang dibangkitkan menggunakan perangkat android dengan metode timebased one time password (TOTP) sebagai faktor otentikasi kedua. 2. METODE PENELITIAN 2.1 Prosedur Pengumpulan Data Studi Pustaka Studi pustaka adalah tahapan pengumpulan data melalui sumber seperti publikasi jurnal internasional, konferensi internasional maupun dokumen-dokumen elektronik. Pengetahuan-pengetahuan yang didapat dari studi pustakan digunakan untuk menyusun landasan teori dan sebagai acuan dalam mengembangkan dan implementasi sistem two-factor authentication dengan algoritma time-based one-time password pada aplikasi web dengan perangkat android dan QR code. Penulis melakukan penelusuran dengan menggunakan kata kunci one-time password, time-based one-time password, web authentication dan QR code Observasi Observasi adalah proses pengamatan terhadap pengguna suatu sistem ataupun terhadap sistem yang telah berjalan. Pada tahap ini, penulis melakukan pengamatan terhadap aplikasi IJCCS Vol. x, No. x, July201x : first_page end_page

3 IJCCS ISSN: sejenis yang telah beredar dan mengamati bagaimana sistem tersebut berjalan sehingga dapat diketahui apa kelebihan dan kelemahan dari sistem yang telah berjalan tersebut. Dengan melakukan observasi pada aplikasi yang telah berjalan, diharapkan penulis dapat mengambil kelebihan dari aplikasi tersebut dan meminimalkan kelemahan pada sistem aplikasi yang akan dibuat oleh penulis. 2.2 Arsitektur Sistem Alur kerja sistem bisa dijelaskan melalui gambar berikut: Gambar 1. Arsitektur sistem Pada diagram diatas, terdapat alur yang telah diberi nomor masing-masing dengan keterangan seperti dibawah ini 1. User atau pengguna melakukan request transaksi pada sistem melalui perangkat komputer atau alat digital lainnya. 2. Sebelum memenuhi request dari pengguna, sistem terlebih dahulu melakukan verifikasi dengan meminta kode one time password (OTP). 3. Pengguna melihat informasi kode OTP pada aplikasi yang terdapat pada perangkat android pengguna yang sebelumnya telah menyimpan kode secret seed. 4. Pengguna mendapatkan informasi kode OTP yang diperlukan untuk melanjutkan transaksi 5. Apabila kode OTP yang dimasukan oleh pengguna sesuai maka transaksi yang dilakukan oleh pengguna akan disimpan dan diproses pada database aplikasi. 2.3 Two-Factor Authentication Two factor Authentication [5] adalah mekanisme yang mengimplementasikan dua faktor yang telah disebutkan diatas dan diketahui lebih kuat dan lebih aman daripada implementasi sistem one factor authentication sederhana. Pengambilan uang dari mesin ATM membutuhkan otentikasi faktor ganda; pengguna harus memiliki kartu ATM sebagai apa yang kamu miliki, dan harus mengetahui personal identification number (PIN) sebagai apa yang kamu tahu. Menurut [6] two-factor authentication dapat dibangun dengan mengkombinasikan dua dari pilihan otentikasi berikut: A. Something you know: a) Password b) Knowlegde-Based Authentication (KBA) B. Something you have: a) One-time password token b) Sertifikat digital c) Grid cards C. Something you are: a) Biometrics Title of manuscript is short and clear, implies research results (First Author)

4 4 ISSN: D. Something known about you: a) Risk-based authentication b) Device ID Two-factor authentication menggunakan kombinasi dari something you know dan something you have. Akan tetapi dalam pengaplikasiannya membutuhkan alat tambahan yang dibutuhkan oleh penyedia layanan dan pengguna layanan. 2.4 Time-based One-time Password Seperti yang sebelumnya didefinisikan di dalam dokumen RFC4226, algoritma HOTP adalah sebuah algoritma yang berdasarkan algoritma HMAC-SHA-1 yang digunakan pada sebuah nilai pencacah dan kumpulan string yang merepresentasikan pesan hasil komputasi HMAC. Hasil dari komputasi HMAC-SHA-1 adalah kumpulan karakter yang memiliki panjang 40 karakter atau 20 byte, sehingga karakter-karakter ini perlu dipotong (truncate) agar dapat memenuhi kebutuhan user-friendly sehingga persamaan dari HOTP adalah sebagai berikut: HOTP(K,C) = Truncate(HMAC-SHA-1(K,C)) dimana fungsi truncate adalah sebuah fungsi yang dapat mengubah nilai HMAC-SHA-1 menjadi nilai HOTP. K dan C merepresentasikan secret seed dan nilai pencacah (counter). Time-based One Time Password (TOTP) adalah salah satu variasi dari algoritma ini yang menggunakan waktu sebagai nilai pencacahnya, dimana nilai T yang diturunkan dari nilai waktu dan jeda waktu (step), sebagai nilai yang menggantikan C. Dalam membangkitkan kode OTP, terdapat langkah-langkah yang harus dilakukan sebelumnya, yaitu Menentukan Time Window Dalam menentukan Time Window (T), time-step harus didefinisikan oleh sistem terlebih dahulu dan nilai time-step harus sama antara prover dan verifier. Time-step menentukan berapa lama sebuah kode OTP dapat digunakan dalam sistem. Dalam menghitung time-step, terdapat 2 nilai yang harus diperhatikan yaitu: 1. X yang mewakili time-step dalam detik (nilai baku X = 30 detik). 2. T0 adalah waktu inisial yang digunakan untuk menghitung time-step (nilai baku T0 adalah 0). Setelah kedua nilai diatas didefinisikan, time window dapat dihitung dengan persamaan: T = (UNIX time T0) / X, dimana hasil dari persamaan diatas akan selalu dibulatkan kebawah. UNIX time atau juga biasa disebut POSIX time atau Epoch time) adalah sistem dalam menggambarkan waktu, didefinisikan sebagai jumlah detik yang dihitung sejak 00:00:00 UTC [32]. Sebagai contoh, jika T0 = 0, X = 30, UNIX time = 59, maka T = (59-0)/30 = 1. Nilai waktu T harus lebih besar dari interger 32-bit ketika tahun sudah melebihi Penandatanganan Digital Tanda tangan digital atau digital signature adalah skema matematis untuk membuktikan keaslian dokumen atau pesan digital. HMAC adalah salah satu tipe dari Message Authentication Code (MAC) yang berbasis fungsi kriptografi hash satu arah. MAC sendiri adalah fungsi satu-arah yang menggunakan kunci privat (K) dalam membangkitkan digest message. Selain membutuhkan kunci privat, dalam mengimplementasikan HMAC juga perlu untuk menentukan fungsi hash (H) yang akan digunakan. HMAC(K, m) = H((K opad) H((K ipad) m)) dimana, H = fungsi kriptografi hash K = kunci privat m = pesan yang akan dibuktikan IJCCS Vol. x, No. x, July201x : first_page end_page

5 IJCCS ISSN: K = kunci privat yang diturunkan dari kunci privat asli dengan menambahkan 0 pada sebelah kanan hingga panjang kunci sama dengan ukuran block = konkat = fungsi XOR Opad = outer padding Ipad = inner padding Dalam penelitian ini, SHA-1 adalah fungsi hash satu arah yang digunakan dalam proses penandatanganan digital pada penelitian ini dan pesan yang akan ditandatangani adalah time window (T) sedangkan K yang digunakan adalah secret seed dari masing-masing pengguna, sehingga persamaannya menjadi, HMAC(K, T) = SHA1((K opad) SHA1((K ipad) T)) Truncate / Pemotongan Digest Setelah didapatkan digest message dari hasil penandatanganan digital atau digital signing menggunakan SHA1, langkah terakhir adalah pesan digest tersebut harus dipotong terlebih dahulu karena pesan terlalu panjang untuk digunakan sebagai OTP. Oleh karena itu, digest message dipotong dengan menggunakan fungsi pemotongan yang bersifat dinamis sehingga panjang pesan menjadi 32 bit atau 4 bytes dengan indeks awal ditentukan oleh nilai 4 bit terakhir dari digest message. Hasil pemotongan dari digest message masih terlalu panjang untuk digunakan sebagai OTP, sehingga hasil pemotongan ini perlu disederhanakan lagi agar dapat digunakan sebagai OTP. Pemotongan hasil akhir ini dilakukkan dengan cara melakukan operasi modulo 10 8 sehingga didapat bilangan bulat integer dengan panjang 8 digit. 8 digit angka ini adalah kode OTP yang dapat digunakan oleh pengguna. 3. HASIL DAN PEMBAHASAN Untuk menguji keberhasilan model yang usulkan dalam penelitian ini, penulis melakukan sampling pengguna dan waktu tertentu untuk melakukan proses login terhadap sistem. Penulis melakukan uji coba setiap pengguna masing-masing 5 kali percobaan login pada 5 pengguna berbeda. Tabel Hasil Sampling Uji Coba Sistem No Nama Pengguna Tanggal (UTC) Jam (UTC) Unix Time Password Kode OTP 1 gasyxar :32: password gasyxar :38: password gasyxar :48: password gasyxar :52: password gasyxar :10: password wusehu :18: password wusehu :21: password wusehu :27: password wusehu :29: password wusehu :33: password Title of manuscript is short and clear, implies research results (First Author)

6 6 ISSN: zecyhuny :01: password zecyhuny :22: password zecyhuny :27: password zecyhuny :36: password zecyhuny :56: password bipityga :46: password bipityga :37: password bipityga :39: password bipityga :26: password bipityga :56: password farik :42: password farik :03: password farik :04: password farik :34: password farik :50: password Pada tabel uji coba diatas terlihat bahwa, setiap pengguna memerlukan password dan kode OTP untuk melakukan login. Setiap pengguna akan memerlukan kode OTP yang berbeda setiap kali mencoba untuk melakukan login, dan kode OTP yang dihasilkan untuk setiap pengguna dan setiap waktu selalu berbeda. 4. KESIMPULAN 1. Perangkat mobile android dapat digunakan untuk membangkitkan kode OTP menggunakan metode time-based one time password yang dapat digunakan sebagai faktor kedua dalam implementasi two-factor authentication pada aplikasi berbasis web. 2. Aplikasi web dapat mengimplementasikan two-factor authentication dengan menggunakan kombinasi username dan password sebagai faktor pertama, dan perangkat mobile android sebagai faktor kedua. 3. Dengan mengimplementasikan two-factor authentication, akun pengguna relatif lebih aman dari tindakan phising 5. SARAN 1. Dalam mengimplementasikan two-factor authentication ini, penulis hanya membuat prototipe bagian sistem saja, sehingga model ini belum teruji pada aplikasi web yang sesungguhnya. 2. Pada pembangkitan shared secret tingkat randomness-nya masih belum terhitung, sehingga penulis belum mengetahui apakah ada kemungkinan suatu shared secret yang sama dapat terjadi pada proses pembangkitan yang berbeda. 3. Keamanan pada aplikasi android masih perlu dikembangkan lagi sehingga menutup kemungkinan seseorang untuk membuka proses didalamnya. IJCCS Vol. x, No. x, July201x : first_page end_page

7 IJCCS ISSN: UCAPAN TERIMA KASIH Dengan memanjatkan puji syukur kehadirat Allah SWT. Tuhan Yang Maha Pengasih dan Maha Penyayang yang telah melimpahkan segala rahmat, hidayah dan inayah-nya kepada penulis sehingga laporan tugas akhir dengan judul Sistem Two-Factor Authentication Dengan Algoritma Time-Based One-Time Password Pada Aplikasi Web Menggunakan Perangkat Android dapat penulis selesaikan sesuai dengan rencana karena dukungan dari berbagai pihak yang tidak ternilai besarnya. Oleh karena itu penulis menyampaikan terimakasih kepada: 1. Dr.Ir. Edi Noersasongko, M.Kom, selaku Rektor Universitas Dian Nuswantoro Semarang. 2. Dr. Abdul Syukur, selaku Dekan Fasilkom. 3. Dr. Heru Agus Santoso,M.Kom, selaku Ka.Progdi Teknik Informatika dan selaku dosen wali selama menempuh perkuliahan di Universitas Dian Nuswantoro. 4. Desi Purwanti Kusumaningrum,M.Kom, selaku pembimbing tugas akhir yang telah memberikan ide penelitian, memberikan informasi referensi yang penulis butuhkan dan bimbingan yang berkaitan dengan penelitian penulis. 5. Dosen-dosen pengampu di Fakultas Ilmu Komputer Teknik Informatika Universitas Dian Nuswantoro Semarang yang telah memberikan ilmu dan pengalamannya masing-masing, sehingga penulis dapat mengimplementasikan ilmu yang telah disampaikan. Semoga Tuhan yang Maha Esa memberikan balasan yang lebih besar kepada beliau-beliau, dan pada akhirnya penulis berharap bahwa penulisan laporan tugas akhir ini dapat bermanfaat dan berguna sebagaimana fungsinya. DAFTAR PUSTAKA [1] S. Acharya, A. Polawar, P. Baldawa, S. Junghare and P. Pawar, "Internet Banking Two Factor Authentication Using Smartphone," IJSER, vol. 4, no. 3, [2] E. Kalaikavitha and J. Gnanaselvi, "Secure Login Using Encrypted One Time Password (Otp) and Mobile Based Login Methodology," International Journal Of Engineering And Science, vol. 2, no. 10, pp , [3] A. A. Khan, "Preventing Phishing Attacks using One Time Password and User Machine Identification," International Journal of Computer Applications, vol. 68, no. 3, [4] VirtualDCS, "Should two factor authentication be the norm: VirtualDCS," virtualdcs, 12 February [Online]. Available: [Accessed 12 November 2015]. [5] B. Schneier, "Two-Factor Authentication: Too Little, Too Late," Inside Risks 178, Communications of the ACM, vol. 48, no. 4, [6] D. v. Thanh, I. Jorstad, T. Jonvik and D. v. Thuan, "Strong authentication with mobile phone as security token," in Mobile Adhoc and Sensor Systems, MASS '09. IEEE 6th International Conference on, Macau, [7] The Open Group, "The Open Group Base Specification Issue 7," [Online]. Available: [Accessed ]. Title of manuscript is short and clear, implies research results (First Author)

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce

Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce Konferensi Nasional Sistem & Informasi 2016 STT Ibnu Sina Batam, 11 13 Agustus 2016 1 Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce Ibnu Daqiqil Id,

Lebih terperinci

PEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP)

PEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP) PEMANFAATAN TELEGRAM BOT API DALAM LAYANAN OTENTIKASI TANPA PASSWORD MENGGUNAKAN ALGORITMA TIME-BASED ONE-TIME PASSWORD (TOTP) ARTIKEL SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar

Lebih terperinci

PERANGKAT LUNAK BANTU MENENTUKAN PILIHAN SEPEDA MOTOR BEKAS DI BEDAGAN DENGAN METODE FUZZY

PERANGKAT LUNAK BANTU MENENTUKAN PILIHAN SEPEDA MOTOR BEKAS DI BEDAGAN DENGAN METODE FUZZY IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 n1 PERANGKAT LUNAK BANTU MENENTUKAN PILIHAN SEPEDA MOTOR BEKAS DI BEDAGAN DENGAN METODE FUZZY TAHANI SOFTWARE OPTIONS HELP DETERMINE USED MOTORCYCLES

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

SISTEM INFORMASI PENGELOLAAN ODI (ORPHAN DETAIL INFORMATION) BERBASIS CLIENT SERVER DI KANTOR BAITULMAAL MUAMALAT

SISTEM INFORMASI PENGELOLAAN ODI (ORPHAN DETAIL INFORMATION) BERBASIS CLIENT SERVER DI KANTOR BAITULMAAL MUAMALAT IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 SISTEM INFORMASI PENGELOLAAN ODI (ORPHAN DETAIL INFORMATION) BERBASIS CLIENT SERVER DI KANTOR BAITULMAAL MUAMALAT Dahlan Abdullah Program Studi Teknik

Lebih terperinci

Sistem Informasi Geografis Kecamatan Ilir Barat II Berbasis Mobile

Sistem Informasi Geografis Kecamatan Ilir Barat II Berbasis Mobile IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Sistem Informasi Geografis Kecamatan Ilir Barat II Berbasis Mobile Ahmad Padhli 1, Dedy Hermanto 2 1,2 STMIK GI MDP; Jalan Rajawali 14, Palembang,

Lebih terperinci

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET

Lebih terperinci

Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication

Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication 1 Implementasi HMAC-SHA-3-Based One Time Password pada Skema Two-Factor Authentication Muhamad Fakhrusy (13612020) Program Studi Aeronotika dan Astronotika Fakultas Teknik Mesin dan Dirgantara Institut

Lebih terperinci

Rancang Bangun Sistem Pembuatan Surat Keputusan dan Sertifikat di STMIK GI MDP

Rancang Bangun Sistem Pembuatan Surat Keputusan dan Sertifikat di STMIK GI MDP IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Rancang Bangun Sistem Pembuatan Surat Keputusan dan Sertifikat di STMIK GI MDP Pringka Arwanda Sirwandi, Fransiska PS., S.SI., M.T.I., Mulyati, SE,

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

PENERAPAN METODE HISTOGRAM OF ORIENTED GRADIENT (HOG) PADA OBJECT COUNTING BERBASIS RASBERRY PI

PENERAPAN METODE HISTOGRAM OF ORIENTED GRADIENT (HOG) PADA OBJECT COUNTING BERBASIS RASBERRY PI IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENERAPAN METODE HISTOGRAM OF ORIENTED GRADIENT (HOG) PADA OBJECT COUNTING BERBASIS RASBERRY PI Eko Nopyanto 1, Hikma Taufik 2, Dedy Hermanto 3 Eka

Lebih terperinci

IMPLEMENTASI METODE CERTAINTY FACTOR UNTUK MENDETEKSI GANGGUAN PERKEMBANGAN ANAK BERBASIS MOBILE HANDPHONE

IMPLEMENTASI METODE CERTAINTY FACTOR UNTUK MENDETEKSI GANGGUAN PERKEMBANGAN ANAK BERBASIS MOBILE HANDPHONE IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 IMPLEMENTASI METODE CERTAINTY FACTOR UNTUK MENDETEKSI GANGGUAN PERKEMBANGAN ANAK BERBASIS MOBILE HANDPHONE Marganda Simarmata [1], Dahlan Abdullah

Lebih terperinci

SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK

SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK Rikson Gultom Lembaga Sandi Negara rikson.gultom@gmail.com ABSTRACT Web login technique is a step that has to be passed by a user in order to enter to a private

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

SISTEM PAKAR DETEKSI DINI PENYALAHGUNAAN NARKOBA MENGGUNAKAN TEOREMA BAYES EXPERT SYSTEM FOR EARLY DETECTION OF DRUGS ABUSE USING BAYES THEOREM

SISTEM PAKAR DETEKSI DINI PENYALAHGUNAAN NARKOBA MENGGUNAKAN TEOREMA BAYES EXPERT SYSTEM FOR EARLY DETECTION OF DRUGS ABUSE USING BAYES THEOREM IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 198-1520 1 SISTEM PAKAR DETEKSI DINI PENYALAHGUNAAN NARKOBA MENGGUNAKAN TEOREMA BAYES EXPERT SYSTEM FOR EARLY DETECTION OF DRUGS ABUSE USING BAYES THEOREM Cicih

Lebih terperinci

IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:

IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENERAPAN ALGORITMA APRIORI UNTUK MEMBANTU CALON MAHASISWA DALAM MEMILIH PROGRAM STUDI DI FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO APRIORI

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE

OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE 071402031 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

IMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING

IMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING IMPLEMENTASI ALGORITMA TIME-BASED ONE TIME PASSWORD DALAM OTENTIKASI TOKEN INTERNET BANKING Uung Ungkawa [1], Irma Amelia Dewi [2], Kurnia Ramadhan Putra [3] Jurusan Teknik Informatika Fakultas Teknologi

Lebih terperinci

Sistem Informasi Geografis Bengkel Mobil Berbasis Android Di Palembang-Sekayu

Sistem Informasi Geografis Bengkel Mobil Berbasis Android Di Palembang-Sekayu IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Sistem Informasi Geografis Bengkel Mobil Berbasis Android Di Palembang-Sekayu Adhitya Yuda Bhaskara 1, Agus Mubarok 2, Dedy Hermanto 3 1,2 STMIK

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING

INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING Petra Novandi Barus Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Indonesia petra.barus@gmail.com

Lebih terperinci

PENERAPAN ALGORITME LAGGED FIBONACCI GENERATOR (LFG) PADA EDUGAME PUZZLE PENGENALAN HEWAN BERBASIS ANDROID

PENERAPAN ALGORITME LAGGED FIBONACCI GENERATOR (LFG) PADA EDUGAME PUZZLE PENGENALAN HEWAN BERBASIS ANDROID IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENERAPAN ALGORITME LAGGED FIBONACCI GENERATOR (LFG) PADA EDUGAME PUZZLE PENGENALAN HEWAN BERBASIS ANDROID Junianto* 1, Tommy 2 1,2 STMIK MDP PALEMBANG;

Lebih terperinci

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

Perancangan Sistem Informasi Kelulusan Berdasarkan Tahun Akademik di Yayasan SMP Makna Bakti

Perancangan Sistem Informasi Kelulusan Berdasarkan Tahun Akademik di Yayasan SMP Makna Bakti IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 Jatisi, Vol. 3 No. 2 Maret 2017 85 Perancangan Sistem Informasi Kelulusan Berdasarkan Tahun Akademik di Yayasan SMP Makna Bakti Achmad Irfan* 1, Budi Arifitama 2 1,2

Lebih terperinci

Jurnal SCRIPT Vol. 1 No. 2 Januari 2014

Jurnal SCRIPT Vol. 1 No. 2 Januari 2014 PENERAPAN DIGITAL SIGNATURE PADA TRANSKRIP NILAI SEBAGAI OTENTIKASI DATA Ibnu Berliyanto G.A 1, Amir Hamzah 2, Suwanto Raharjo 2 1, 2,3 Teknik Informatika, Intitut Sains &Teknologi AKPRIND Yogyakarta guntur_arya1@yahoo.co.id,

Lebih terperinci

SISTEM PAKAR MENENTUKAN JENIS PENYAKIT BURUNG KENARI MENGGUNAKAN FORWARD CHAINING

SISTEM PAKAR MENENTUKAN JENIS PENYAKIT BURUNG KENARI MENGGUNAKAN FORWARD CHAINING IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 SISEM PAKAR MENENUKAN JENIS PENAKI BURUNG KENARI MENGGUNAKAN FORWARD CHAINING EXPER SSEM O DEERMINE DISEASE PE ON CANAR USING FORWARD CHAINING Fuad

Lebih terperinci

echo zine, issue // Pengamanan URL dengan MAC

echo zine, issue // Pengamanan URL dengan MAC echo zine, issue 14 -----------[ Message Authentication Code dan Implementasinya ]------------ -------------------------------------------------------------------------- ------------------[ Amri Shodiq

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

PENERAPAN ALGORITMA DIJKSTRA DAN FUZZY LOGIC SUGENO PADA GAME ZOMBIE SHOOTER

PENERAPAN ALGORITMA DIJKSTRA DAN FUZZY LOGIC SUGENO PADA GAME ZOMBIE SHOOTER IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENERAPAN ALGORITMA DIJKSTRA DAN FUZZY LOGIC SUGENO PADA GAME ZOMBIE SHOOTER Andryano Pratama 1, Fadli Delta Rizky 2, Daniel Udjulawa 3 3 STMIK GI

Lebih terperinci

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS

Lebih terperinci

PENGEMBANGAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN TERBAIK DENGAN METODE PROFILE MATCHING DI PT SUARA MERDEKA

PENGEMBANGAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN TERBAIK DENGAN METODE PROFILE MATCHING DI PT SUARA MERDEKA IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENGEMBANGAN SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN TERBAIK DENGAN METODE PROFILE MATCHING DI PT SUARA MERDEKA DEVELOPMENT OF DECISION SUPPORT

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI AKADEMIK ONLINE PADA SMA NUSA BANGSA PALEMBANG

PENGEMBANGAN SISTEM INFORMASI AKADEMIK ONLINE PADA SMA NUSA BANGSA PALEMBANG IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 PENGEMBANGAN SISTEM INFORMASI AKADEMIK ONLINE PADA SMA NUSA BANGSA PALEMBANG Defri Adenugraha Putra, Dien Novita, Triana E STMIK GI MDP Jurusan Sistem

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

Perancangan Sistem Informasi Manajemen Pemasangan Dan Pembayaran Iklan Pada Sumeks Cindo

Perancangan Sistem Informasi Manajemen Pemasangan Dan Pembayaran Iklan Pada Sumeks Cindo IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Perancangan Sistem Informasi Manajemen Pemasangan Dan Pembayaran Iklan Pada Sumeks Cindo Erika Mutiara Dewi 1, Wella Oktarina 2, Mulyati 3, Desi

Lebih terperinci

APLIKASI LAYANAN DELIVERY ORDER BERBASIS WEB PADA RUMAH MAKAN PODOTEKO

APLIKASI LAYANAN DELIVERY ORDER BERBASIS WEB PADA RUMAH MAKAN PODOTEKO semantik, Vol.3, No.2, Jul-Des 2017, pp. 23-30 ISSN : 2502-8928 (Online) 23 APLIKASI LAYANAN DELIVERY ORDER BERBASIS WEB PADA RUMAH MAKAN PODOTEKO Rahmat Purnomo* 1, Akbar Nurdin 2 1,2,3 Politeknik INDOTEC

Lebih terperinci

Aplikasi Pembelajaran Faktorisasi Prima Bilangan Bulat Positif dengan Pohon Faktor Berbasis Android

Aplikasi Pembelajaran Faktorisasi Prima Bilangan Bulat Positif dengan Pohon Faktor Berbasis Android IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Aplikasi Pembelajaran Faktorisasi Prima Bilangan Bulat Positif dengan Pohon Faktor Berbasis Android Neti Lidyawati* 1, Serlly Pramita 2, Mardiani

Lebih terperinci

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id

Lebih terperinci

PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI MARTIN DENNAIN SIMANJUNTAK

PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI MARTIN DENNAIN SIMANJUNTAK 1 PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer MARTIN DENNAIN

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

ANALISIS PERFORMA DAN KUALITAS CITRA BERBASIS ANDROID MENGGUNAKAN ALGORITMA KRIPTOGRAFI RIJNDAEL, DAN SERPENT

ANALISIS PERFORMA DAN KUALITAS CITRA BERBASIS ANDROID MENGGUNAKAN ALGORITMA KRIPTOGRAFI RIJNDAEL, DAN SERPENT IJCCS, Volx, Nox, Julyxxxx, pp 1~5 ISSN: 1978-1520 1 ANALISIS PERFORMA DAN KUALITAS CITRA BERBASIS ANDROID MENGGUNAKAN ALGORITMA KRIPTOGRAFI RIJNDAEL, DAN SERPENT Sutrisno 1, Isrok Husnaidi 2, M Haviz

Lebih terperinci

LAPORAN TUGAS AKHIR. Rekayasa Perangkat Lunak E-commerce untuk Penjawi Mebel. Disusun oleh :

LAPORAN TUGAS AKHIR. Rekayasa Perangkat Lunak E-commerce untuk Penjawi Mebel. Disusun oleh : LAPORAN TUGAS AKHIR Rekayasa Perangkat Lunak E-commerce untuk Penjawi Mebel Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika S-1 pada Fakultas Ilmu

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN Muhammad Munandar 1), Arif Rahman Hakim 2) 1,2 Teknik Persandian, Sekolah

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

BAB 3 RANCANGAN ARSITEKTUR

BAB 3 RANCANGAN ARSITEKTUR 24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan

Lebih terperinci

APLIKASI PENCARIAN RUTE TRANSPORTASI UMUM BERBASIS ANDROID

APLIKASI PENCARIAN RUTE TRANSPORTASI UMUM BERBASIS ANDROID IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 APLIKASI PENCARIAN RUTE TRANSPORTASI UMUM BERBASIS ANDROID Okta Trianti M. 1, Very Verdinan W. 2, Rachmansyah 3 1,2 STMIK GI MDP; Jl.Rajawali No.14

Lebih terperinci

DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE

DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE Benardi Atmadja (13510078) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

Sistem Pencatatan Pelayanan Service Dan Penjualan Suku Cadang Komputer Pada Nio.Com Semarang

Sistem Pencatatan Pelayanan Service Dan Penjualan Suku Cadang Komputer Pada Nio.Com Semarang IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 1 Sistem Pencatatan Pelayanan Service Dan Penjualan Suku Cadang Komputer Pada Nio.Com Semarang Recording System Service Service And Sales Computer Parts At Nio.Com

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID. oleh. Tri Gunawan NIM :

SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID. oleh. Tri Gunawan NIM : SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID oleh Tri Gunawan NIM : 622008016 Skripsi Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana Teknik Program Studi Sistem

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

Sistem Keamanan Rumah Berbasis Internet of Things (IoT) dengan Raspberry Pi

Sistem Keamanan Rumah Berbasis Internet of Things (IoT) dengan Raspberry Pi IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Sistem Keamanan Rumah Berbasis Internet of Things (IoT) dengan Raspberry Pi Arie Marvin *1, Eka Puji Widiyanto 2 1,2 STMIK GI MDP; Jl. Rajawali No.14,+62(711)376400/376360

Lebih terperinci

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA 060823018 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

Rancang Bangun Sistem Manajemen Aset Elektronic Pada CV.Duta Pratama

Rancang Bangun Sistem Manajemen Aset Elektronic Pada CV.Duta Pratama IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 1 Rancang Bangun Sistem Manajemen Aset Elektronic Pada CV.Duta Pratama Elektronic Asset Management System Design On CV.Duta Pratama Elektronic 1 1, 2 Rheza Rahardian

Lebih terperinci

Rancang Bangun Aplikasi Pemilihan Presiden dan Wakil Presiden Mahasiswa Secara Online Berbasis Android

Rancang Bangun Aplikasi Pemilihan Presiden dan Wakil Presiden Mahasiswa Secara Online Berbasis Android IJCCS, Vol.x, No.x, July xxxx, pp. 1~5 ISSN: 1978-1520 31 Rancang Bangun Aplikasi Pemilihan Presiden dan Wakil Presiden Mahasiswa Secara Online Berbasis Android Meiyi Darlies *1, Maria Agustin 2, M. Suryawan

Lebih terperinci

LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING

LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Teknik Informatika-S1

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

REALISASI APLIKASI PEMINDAI DAN PEMBANGKIT QUICK RESPONSE CODE (QR CODE) PADA SMARTPHONE ANDROID ABSTRAK

REALISASI APLIKASI PEMINDAI DAN PEMBANGKIT QUICK RESPONSE CODE (QR CODE) PADA SMARTPHONE ANDROID ABSTRAK REALISASI APLIKASI PEMINDAI DAN PEMBANGKIT QUICK RESPONSE CODE (QR CODE) PADA SMARTPHONE ANDROID Bobby Adhitya Nugraha 0822053 Email: bobbyadhitya@rocketmail.com Jurusan Teknik Elektro, Fakultas Teknik

Lebih terperinci

SISTEM INFORMASI MANAJEMEN PADA UD. SAITAMA. Abstrak

SISTEM INFORMASI MANAJEMEN PADA UD. SAITAMA. Abstrak IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 SISTEM INFORMASI MANAJEMEN PADA UD. SAITAMA Rizki,Fajar Dwijayanto, M. Haviz Irfani STMIK dan AMIK GI MDP addres, Jalan Rajawali No. 14 Palembang,

Lebih terperinci

RANCANG BANGUN STARTER MOTOR MENGGUNAKAN FINGERPRINT BERBASIS MIKROKONTROLLER ARDUINO UNO

RANCANG BANGUN STARTER MOTOR MENGGUNAKAN FINGERPRINT BERBASIS MIKROKONTROLLER ARDUINO UNO IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 RANCANG BANGUN STARTER MOTOR MENGGUNAKAN FINGERPRINT BERBASIS MIKROKONTROLLER ARDUINO UNO Reza Nugraha Pratama 1, Abdul Rahman 2, Eka Puji Widiyanto

Lebih terperinci

Implementasi Metode Forward Chaining untuk Mendiagnosa PenyebabPenyakit Tanaman Singkong

Implementasi Metode Forward Chaining untuk Mendiagnosa PenyebabPenyakit Tanaman Singkong EnJOI, Vol.1, No.1, Januari 2016, pp. 22~28 ISSN: 2502-2237 22 Implementasi Metode Forward Chaining untuk Mendiagnosa PenyebabPenyakit Tanaman Singkong Iluh Dewi Sari *1, Ade Irna 2, Andi Tenri Sumpala

Lebih terperinci

IMPLEMENTASI METODE ENKRIPSI ADVANCE VIGENERE CIPHER DALAM PENGAMANAN SISTEM TRANSAKSI PAYMENT POINT ONLINE BANK

IMPLEMENTASI METODE ENKRIPSI ADVANCE VIGENERE CIPHER DALAM PENGAMANAN SISTEM TRANSAKSI PAYMENT POINT ONLINE BANK semantik, Vol.3, No.2, Jul-Des 2017, pp. 237-244 ISSN : 2502-8928 (Online) 237 IMPLEMENTASI METODE ENKRIPSI ADVANCE VIGENERE CIPHER DALAM PENGAMANAN SISTEM TRANSAKSI PAYMENT POINT ONLINE BANK Muh. Iskandar

Lebih terperinci

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Is Mardianto 1, Kuswandi 2 1,2 Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta,

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

SISTEM INFORMASI KEPEGAWAIAN FAKULTAS TEKNIK UNIVERSITAS HALU OLEO SUB-SISTEM UTILITY DAN PENGGAJIAN

SISTEM INFORMASI KEPEGAWAIAN FAKULTAS TEKNIK UNIVERSITAS HALU OLEO SUB-SISTEM UTILITY DAN PENGGAJIAN semantik, Vol.2, No.1, Jan-Jun 2016, pp. 187-194 ISSN : 2502-8928 (Online) 187 SISTEM INFORMASI KEPEGAWAIAN FAKULTAS TEKNIK UNIVERSITAS HALU OLEO SUB-SISTEM UTILITY DAN PENGGAJIAN Muhammad Ichwan Utari*

Lebih terperinci

Sistem Informasi Akademik Berbasis Desktop Pada SMA Xaverius 3 Palembang

Sistem Informasi Akademik Berbasis Desktop Pada SMA Xaverius 3 Palembang IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Sistem Informasi Akademik Berbasis Desktop Pada SMA Xaverius 3 Palembang Mardiani, S.Si, M.T.I 1, Eri Hartati, M. Kom 2, Richard Martin Tandingan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha ABSTRAK Internet Banking merupakan suatu cara mudah seseorang nasabah dalam mengakses data perbankan yang mereka miliki. Dengan adanya Internet Banking maka pengguna layanan Bank dapat bertransaksi dimanapun

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci