DAFTAR ISI

Halaman Judul …………………………………………………………… i
Halaman Pengesahan ……………………………………………………. ii
Daftar Isi.………………………………………………………………… iii
Abstrak ………………………………………………………………..… iv
1

Pendahuluan ………………………………………………………... 1
1.1. Latar belakang ………………………………………………. 1
1.2. Perumusan ……………………………………………………2
1.3. Tujuan ..............………………………………………...…... 2
1.4. Batasan..... …………………………………………………....2
1.5. Manfaat...……………………………………………………..3

2

Studi Pustaka ………………………………………………………..4
2.1. Tinjauan Pustaka ......................................................................4
2.2. Penelitian Terdahulu ………………………………………7

3

Metode Penelitian ……………………………………………………9

Daftar Pustaka ……………………………………………………………14
Lampiran ……………………………………………………………… 15

iii

ABSTRAK
Perkembangan teknologi telekomunikasi yang begitu pesat telah
memberikan manfaat yang begitu besar. Salah satu hasil teknologi telekomunikasi
yang sangat terkenal adalah Short Message Service (SMS). Fasilitas SMS ini
dapat digunakan untuk saling bertukar pesan berupa teks. Proses pengirman pesan
dalam SMS menggunakan metode peer to peer yaitu pengiriman pesan melalui
operator terlebih dahulu baru dikirim ke penerima pesan, selain itu jalannya
pengiriman pesan berpotensi untuk disadap oleh pihak lain yang tidak berhak
unutk membacanya, sehingga dapat dikatakan pengiriman pesan SMS tidak aman.
Maka dari itu dalam penelitian ini akan dikembangkan sebuah aplikasi pada
telepon selular untuk memodifikasi pesan SMS menjadi cipherteks agar isi
informasi dari SMS tersebut tidak dapat dibaca oleh orang lain. Untuk pengiriman
SMS, aplikasi dapat mengenkripsi pesan menjadi cipherteks atau pesan
disandikan sehingga tidak mudah dibaca dan sistem dapat mendekripsi atau
mengembalikan pesan Cipherteks menjadi pesan asli kembali. Algoritma yang
digunakan adalah Rot-13 Cipher, Algoritma ini termasuk pada algoritma Cipher
Subtitusi yaitu mengganti karekter dengan karakter ke 13 pada alpabet. Aplikasi
ini dapat dimanfaatkan oleh seseorang yang ingin mengirimkan suatu informasi
rahasia kepada orang lain melalui SMS tanpa takut informasi dari pesan tersebut
akan diketahui oleh orang lain. Implementasi untuk pembuatan aplikasi
pengamanan pesan SMS ini menggunakan bahasa pemrograman Java 2 Micro
Edition (J2ME).
Kata Kunci : SMS, Enkripsi, Dekripsi, Rot-13 Cipher, J2ME

iv

PENDAHULUAN 1. Proses pengiriman peer to peer tersebut dapat juga berpotensi penyadapa oleh pihak lain yang tidak berhak untuk membacanya. Pengaman pesan melalui SMS sangat diperlukan karena melihat dampak kerugian ketika pesan itu tidak aman dan dapat dikethui orang lain. ketika diketahui orang lain maka perushaan itu akan mengalami kerugian. ide-ide pengembengan perusahaan yang pesan itu tidak diperbolehkan diketahui orang lain. Mulai dari ponsel yang hanya bisa digunakan untuk bicara dan sms hingga “ponsel cerdas” (smart phone) yang memiliki berbagai fungsi seperti multimedia. karena algoritm ini tidak begitu banyak menggunakan operasi matematika yang komplek yang berpotensi menjadikan ponsel tersebut deadlock pada saat aplikasi itu dijalankan. Pengamanan pesan pada SMS ini bertujuan mengamankan pesan SMS dengan cara mengenkripsi (mengacak) pesan pada SMS sehingga pesan tidak dapat dibaca oleh orang lain kecuali penerima pesan asli. sehingga operator dapat melihat pesan yang akan dikirim apalagi jika isipesan berupa pesan yang bersifat rahasia misalkan informasi penting sebuah perusahaan. Salah satu fasilitas yang disediakan ponsel adalah untuk melakukan pengiriman data berupa pesan singkat melalui Short Message Service (SMS). Kemanan pesan yang akan dikirim pada fasislitas SMS tidak begitu aman dikarenakan metode pengirima pesan pada ponsel adalah peer to peer artinya pesan yang dikirim akan melewati operator baru disampaikan pada penerima pesan. Algoritma yang digunakan untuk mengamankan pesan pada SMS adalah Rot-13 Cipher. video streaming dan lainlain. transfer data.1. multiplayer games. Ponsel merupakan alat teknologi yang mempunyai sumber daya yang kecil dan memori yang sedikit sehingga pemilihan algoritma perlu diperhitungkan maka oleh karena itu penerapan algoritma Rot-13 Cipher untuk pengamanan pesan pada SMS sangat cocok. 1 . oleh karena itu akan diusulkan suatu mekanisme mengamankan pesan pada pasilitas SMS.1. Latar Belakang Perkembangan teknologi sangat pesat salah satunya adalah perkembangan teknologi pada telepon selular (ponsel).

Tujuan Penelitian Tujuan dari penelitian ini adalah mengembangkan pengaman mengirim pesan melalui faslitas SMS dengan menggunakan algoritma Rot-13 Cipher. bagaimana cara aplikasi mengirim pesan dan menerima pesan. aplikasi dapat mengenkripsi (menyandikan) dan mendekripsi (mengambalikan pesan hasil penyandian menjadi pesan asli) agar pesan menjadi pesan asli yang dapat dibaca.4. Reversibilitas proses enkripsi (menyandikan) dan proses dekripsi (pesan ciperteks dapat dikembalikan menjadi pesan asli yang dapat dibaca dengan menggunakan proses dekripsi) c. Batasan Masalah Agar fokus penelitian ini terjaga. diberikan beberapa batasn sebagai beriktu : a. b. bagai mana cara mengenkripsi (menyandikan) pesan pada SMS dan cara mendekrip (mengembalikan pesan yang teracak menjadi pesan yang dapat dibaca kembali). 1. Agoritma yang digunakan Rot-13 Cipher. Perumusan Masalah Masalah yang muncul adalah bagaimana mengamankan pengiriman pesan pada SMS. 1. memilih algoritma yang cocok untuk diterapkan pada ponsel yang mempunyai sumber daya yang kecil dan memori yang sedikit.2.3.1. Input berupa pesan SMS 2 .

setting untukp perubahan bahasa (inggris dan Indonesia).d. Aplikasi terdiri dari inbox untuk menerima pesan. Manfaat Penelitian Penelitian ini diharapkan dapat menghasilkan aplikasi pengirima SMS yang dapat mengamankan pesan sehingga keamanan pesan dapat terjaga. f. Pengujian kedua akan di instalasi pada Ponsel Nokia Tipe 7610. exit untuk keluar. Pengujian pertama dilakukan pada emulator yang disediakan pada Java 2 Micro Edition (J2ME) h. outbox menyimpan pesan. new sms untuk menulis pesan. X2.5. Fasilitas aplikasi sama seperti aplikasi SMS pada umumnya tetapi ada penambahan menu enkripsi dan dekripsi untuk merubah pesan menjadi sandi dan mengembalikan kembali menjadi pesan asli. Bahasa pemrograman yang digunakan adalah Java 2 Micro Edition (J2ME) g. draft menyimpan pesan pada asaat terjadi kegagalan pengiriaman pesan. C3 dengan operator seluler Indosat 1. Panjang pesan disesuaikan dengan standar teknologi Global System For Mobile Communication e. 3 .

Algoritma Kriptografi Algoritma kriptografi atau sering disebut dengan cipher adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Schneier. 1996).2. Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu. seperti kerahasiaan data. Untuk menjaga pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain.2. yaitu algoritma simetris (symmetric algorithms) dan algoritma asimetris (asymmetric algorithms). maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain. Ada dua macam algoritma kriptografi. Oorschot and Vanstone. STUDI PUSTAKA 2. 1996).1.1 Kriptografi Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi. integritas data.1. 2. serta autentikasi data (Menezes. Enkripsi adalah sebuah proses penyandian yang melakukan perubahan sebuah kode (pesan) dari yang bisa dimengerti (plainteks) menjadi sebuah kode yang tidak bisa dimengerti (cipherteks). isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut.1. Tinjauan Pustaka 2. Sedangkan proses kebalikannya untuk mengubah cipherteks menjadi plainteks disebut dekripsi. keabsahan data. 4 . Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.

maka akan terdapat sebanyak rahasia yang harus dipertukarkan secara aman.1 Skema Algoritma Simetris 5 kunci . membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan mendekripsi pesan.2.2. Keamanan algoritma simetris tergantung pada kunci. Gambar 2. Algoritma simetris sering juga disebut dengan algoritma kunci rahasia. kunci harus tetap dirahasiakan. atau algoritma satu kunci. Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya.1. algoritma kunci tunggal. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci. Agar komunikasi tetap aman.1. Algoritma ini mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka saling berkomunikasi. Algoritma Simetris Algoritma simetris adalah algoritma kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya.

Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. DES dan IDEA. yaitu kunci publik (public key) dan kunci rahasia (secret key). OTP. Cipher Substitusi. Blowfish. Kunci publik bersifat umum. CAST. A5.Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi. GOST. RC6. sering juga disebut dengan algoritma kunci publik. artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja.2 Skema Algoritma Asimetris Algoritma asimetris pertama kali dipublikasikan oleh Diffie dan Hellman pada tahun 1976 dalam papernya yang berjudul “New Directions in Cryptography”. Kasumi. Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan.1. Magenta.2. LOKI. Algoritma Asimetris Algoritma asimetris. Cipher Hill. 2. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan. 6 . Rijndael (AES). FEAL. Twofish. Gambar 2. SAFER. menggunakan dua jenis kunci.2.

Rot-13 Cipher dengan cara mengganti posisi huruf awal dari alphabet dengan posisi huruf ke 13. et al (2010) Menjelaskan bahwa memerlukan suatu metode untuk mengamankan sebuah pesan khususnya pesan yang akan dikirim pada ponsel metode tersebut adalah metode enkripsi.2.(1) Rumus dekripsi Algoritma Rot-13 Cipher adalah : P = D(C) = (C-13) mod 26………….2.(2) 2. Rumus matematik dari Algoritma Rot-13 Cipher sebagai berikut : Rumus Enkripsi Algoritma Rot-13 Cipher adalah : C=E(P) = (P+13) mod (26)…………. huruf alphabet untuk algoritma Rot-13 Cipher N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 3 4 5 6 7 8 9 10 11 12 Pada algoritma Rot-13 Cipher.. huruf alpabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Menjadi : Tabel 2.3 Algoritma Rot-13 Cipher Algoritma ini merupakan modivikasi dari algoritma Caesar Ciper. Enkripsi adalah sutu caranya 7 . Contohnya sebagai berikut : Tabel 1.2. ciphertext “C”. Plaintext diberi simbol “P”. dan Kunci “K=13”.M.2 Penelitian Terdahulu Tarek M.1.

Kristian. RSA merupakan algoritma kunci public yang menggunakan nilai factorial yang besar untuk pembuatan kuncinya sehingga akan sangat sulit untuk memecahkan hasil enkripsi yang dilakukan oleh algoritma RSA ini. Ardianto (2010) dalam penelitiannya mengimplementasikan algoritma simetrik yaitu Caesar Cipher untuk enkripsi teks pada SMS. B. Menurut Hoang et al (2010) penerapan terori pada peningkatan keamanan dan performance sistem kriptografi khususnya yang digunakan pada jaringan komunikasi nirkabel. Sehingga dalam penelitian implementasi algoritma Rot-13 Cipher pada pengamanan pesan SMS ini akan diterapkan pada ponsel secara langusng. sehingga untuk menghidari pembengkakan ukuran pada pesan yang terenkripsi maka dilakukan suatu metode yang disebut kompresi. X2. A et al (2009) Menyatakan seharusnya ponsel memiliki fitur-fitur yang lebih memprioritaskan aspek kemanan karena bukan hal yang mustahil pesan yang dikirim dari satu ponsel ke ponsel yang lain masih bisa dibaca oleh pihak yang tidak berhak untuk membaca pesan tersebut. Salah satu solusi untuk menghindarai hal tersebut maka nor et al dalam peneltianya melakukan enkripsi pesan dengan algodirma RSA.mengacak sebuah pesan asli menjadi pesan baru yang tidak dapat dibaca sehingga pihak lain tidak mungkin dapat membaca tanpa memiliki pengetahuna khusus. Sehingga dalam penelitian implementasi algoritma Rot-13 Cipher pada pengamanan pesan SMS ini akan diujicoba pada ponsel Nokia Tipe 7610. Penelitian Kristian ini hanya dijalankan pada emulator yang terdapat pada NetBean. 8 . Pesan yang dienkripsi akan menjadi lebih besar ukurannya. pengusulan teori yaitu algoritma kunci dinamis pada kriptografi. Penelitian ardianto ini belum sampai pada penggunaan melalui hand phone tetepai hanya menggunakan emulator yang terdapat pada NetBean. Badrul. C3.N (2009) dalam penelitiannya menerapkan algoritma simetrik yaitu Vigenere Cipher untuk mengamankan pesan SMS.

0. 3. maka akan terdapat sebanyak kunci rahasia yang harus dipertukarkan secara aman. Jalan Penelitian Dari beberapa metode pengembangan sistem yang tersedia dalam penelitian ini menggunakan Metode Waterfall Iteration atau sering disebut dengan classic life cycle. penggunaan Rot-13 Cipher bertujuan untuk memanfaatkan sumber daya yang kecil dan memori yang sedikit pada ponsel sehingga proses enkripsi dan dekripsi tidak terlalu banyak menggunakan sumber daya dan menghindari proses deadlock pada saat proses berlangusng. pada penelitiannya tidak diujicobakan dilingkungan ponsel yang sesungguhnya. berurutan dalam membangun software.1. Melihat dari pernyataan (schener. METODE PENELITIAN 3.Soeryawardhana (2009) dalam mensimulasikan algoritma Rejendael pada windows monile phone versi 5. algoritma Rot-13 Cipher tergolong pada algoritma simetrik. Metode ini 9 . Waterfall adalah model klasik yang bersifat sistematis. Penelitian ini menggunakan Algoritma Rot-13 Cipher yang kunci tetap yaitu mengeser karakter pertama dan ditukar atau disubtitusikan dengan karakter ke 13 pada alphabet sehingga tidak perlu banyak kunci yang dibuat. 2006) Masalah akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci.

Gambar 3.1. dimulai dari tingkat sistem dan kemajuan melalui analisis. Requirements analysis and definition: Mengumpulkan kebutuhan secara lengkap kemudian kemudian dianalisis dan didefinisikan kebutuhan yang harus dipenuhi oleh program yang akan dibangun. coding. Implementation and unit testing: desain program diterjemahkan ke dalam kode-kode dengan menggunakan bahasa pemrograman yang 10 . System and software design: Desain dikerjakan setelah kebutuhan selesai dikumpulkan secara lengkap. Fase-fase dalam Waterfall Model menurut referensi (Sommerville. Fase ini harus dikerjakan secara lengkap untuk bisa menghasilkan desain yang lengkap.membutuhkan pendekatan sistematis dan sekuensial dalam pengembangan perangkat lunak.2003) a. desain. c. testing dan pemeliharaan (Sommerville 2003). b.

Requermnet Analysis Proses requerment Analysis yakni mengumpulkan bahan-bahan untuk kebutuhan sistem. pada penelitian ini requerment analysis yang dilakukan adalah melakukan studi literatur dengan cara membaca dari beberapa literatur yaitu tesis. dan buku11 . C3 3. Laptop.2 Alat Penelitian Alat – alat yang dipergunakan dalam penelitian ini adalah : 1. jurnal ilmiah. StarUML. Ponsel Nokia 7610. 4. NetBean 6. Integration and system testing: Penyatuan unit-unit program kemudian diuji secara keseluruhan (system testing). e.9 2. Operation and maintenance: mengoperasikan program dilingkungannya dan melakukan pemeliharaan. 3. seperti penyesuaian atau perubahan karena adaptasi dengan situasi sebenarnya. X2. Program yang dibangun langsung diuji baik secara unit. d. 3. laporan skripsi.3 Proses Pengembangan Sistem yang akan dilakukan Proses pengembangan sistem yang akan dilakukan yaitu waterfall iteration maka akan dijabarkan proses pengambangan sistem sebagai berikut : a.sudah ditentukan.

Implementation and Unit testting Melakukan pemrogramman pada NetBeans dan setiap kali memerogram dilakukan kompilasi agar diketahui letak kesalahan dan kekurangan dari kode programmnya. class diagram. Perancangan Interface dari sistem yang akan dibuat mulai dari frem.buku yang berhubungan dengan pemrogramman J2ME. e. Dari literatur . menu. X2.literatur dan diskusi dengan dosen pembimbing tersebut dianalisis sehingga didapat kebutuhan sistem yang akan dibuat. 2. Melakukan bimbingan dengan dosen pembimbing yang bertujuan agar mendapat pengarahan dan menambahkan kekurangan dari sistem yang akan dibuat. d. command. Pemodelan Visual yang melitputi pembuatan : usecase diagram. Operation and Maintenance Mengimplementasikan pada ponsel Nokia 7610. c. Integration and System testing Melakukan tes sistem dari semua class-class yang dibuat diuji secara keseluruhan. sequence diagram. activity diagram. pada proses ini sistem dimungkinkan mulai 12 . C3 dengan operator seluler indosat. System and Software design Proses system and Software design : 1. b.

beradaftasi pada lingkungan barunya dan pada tahap ini dilakukan pemeliaharaan pada sistem. 13 .

Oorcshot. Abdel-latif.A. Usability and Performance of Secure Mobile Messaging M-PKI.A.. Z. and Vanstone. Ahmed. 2003. 14 . Inc. G. A. B.. 1996. A Brief Introduction to Secure SMS Messaging in MIDP [4] Hoang. Laporan Tugas Akhir. 2003. 2010. Huy Ngo. Handbook of Applied Cryptography. John Wiley and Sons...A.M. N... Abdullah. Minia Universiti. and Mahfouz. Bruce.. Second Edition: Protocol. 2009. Universitas Diponogoro [6] Mahmoud. USA. Amikom [2] Badrul... Egypt [7] Menezes. Software Engineering. 2010. Algorithms and Source Code in C.DAFTAR PUSTAKA [1] Ardianto. K. H.M.W. W. Inc. Monash [5] Kristian.. Malaysia [3] Forum Nokia. Dynamic Key Cryptography and Applications.N. ITB [10] Sommerville I. Applied Cryptography. Lai Ngan. [8] Schneier. 2010. CRC Press. and Ainuddin. Implementasi Algoritma Kriptografi Caesar Chiper Pada Aplikasi Sms Telepon Selular Berbasis J2me. B. Six Edition. [9] Soeryowhardana. Studi Dan Implementasi Algoritma Rijndael Untuk Enkripsi Sms Pada Telepon Genggam Yang Berbasis Windows Mobile 5. Omar. A. England: AddisonWesley Publishing Company.A. 2009. T. Hybrid Compression and Encryption Technique for Securing SMS. (2009) Aplikasi Enkripsi Sms Pada Telepon Selular Berbasis J2me Dengan Metode Vigenere Cipher. 1996..0.

Pangkat /Golongan : - 6. LAMPIRAN 1 Personalia Pelaksana Penelitian 1.. 15 .. and Mahfouz. Disiplin Ilmu : Teknik Informatika 4.A. B. Waktu untuk penelitian : 7 bulan 8.T. Penelitian Terakhir terkait tema penelitian yang diajukan : a. Haodudin Nurkifli. T. S. Ahmed. Mahmoud. Nama lengkap : E. A. Waktu untuk penelitian : 7 jam / minggu 9. Fakultas/Program Studi : Teknologi Industri / Teknik Informatika 3.. (2010) dengan judul Hybrid Compression and Encryption Technique for Securing SMS. Jabatan Akademik : - 5. A.M.A.A. Jabatan Struktural : - 7. 2. Abdel-latif.M.

LAMPIRAN 2 Jadwal Penelitian Pelaksanaan penelitian hingga penyusunan laporan direncanakan selama 7 bulan yaitu mulai bulan Januari 2011 sampai dengan Juli 2012. N Nama Kegiatan No Bulan 1 2 1 Kajian Pustaka X X 2 Analisis Kebutuhan X X 3 4 5 X X 6 7 1 2 Sistem 3 Perancangan Sistem X X 3 4 Coding X 4 6 Penyusunan Laporan X 6 7 Penyerahan laporan 7 X ke LPP 16 .B.

550.000 135.000 performansi hardware 6 Biaya Publikasi 17 .000 1 500. LAMPIRAN 3 Perkiraan Biaya Penelitian No Jenis Pengeluaran Jumlah (Rp) A Honorarium 800.000 Jumlah 800.000 800.000 E Lain-lain 330.000 100.000 100.105. Peralatan dan Bahan Habis Pakai NNama Bahan/Alat Vol Biaya Satuan (Rp) Jumlah(Rp) No 1 Alat tulis 4 25.000 2 Buku Pustaka 1 100.000 3 Refill tinta printer 3 45.B.000 5 Peningkatan 1 200.000 200. Honorarium N Jabatan Biaya satuan (Rp) Jumlah (Rp) No 1 Ketua 800.000 70.000 2.000 4 Kertas A4 1 rim 2 35.000 B Peralatan dan Bahan Habis 1.000 Pakai C Sewa Alat dan Perawatan Alat - D Perjalanan 315.000 Total Anggaran 2.000 500.000 Perincian Perkiraan Biaya 1.

000 No 2Snack 1. mencari 7 15.105.000 80.000 105.000 10.000 uji 8 15. Lain-lain NUraian kegiatan Vol Biaya Satuan (Rp) Jumlah(Rp) 10.000 120.000 100. Jumlah - 4.000 3. Snack diskusi dengan 10 18 .000 90. Sewa Alat dan Perawatan Alat Alat N yang disewa Vol Biaya Satuan (Rp) Jumlah(Rp) - - - - No 1. pengujian 8 arsitektur dan rencana implementasi 2.Jumlah 1.000 6 15. Perjalanan No Kota/Tempat Tujuan Vol Biaya Satuan Jumlah(Rp) (Rp) Transport 1 1.000 bahan dari berbagai sumber 2 Transport Bimbingan dengan dosen pembimbing 3 Transport arsitektur dan rencana implementasi Jumlah 315.000 5.

pembimbing 3 Pembuatan Modul 10 15.000 .000 Petunjuk penggunaan aplikasi Jumlah 19 330.000 150.

Fakultas/Prodi : Teknologi Industri / Teknik Informatika f. 2006-2008 b. LAMPIRAN 4 1. RIWAYAT PEKERJAAN a. Sedang menempuh S2 jurusan Ilmu Komputer Universitas Gajah Mada 3. Jabatan Akademik :- g. S.T. BIDANG KEAHLIAN/KOMPETENSI : Kemanan Komputer. Pangkat/Golongan :- h. Telp : it. Yogyakarta d. Jabatan struktur :- 2. Analisis Algoritma. 2008-Sekarang 20 . IDENTITAS DIRI a. Email / No.C. Nama lengkap : E. 4. b. S1 : Universitas Ahmad Dahlan Tahun 2008 b. Asiaten Peraktikmu di Universitas Ahmad Dahlan . Alamat rumah : Jl Muja-Muju No 836 UH II. Haodudin Nurkifli.com/085643838842 e.freshndin@gmail. Dosen Penyerta Universitas Ahmad Dahlan Yogyakarta. RIWAYAT PENDIDIKAN a. Tempat tanggal lahir : Karawang 3 April 1985 c. Kriptografi.

Implementasi Kemanan Jaringan dengan menggunakan menggunakan metode De-Militarize Zone (DMZ) b. KEGIATAN ILMIAH 7. DAFTAR PENELITIAN a. DAFTAR PUBLIKASI 8. Implementasi Skema Steganografi dengan Metode Select Least Significant Bits (SLSB) pada pesan terenkripsi 6. DAFTAR BUKU YANG DITERBITKAN - 21 .5.

Related Interests