LAPORAN AKHIR PENELITIAN PENELITIAN PEMULA

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAPORAN AKHIR PENELITIAN PENELITIAN PEMULA"

Transkripsi

1 PENELITIAN PEMULA INTERNAL LAPORAN AKHIR PENELITIAN PENELITIAN PEMULA KRIPTOGRAFI DENGAN ALGORITMA VERNAM CHIPER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) UNTUK KEAMANAN DATA Oleh : Eko Hari Rachmawanto Christy Atika Sari Dibiayai oleh Universitas Dian Nuswantoro Melalui LP2M dengan Nomor Kontrak : 006/A.35-02/UDN.09/II/2013 UNIVERSITAS DIAN NUSWANTORO SEMARANG MEI 2013

2 HALAMAN PENGESAHAN ii

3 RINGKASAN Seiring dengan perkembangan zaman, kebutuhan manusia meningkat, terutama kebutuhan akan informasi. Oleh sebab itu, pengiriman dan penyimpanan data memerlukan suatu proses yang mampu menjamin keamanan dan keutuhan dari data tersebut. Untuk menjamin keamanan dan keutuhan dari suatu data, dibutuhkan suatu proses penyandian. Enkripsi dilakukan ketika data akan dikirim. Proses ini akan mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi dilakukan oleh penerima data yang dikirim tersebut. Data rahasia yang diterima akan diubah kembali menjadi data asal. Dengan cara penyandian tadi, data asli tidak akan terbaca oleh pihak yang tidak berkepentingan, melainkan hanya oleh penerima yang memiliki kunci dekripsi. Didorong oleh kegunaan yang penting tadi, teknik (algoritma) penyandian telah berkembang sejak zaman dahulu kala. Mulai dari era sebelum masehi, hingga sekarang algoritma penyandian ini selalu berkembang. File merupakan salah satu media yang digunakan sebagai penympanan data pada era komputer sekarang ini. Banyak orang mengirim atau menerima file sebagai komunikasi jarak jauh. Salah satu usaha untuk mengamankan file yaitu dengan mengimplementasikan kriptografi untuk penyandian data, contohnya adalah algoritma Vernam Cipher. Sebagai contoh sistem kriptografi simetri, algoritma ini cukup mampu untuk mengamankan informasi termasuk file. Sehingga algoritma ini dapat digunakan untuk mengamankan file. Dalam hal ketajaman dalam keamanan, diperlukan teknik penyembunyian file ke dalam file lain yang sering kita sebut dengan steganografi. Hal ini untuk mengurangi kecurigaan pihak yang tidak berkepentingan untuk mengolah file. Pada hal ini digunakan teknik penyembunyian file dengan metode End of File supaya tidak terlihat secara jelas. Dengan berdasar pada algoritma Vernam Cipher dan End of File, maka dibuatlah program aplikasi kriptosistem yang digunakan untuk melakukan pengamanan file sehingga hanya orang-orang tertentu saja yang dapat mengolah file. Kata kunci: file, penyandian, kriptosistem, steganografi, algoritma, Vernam Cipher, End of File. iii

4 PRAKATA Dengan memanjatkan puji syukur kehadirat Allah, Tuhan yang Maha Pengasih dan Maha Penyayang yang telah melimpahkan segala rahmat-nya kepada penulis sehingga Laporan Akhir Penelitian dengan judul Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data dapat penulis selesaikan sesuai dengan rencana karena dukungan dari berbagai pihak yang tidak ternilai besarnya. Semoga Tuhan Yang Maha Esa memberikan balasan yang lebih besar kepada semua pihak yang membantu penyelesaian laporan akhir penelitian dan pada akhirnya penulis berharap bahwa penulisan laporan akhir ini dapat bermanfaat dan berguna sebagaimana fungsinya. Semarang, Mei 2013 Penulis iv

5 DAFTAR ISI LAPORAN AKHIR PENELITIAN... i HALAMAN PENGESAHAN... ii RINGKASAN... iii PRAKATA... iv DAFTAR ISI... v DAFTAR TABEL... vii DAFTAR GAMBAR... viii DAFTAR LAMPIRAN... ix BAB I PENDAHULUAN Latar Belakang Perumusan Masalah... 2 BAB II TINJAUAN PUSTAKA Data dan Informasi File Algoritma Kriptografi Vernam Cipher Gambaran Umum Proses Enkripsi dan Dekripsi Steganografi Metode End of File BAB III TUJUAN DAN MANFAAT PENELITIAN Tujuan Penelitian Manfaat Penelitian BAB IV METODE PENELITIAN Jenis Penelitian Objek Penelitian Sampel Penelitian Metode Pengumpulan Data Metode Pengembangan Sistem v

6 4.5.1 Alasan Memilih RAD Kelebihan RAD Kondisi Pengembangan Sistem pada RAD Implementasi Perangkat Lunak Kerangka Pemikiran BAB V HASIL DAN PEMBAHASAN Analisa dan Kebutuhan Aplikasi Kriptogafi dan Steganografi Prosedur Persiapan Pembuatan Aplikasi Unit Bahasa Pemodelan Use Case Diagram Class Diagram Activity Diagram Sequence Diagram Desain Input Output (I/O) Desain I/O Submenu Stego Desain I/O Submenu Unstego Desain I/O Submenu About Us Implementasi Analisa Percobaan Pengujian Program (Testing) Black Box Testing pengujian Graphic User Interface (GUI) White Box Testing dengan Uji Kode Program BAB VI KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN I. Identitas Peneliti II. Laporan Kemajuan Penelitian vi

7 DAFTAR TABEL Tabel 1 : Skenario use case Proses Kripto dan Stego Tabel 2 : Skenario use case Proses Unkripto dan Unstego Tabel 3 : Daftar Aspek Pengujian Tabel 4 Ringkasan Hasil Pengujian vii

8 DAFTAR GAMBAR Gambar 1 : Struktur File... 4 Gambar 2 : Ilutrasi Kinerja Proses Enkripsi Konvensional... 4 Gambar 3 : Use Case Gambar 4 : Class Diagram Gambar 5 : Activity Diagram Kripto dan Stego Gambar 6 : Activity Diagram Unkripto dan Unstego Gambar 7 : Activity Diagram Enkripsi dan Dekripsi Gambar 8 : Activity Diagram Stego pada File Gambar 9 : Activity Diagram Unstego pada File Gambar 10 : Sequence Diagram Kripto dan Stego Gambar 11 : Sequence Diagram Unkripto dan Unstego Gambar 12 : Storyboard Menu Utama Gambar 13 : Storyboard Submenu Stego Gambar 14 : Storyboard Submenu Unstego Gambar 15 : Storyboard Submenu About Us Gambar 16 : Tampilan Awal Program Gambar 17 : Tampilan Menu Stego Gambar 18 : Tampilan Menu Unstego Gambar 19 : Tampilan Message Box Menu About Us Gambar 20 : Menu Stego File Gambar 21 : Tampilan MessageBox Setelah Selesai Stego Gambar 22 : Menu Unstego File Gambar 23 : Tampilan MessageBox Setelah Selesai Unstego Gambar 24 : Graph Kripto Stego viii

9 DAFTAR LAMPIRAN Lampiran 1 Identitas Peneliti dan Laporan Kemajuan Penelitian Lampiran 2 Uraian Penggunaan Dana ix

10 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi sekarang ini yang semakin pesat maka proses pengiriman data dapat dilakukan dengan mudah dan melalui berbagai macam media yang telah ada antara lain, melalui media internet dengan menggunakan fasilitas . Perkembangan yang pesat dalam proses pengiriman data membawa dampak yang besar, yaitu masalah keamanan data yang di kirim. Untuk itu, tidak mungkin mengirim data melalui media-media tersebut secara polos (plain), melainkan harus dilakukan proses pengamanan untuk data yang akan di kirim, salah satunya dilakukan dengan cara melakukan enkripsi pada sebuah file. Kriptografi dapat menjadi jawaban dari masalah tersebut. Sebagai ilmu yang telah diaplikasikan untuk pengamanan data, kriptografi dapat digunakan untuk mengamankan data-data penting pada sebuah file. Data yang terkandung dalam file disandikan atau dienkripsi untuk diubah menjadi simbol tertentu sehingga hanya orang tertentu saja yang dapat mengetahui isi dari data tersebut. Namun pada era sekarang ini masih di rasa kurang dalam pengamanan data menggunakan kriptografi. Setelah file tersebut di enkripsi, kita perlu melakukan penyembunyian file ke dalam file lain supaya pihak yang bukan berkepentingan tidak begitu curiga dalam melihat file tersebut. Langkah seperti ini sering disebut dengan Steganografi. Steganografi merupakan salah satu cara yang sangat efektif untuk mengurangi rasa curiga dari pihak-pihak lain (selain pengirim dan penerima yang sah). Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Ada beberapa perbedaan antara steganografi dengan kriptografi. Pada steganografi, penyembunyian atau penyamaran pesan ini dibuat 1

11 sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada pesan lain di dalam pesan yang dikirim. Pesan inti tersebut tetap dipertahankan, hanya dalam penyampaiannya dikaburkan atau disembunyikan dengan berbagai cara. Hanya pihak penerima yang sah saja yang dapat mengetahui pesan lain tersebut. Sedang pada kriptografi, karakter pesan diubah atau diacak menjadi bentuk lain yang tidak bermakna. Pesan yang disampaikan dalam kriptografi menjadi mencurigakan karena ketidakbermaknaannya tersebut. Sedang pesan dalam steganografi, terlihat seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai. Namun demikian, bukan berarti tidak ada kekurangan pada steganografi ini. Kelemahan pada steganografi ini terjadi apabila kita mengubah format pesan yang dikirimkan, maka pesan rahasianya pun menjadi hilang. Ada persamaan diantara steganografi dan kriptografi ini yaitu keduanya digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya. Berdasar pada analisa dari masalah tersebut, maka penulis mengusulkan judul penelitian Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data sebagai bahan pertimbangan dalam proses pengamanan data sehingga diharapkan tidak terjadi pencurian atau penyadapan data. 1.2 Perumusan Masalah Rumusan masalah yang muncul dari latar belakang yang telah di sajikan di atas adalah sebagai berikut : 1. Bagaimana efek perubahan file antara sebelum dan sesudah proses? 2. Bagaimana pengaruh ukuran data terhadap ukuran media file? 2

12 BAB II TINJAUAN PUSTAKA 2.1 Data dan Informasi Data merupakan besaran yang menyampaikan suatu arti. Data komputer disimpan sebagai barisan muatan (listrik) yang diatur dalam satu pola sehingga merepresentasikan sebuah informasi. Dengan kata lain data menunjuk pada bentuk informasi (pola elektris). Data bukan merupakan informasi itu sendiri. Sedang informasi merupakan hasil pengolahan dari sebuah model, formasi, organisasi ataupun suatu perubahan bentuk dari data yang memiliki nilai tertentu dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya. Informasi juga bisa disebut sebagai hasil pengolahan atau pemrosesan data. 2.2 File File atau Berkas adalah sekumpulan data (informasi) yang berhubungan yang diberi nama dan tersimpan di dalam media penyimpanan sekunder (secondary storage). File memiliki ekstensi. Ekstensi berkas merupakan penandaan jenis berkas lewat nama berkas. Ekstensi biasanya ditulis setelah nama berkas dipisahkan dengan sebuah tanda titik. Pada sistem yang lama (MS-DOS) ekstensi hanya diperbolehkan maksimal 3 huruf, contohnya : exe, bat, com, txt. Batasan itu dihilangkan pada sistem yang lebih baru (Windows), contohnya : mpeg, java. Pada UNIX bahkan dikenal ada file yang memiliki lebih dari satu ekstensi, contohnya : tar.z, tar.gz. (Sukrisno & Utami, 2007) Struktur pada file terdiri dari 2 bagian yaitu header file dan isi file. Pada header file terdapat kode biner maupun kode ASCII yang berisikan tentang fungsi utama pada file. Pada isi file terdapat isi dari file yang telah terbentuk baik berupa text, lagu, video, dll. Di bawah ini merupakan gambar struktur file yang ada pada semua file. 3

13 Gambar 1 : Struktur File 2.3 Algoritma Kriptografi Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi (Kromodimoeljo, 2009). Secara umum, kuncikunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Gambar di bawah ini mengilustrasikan kinerja dari proses enkripsi konvensional. Gambar 2 : Ilutrasi Kinerja Proses Enkripsi Konvensional Proses enkripsi terdiri dari sebuah algoritma dan sebuah kunci. Kunci adalah sebuah nilai yang terlepas dari pesan asli (plaintext) dan mengontrol algoritma yang dipakai. Penerapan algoritma akan menghasilkan output yang berbeda sesuai dengan kunci yang digunakan. Mengubah kunci berarti mengubah output dari algoritma yang dipakai. Setelah chipertext dihasilkan, chipertext tersebut dapat diubah kembali menjad pesan asli dengan algoritma dekripsi dan dengan kunci yang sama seperti yang digunakan pada saat enkripsi. 4

14 2.4 Vernam Cipher Gambaran Umum Vernam cipher merupakan algoritma kriptografi yang ditemukan oleh Mayor J. Maugborne dan G. Vernam. Algoritma ini merupakan algoritma berjenis symmetric key yang artinya bahwa kunci yang digunakan untuk melakukan enkripsi dan dekripsi merupakan kunci yang sama. Dalam proses enkripsi, algoritma ini menggunakan cara stream cipher dimana cipher berasal dari hasil XOR antara bit plaintext dan bit key. Algoritma Vernam cipher diadopsi dari one-time pad cipher, dimana dalam hal ini karakter diganti dengan bit (0 atau 1). Dengan kata lain, Vernam Cipher merupakan versi lain dari one-time pad cipher (Kromodimoeljo, 2009). Dalam proses enkripsi, cipherteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit plainteks dengan satu bit kunci, seperti terlihat pada rumus di bawah ini : c 1 = (p 1 + k 1 ) mod 2 Persamaan 1 Dimana : c 1 = cipher teks p1 = plainteks k1 = kunci Sedangkan dalam proses dekripsi, untuk mendapatkan kembali plainteks, diperoleh dengan melakukan penjumlahan modulo 2 satu bit cipherteks dengan satu bit kunci : p 1 =( c 1 - k 1 ) mod 2 Persamaan 2 Pada cipher aliran, bit hanya mempunya dua buah nilai, sehingga proses enkripsi hanya menyebabkan dua keadaan pada bit tersebut, yaitu berubah atau tidak berubah. Dua keadaan tersebut ditentukan oleh kunci enkripsi yang disebut dengan aliran-bit-kunci (keystream). Oleh karena operasi penjumlahan modulo 2 identik dengan operasi bit dengan operator XOR, maka persamaan 1 dapat ditulis secara sederhana sebagai berikut: c 1 = p 1 XOR k 1 Persamaan 3 5

15 Sedangkan pada proses pendekripsian dituliskan: p 1 = c 1 XOR k 1 Persamaan 4 Dalam operator logika XOR, hasil akan T (benar) apabila salah satu dari kedua operand (tetapi tidak keduanya) bernilai T atau 1. Atau dengan kata lain, apabila diaplikasikan dalam bit maka operator XOR akan menghasilkan 1 jika dan hanya jika salah satu operand bernilai 1. Contoh : X: Y: Hasil : Sedangkan suatu bilangan dalam biner apabila di- XOR-kan dengan dirinya sendiri akan menghasilkan 0. Contoh : X : Y : Hasil : Proses Enkripsi dan Dekripsi Perhitungan di atas merupakan salah satu dasar dalam penerapan algoritma Vernam dalam kriptografi, yaitu suatu string yang diterjemahkan ke dalam biner dapat dienkripsikan dengan suatu kunci tertentu dan dapat pula diperoleh kembali dari pesan sandi dengan menggunakan operator XOR pada kunci yang sama. Dalam algoritma ini, terdapat beberapa langkah untuk proses enkripsi dan dekripsi. Misalnya kita akan mengenkripsi plainteks Vernam dengan kunci Cipher. Maka langkah-langkahnya adalah : 6

16 1. Karakter-karakter yang terdapat pada plainteks dan kunci merupakan karakter ASCII. Maka, ubah plainteks dan kunci menjadi bilangan biner : ASCII Biner Vernam Cipher Lalu, kedua bilangan biner itu kita XOR-kan menurut persamaan a : Plainteks : Kunci : Cipherteks : Hasil dari XOR tersebut adalah : Rangkaian bilangan bit ini merupakan bit cipherteks dalam bentuk biner. Untuk mengetahui nilai ASCII dari cipherteks tersebut, maka kita perlu konversikan rangkaian biner tersebut ke bilangan ASCII. Dengan berdasar pada tabel tersebut, maka dapat kita lihat bahwa rangkaian bit dari cipherteks tersebut mempunyai nilai ASCII : Proses dekripsi dalam algoritma Vernam Cipher merupakan kebalikan dari proses enkripsi. Cipherteks dari hasil enkripsi di-xor-kan dengan kunci yang sama. Misalnya dengan mengambil contoh sebelumnya, dimana cipherteks : dan kunci : Cipher. Maka langkah pendekripsiannya adalah sebagai berikut : 7

17 1. Ubah karakter ASCII dari cipherteks dan kunci ke dalam rangkaian biner: ASCII Biner Cipher Lalu, kedua rangkaian biner itu kita XOR-kan dengan berdasar pada persamaan 2 : Cipherteks : Kunci : Plainteks : Maka didapat rangkaian bit plainteks Dengan berdasar pada tabel di atas, maka kita dapat mengubah rangkaian bit menjadi bilangan ASCII, yaitu menjadi : Vernam. Terbukti plain teks pada hasil dekripsi adalah sama dengan plainteks pada proses enkripsi. 2.5 Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut (Setyawan, Muchallil, & Arnia, 2009). Kini, istilah steganografi termasuk penyembunyian data digital dalam file-file komputer. Contohnya, si pengirim mulai dengan file gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada 8

18 seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya). Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciriciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan. Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya: Format image : bitmap (bmp), gif, pcx, jpeg, dll. Format audio : wav, voc, mp3, dll. Format lain : teks file, html, pdf, dll. Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya. 9

19 2.6 Metode End of File Teknik yang digunakan pada digital watermarking beragam tetapi secara umum teknik ini menggunakan redundant bits sebagai tempat menyembunyikan pesan pada saat dilakukan kompresi data, dan kemudian menggunakan kelemahan indera manusia yang tidak sensitive sehingga pesan tersebut tidak ada perbedaan yang terlihat atau yang terdengar. Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Teknik inilah yang akan digunakan penulis dalam penelitian ini. Dalam teknik ini, data disisipkan pada akhir file dengan diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut (Sukrisno & Utami, 2007). 10

20 BAB III TUJUAN DAN MANFAAT PENELITIAN 3.1 Tujuan Penelitian Tujuan dari penelitian ini adalah untuk mengamati perubahan file yang terbentuk dari sebelum dan sesudah diproses serta mengetahui pengaruh ukuran file terhadap ukuran media file yang terbentuk sehingga akan menghasilkan sebuah perangkat lunak yang dapat mengimplementasikan algoritma Vernam Chiper pada Kriptografi ditambahkan metode End of File pada Steganografi untuk penyandian berupa enkripsi dan dekripsi data dalam pengamanan file. 3.2 Manfaat Penelitian Manfaat yang diperoleh dalam penelitian ini adalah : 1. Manfaat bagi Universitas Sebagai usaha untuk mengamankan sebuah file yang merupakan data penting dimana hanya orang tertentu saja yang berhak mengetahui. 2. Manfaat bagi Akademik Sebagai bahan acuan bagi akademik untuk dijadikan tolak ukur pemahaman dan penguasaan tentang teori yang telah diberikan di bangku kuliah. 3. Manfaat bagi Penulis a. Penulis dapat menerapkan ilmu yang telah diperoleh selama kuliah. b. Memberi bekal pengetahuan yang dapat dipergunakan untuk persiapan dalam menghadapi kerja di masa yang akan datang. 11

21 BAB IV METODE PENELITIAN 4.1 Jenis Penelitian Penelitian ini merupakan penelitian rekayasa. Dimana penelitian rekayasa merupakan penelitian yang menerapkan ilmu pengetahuan menjadi suatu rancangan, guna mendapatkan suatu kinerja sesuai dengan persyaratan yang ditentukan. Penelitian diarahkan untuk membuktikan bahwa rancangan tersebut memenuhi spesifikasi yang ditentukan. 4.2 Objek Penelitian Objek penelitian adalah pengirim dan penerima pesan berupa dalam berbagai macam format yang ada di Indonesia. 4.3 Sampel Penelitian Sampel penelitian berupa file dari berbagai jenis yaitu jenis file dokumen (.txt,.doc,.docx,.pdf), jenis file gambar (.jpg,.jpeg,.png), jenis file audio (.mp3,.wav), jenis file video (.mpeg,.dat) dan jenis file executable (.exe) yang nantinya sebagai media penyisipan untuk sebuah pesan yang disembunyikan. 4.4 Metode Pengumpulan Data Data yang dikumpulkan dalam penelitian ini merupakan data sekunder. Data diperoleh dari telaah pustaka dan dokumen yang didapat penulis dari pustaka yang mendukung, informasi dari internet, buku-buku dan artikel dari jurnal. 4.5 Metode Pengembangan Sistem Agar mempermudah dalam pengembangan sistem, maka penulis membangun sebuah sistem yang akan membantu dalam menggambarkan proses penyelesaian masalah. Metode yang sesuai dalam pengembangan sistem ini adalah metode Rapid Aplication Development (RAD). RAD adalah sebuah model proses perkembangan software sekuensial linier yang menekankan siklus perkembangan yang sangat pendek. Model ini merupakan sebuah adaptasi kecepatan tinggi dari 12

22 model sekuensial linier di mana perkembangan cepat dicapai dengan menggunakan pendekatan kontruksi berbasis komponen Alasan Memilih RAD Ada beberapa alasan di dalam memilih metode RAD ini antara lain adalah sebagai berikut : - Apabila menggunakan RAD untuk mendapatkan suatu desain yang dapat diterima oleh konsumen dan dapat dikembangkan dengan mudah. - Apabila menggunakan RAD untuk memberikan batasan-batasan pada suatu sistem supaya tidak mengalami perubahan. - Apabila menggunakan RAD untuk menghemat waktu dan jika mungkin dapat menghemat biaya serta menghasilkan produk berkualitas. Dengan menggunakan RAD maka ada beberapa tujuan yang tidak mungkin akan tercapai secara bersama yaitu : - Kemungkinan terjadi kesalahan sangat kecil karena pihak pengembang tidak mempunyai hak untuk mengubah komponenkomponen yang digunakan dalam mengembangkan suatu sistem. - Tingkat kepuasan konsumen yang tinggi karena kebutuhankebutuhan sekunder dari konsumuen harus dikorbankan supaya suatu sistem dapat diselesaikan sesuai jadwal. - Biaya pengembangan yang termurah karena dengan menggunakan komponen yang sudah ada dapat menyebabkan biaya yang lebih besar apabila dibandingkan dengan mengembangkan komponen sendiri Kelebihan RAD RAD mempunyai banyak kelebihan diantara metode pengembangan system yang lain yaitu : a. Hasil Pengembangan bisa lebih cepat dibandingkan SDLC lainnya. b. Memerlukan biaya yang lebih sedikit. c. Mementingkan dari segi bisnis dan teknik. d. Berkonsentrasi pada sudut pandang user. 13

23 e. Menyediakan kemungkinan perubahan secara cepat sesuai permintaan user. f. Menghasilkan jarak kesesuaian yang kecil antara kebutuhan user dan spesifikasi sistem. g. Waktu, biaya dan effort (usaha) minimal Kondisi Pengembangan Sistem pada RAD a. Kondisi yang Sesuai dengan RAD 1. Proyek dengan skala kecil sampai medium dengan waktu pendek. 2. Fokus pada lingkup tertentu, misalnya pada objek bisnis yang telah didefinisikan dengan baik. 3. User tahu pasti area yang harus dimiliki aplikasi. 4. Manajemen memiliki komitmen terhadap keterlibatan user. 5. Spesifikasi kebutuhan sudah benar-benar diketahui. 6. Pendefinisian spesifikasi yang tidak memerlukan waktu lama. 7. Anggota tim memiliki keahlian yang baik. 8. Komposisi tim stabil. 9. Ada kontrol proyek yang efektif. b. Kondisi yang Tidak Sesuai dengan RAD 1. Proyek yang terlalu besar dan kompleks. 2. Proyek yang bersifat aplikasi real-time atau menangani hal-hal yang kritis. 3. Sistem dengan komputasi tinggi. 4. Lingkup dan objek bisnis proyek belum jelas. 5. Pengumpulan spesifikasi kebutuhan membutuhkan waktu lama. 6. Banyak orang yang terlibat dalam sebuah proyek tersebut. 7. Membutuhkan lingkup daerah yang cukup luas. 8. Tim proyek besar dengan koordinasi tinggi. 9. Komitmen pihak managemen dengan user rendah. 10. Banyak teknologi baru digunakan untuk membangun aplikasi. 14

24 4.6 Implementasi Perangkat Lunak Perangkat lunak kriptografi dan steganografi ini diimplementasikan untuk para pengirim paket data berupa file melalui media pada jaringan internet. Hal ini bertujuan untuk memberikan tingkat keamanan pada saat pengiriman data supaya tidak dapat diketahui oleh pihak-pihak yang tidak berkepentingan. Dalam penelitian ini, alat bantu pemrograman yang akan digunakan adalah Software Visual Basic 6.0 untuk membantu dalam pembuatan aplikasi kriptografi yang nantinya dikombinasikan dengan steganografi. 4.7 Kerangka Pemikiran Kerangka pemikiran pada penelitian ini dapat digambarkan sebagai berikut : Pengirim data mengirimkan pesan melalui Adanya serangan dari luar untuk mengetahui isi pesan tersebut. Menganalisa penyebab pesan dapat terbaca oleh pihak lain. Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data Outcome : - Software yang mampu mendekripkan pesan sekaligus menyembunyikan pesan pada file lain. 15

25 BAB V HASIL DAN PEMBAHASAN 5.1 Analisa dan Kebutuhan Aplikasi Kriptogafi dan Steganografi Tujuan dari proses analisa kebutuhan aplikasi adalah untuk mengetahui sifat dari kebutuhan sistem sehingga mempermudah dalam perancangan. Tujuan lain dari analisa ini adalah untuk mendokumentasikan sifat program tersebut. Proses analisis meliputi analisis kebutuhan perangkat lunak dan perangkat keras, termasuk analisis terhadap kebutuhan sistem. Kebutuhan-kebutuhan tersebut adalah : a. Spesifikasi kebutuhan perangkat lunak : Sistem operasi Microsoft Windows XP Sistem operasi yang digunakan adalah Microsoft Windows XP, karena sistem operasi ini terbukti sebagai salah satu sistem operasi terbaik yang ada sekarang. Software Microsoft Visual Basic 6.0 Bahasa pemprograman yang digunakan untuk perancangan sistem aplikasi adalah Microsoft Visual Basic 6.0, dikarenakan bahasa ini merupakan bahasa mudah dipelajari dan mendukung dalam perhitungan aritmatika dan logika yang dibutuhkan dalam pembuatan aplikasi. Software Microsoft Word 2007 Software ini digunakan dalam penelitian untuk mendukung aplikasi sebagai salah satu fasilitas dalam penyimpanan hasil enkripsi dan dekripsi data. Software Rational Rose 03 Kebutuhan akan pembuatan UML untuk mendukung proram aplikasi pada tahap pembuatan model. b. Spesifikasi kebutuhan perangkat keras : Prosesor minimal pentium IV. Harddisk minimal 20 GB. Memori DDR minimal 128 MB. 16

26 Layar display minmal 14. Satu buah keyboard dan mouse standard. 5.2 Prosedur Persiapan Pembuatan Aplikasi Langkah langkah pembuatan aplikasi Kriptosistem dalam penelitian ini adalah sebagai berikut : a. Mengumpulkan materi materi yang dibutuhkan. b. Melakukan pembatasan terhadap materi tersebut. c. Mempersiapkan dan melakukan instalasi perangkat keras. d. Mempersiapkan dan melakukan instalasi perangkat lunak sesuai dengan spesifikasi kebutuhan. 5.3 Unit Bahasa Pemodelan Use Case Diagram Dalam bahasa pemodelan ini, penulis menggunakan 2 (dua) buah aktor yaitu pengirim dan penerima. Aktor tersebut mempunyai karakteristik yang berbeda dalam hal menggunakan aplikasi dan menggunakan file yang telah di proses. Pengirim adalah seseorang yang nantinya akan mengirimkan sebuah file yang telah dienkripsi dan disembunyikan pada file induk atau file lain supaya tidak terlihat kasat mata oleh pihak-pihak yang tidak berkepentingan. Penerima adalah seseorang yang akan menerima file yang dikirimkan oleh pengirim. Penerima bertugas untuk membuka file yang telah dikirimkan tersebut kemudian didekripsi dan dipisahkan dengan file induk atau file yang dikirim sebelumnya. Tabel 1 : Skenario use case Proses Kripto dan Stego Use-case : Proses Kripto dan Stego Primary actor : Pengirim Goal : File berhasil disembunyikan 17

27 Precondition : Memasukkan nama file asli yang akan disembunyikan Memasukkan nama file induk tempat file tersembunyi Memasukkan kata sandi/kata kunci Trigger : Pengirim ingin menyembunyikan file Scenario: 1 Pengirim membuka aplikasi Steganographer. 2 Pengirim memasukkan nama file yang akan disembunyikan. 3 Pengirim memasukkan nama file untuk tempat file disembunyikan. 4 Pengirim memberikan kata kunci sebagai pelengkap sandi. 5 Pengirim menekan tombol Stego untuk memprosesnya. Alternate Flow : Pengirim keluar dari aplikasi Priority : Moderate priority Frequency of use : Frequent Tabel 2 : Skenario use case Proses Unkripto dan Unstego Use-case : Proses Unkripto dan Unstego Primary actor : Penerima Goal : Mengembalikan File yang tersembunyi Precondition : Memasukkan nama file hasil Stego untuk dikembalikan seperti semula Memasukkan kata sandi/kata kunci 18

28 Trigger : Penerima ingin mengembalikan file yang disembunyikan Scenario: 1 Penerima membuka aplikasi Steganographer. 2 Penerima memasukkan nama file yang disembunyikan. 3 Penerima memberikan kata kunci sebagai pelengkap sandi. 4 Penerima menekan tombol Unstego untuk memprosesnya. Alternate Flow : Penerima keluar dari aplikasi Priority : Moderate priority Frequency of use : Frequent Di bawah ini merupakan gambar use case yang penulis pakai untuk mengimplementasikan ke dalam sebuah model. Pengirim Memasukkan File yang akan di Kripto dan Stego Memasukkan File yang di Unkripto dan Unstego Penerima Memasukkan File Inang/Induk Input Password Kunci Unkripto dan Unstego Proses Kripto dan Stego <<include>> Input Password Kunci Kripto <<include>> dan Stego <<include>> Proses UnKripto dan Unstego <<include>> Kriptografi Steganografi Kriptografi Steganografi <<include>> <<include>> <<include>> <<include>> Enkripsi Stego Dekripsi Unstego Gambar 3 : Use Case 19

29 5.3.2 Class Diagram Pada class diagram, penulis menggunakan 4 macam kelas yaitu kelas plain text, chiper text, operation dan hasil. Kelas-kelas tersebut saling berhubungan dan mempunyai keterkaitan. Di bawah ini merupakan gambar class diagram yang penulis maksud : Gambar 4 : Class Diagram Activity Diagram Activity Diagram yang penulis buwat saat ini menggunakan 2 macam model diagram yaitu diagram saat kripto dan stego serta diagram pada saat unkripto dan unstego. Baca Ukuran File Baca Media File < byte Membuka File Hasil dg penambahan "_Stego" pada akhir penamaan file (dalam modus tulis) Enkripsi Keseluruhan File > byte Membuka File Hasil dg penambahan "_Stego" pada akhir penamaan file (dalam modus tulis) Penghitungan Looping Pembacaan File Baca Sebanyak byte Enkripsi Data yang Dibaca Memasukkan ke File Hasil Memasukkan ke File Hasil Alokasikan Memory sebanyak Sisanya tidak sisa sisa sisa > byte Gambar 5 : Activity Diagram Kripto dan Stego 20

30 Gambar 5 menujukkan alur yang berjalan pada saat file yang akan di proses dengan file induknya. Pada gambar selanjutnya penulis membuatkan alur yang berjalan pada saat file hasil gabungan di pecah kembali menjadi file asli. Baca Media File Baca Hexa Decimal File dari Belakang sampai ketemu tanda " " Kurangi ukuran File dengan File Induk Baca Ukuran File dari Depan sampai tanda " " < byte > byte Membuat File Hasil dg penambahan "_Unstego" pada akhir penamaan file Membuat File Hasil dg penambahan "_Unstego" pada akhir penamaan file Perhitungan Looping Pembacaan File Dekripsi Keseluruhan File Memasukkan ke dalam File Hasil Baca Sebanyak byte Dekripsi Data yang Di Baca Memasukkan ke dalam File Hasil sisa > byte tidak sisa sisa Alokasikan Memory Sebanyak Sisanya Gambar 6 : Activity Diagram Unkripto dan Unstego 21

31 Gambar 7 : Activity Diagram Enkripsi dan Dekripsi Gambar 8 : Activity Diagram Stego pada File 22

32 Gambar 9 : Activity Diagram Unstego pada File Sequence Diagram Penulis juga membuatkan model sequence untuk memperjelas dari model-model sebelumnya. Dalam sequence diagram juga terdapat 2 bentuk model yang penulis buat yaitu diagram pada saat Kripto Stego dan Unkripto Unstego. Di bawah ini merupakan model-model yang telah penulis buat supaya memudahkan pengguna dalam menggunakan program yang nantinya akan dibuat. 23

33 Pengirim : Pengirim File Asli File Induk Kunci Stego 1: Masukkan File Asli 2: Masukkan File Induk 3: Berikan Kunci 4: Klik Tombol Stego Gambar 10 : Sequence Diagram Kripto dan Stego Penerima : Penerima File Stego Kunci Unstego 1: Masukkan File Stego 2: Masukkan Kunci 3: Klik Tombol Unstego 4: Jika Kunci Salah File tetap terbentuk tetapi tidak dapat di Buka Gambar 11 : Sequence Diagram Unkripto dan Unstego 5.4 Desain Input Output (I/O) Dalam pembuatan pada aplikasi yang penulis buat menggunakan perangkat lunak berupa Visual Basic 6.0. Di bawah ini merupakan desain input output yang telah di buat adalah sebagai berikut : 24

34 Gambar 12 : Storyboard Menu Utama Pada gambar Storyboard di atas, terdapat garis silang yang mewakili gambar background. Submenu submenu dalam menu utama di atas antara lain : a. Submenu Stego Submenu Stego merupakan submenu yang digunakan untuk menyembunyikan file. b. Submenu Unstego Submenu Unstego merupakan submenu yang digunakan untuk mengembalikan file yang telah disembunyikan sebelumnya. c. Submenu About Us Submenu About Us merupakan submenu yang berisi tentang data diri pembuat program. d. Submenu Keluar Submenu Keluar merupakan submenu yang digunakan untuk keluar dari aplikasi. 25

35 5.4.1 Desain I/O Submenu Stego Gambar 13 : Storyboard Submenu Stego Pada submenu stego terdapat 3 (tiga) text box yaitu 2 text box untuk memasukkan file dan 1 (satu) text box untuk kunci, 3 (tiga) command yaitu 2 (dua) command untuk mengambil file dan 1 (satu) command untuk proses stego serta 1 (satu) label untuk kunci Desain I/O Submenu Unstego Gambar 14 : Storyboard Submenu Unstego Pada submenu unstego terdapat 3 (tiga) text box yaitu untuk memasukkan file, memasukkan kata kunci dan untuk memberikan ekstensi 26

36 file yang nantinya akan terbentuk. Selain itu terdapat 2 (dua) command yaitu untuk mengambil file dan proses unstego. Kemudian terdapat 1 (satu) label untuk kunci Desain I/O Submenu About Us Gambar 15 : Storyboard Submenu About Us Pada submenu about us tanda X yang terletak pada bagian kanan atas adalah tombol untuk keluar dari submenu, garis silang besar yang ada di tengah merupakan isi dari biodata pembuat program dan tombol OK pada kanan bawah merupakan tombol untuk mengakhiri submenu. 5.5 Implementasi Program Kripto dan Stego ini dimulai dengan menekan tombol menu yang ada pada sisi kiri atas aplikasi dilanjutkan memilih Stego terlebih dahulu. Gambar 16 : Tampilan Awal Program 27

37 Gambar 17 : Tampilan Menu Stego Gambar 18 : Tampilan Menu Unstego Gambar 19 : Tampilan Message Box Menu About Us 28

38 5.6 Analisa Percobaan Penulis melakukan beberapa percobaan untuk membuktikan kinerja program yang telah dibuat. Salah satu diantaranya adalah seperti gambar di bawah ini : Gambar 20 : Menu Stego File Pada gambar di atas, penulis akan mencoba membuat file yang akan di kripto dan stego. Pertama-tama langkah yang dilakukan adalah klik tombol menu dan pilih stego. Gambar 20 menunjukkan bahwa penulis menghendaki file asli yang akan disembunyikan adalah 02 Maafkan.mp3 pada partisi C dalam directory coba. File Spoof merupakan file induk di mana file ini sebagai tempat persembunyian dari file asli. Tahap kedua adalah memilih file induk di mana file asli nantinya akan disembunyikan. Dalam hal ini, penulis menghendaki file 8. Memori.pdf sebagai tempat persembunyian file aslinya. Selanjutnya yang dilakukan adalah memberikan kata kunci sebagai penyempurna keamanan data. Pada gambar terdapat 3 tanda seru (!) yang pada sebenarnya adalah 3 (tiga) huruf sandi. Kemudian tekan tombol Stego untuk memproses pada langkah-langkah selanjutnya. 29

39 Gambar 21 : Tampilan MessageBox Setelah Selesai Stego Setelah semua berjalan dengan lancar maka akan muncul tampilan Message Box seperti pada gambar 21 yang menunjukkan bahwa file telah selesai di proses. Pada gambar terlihat bahwa file hasil stego tersimpan pada partisi C pada direktori coba dengan nama file 8. Memori.pdf_STEGO.pdf kemudian klik tombol OK untuk mengakhiri prosesnya. Gambar 22 : Menu Unstego File Pada gambar di atas menunjukkan tampilan menu Unstego. Menu ini dapat diakses dengan menekan menu kemudian klik tombol Unstego. Di sini penulis mencoba mengembalikan file yang telah di proses Stego sebelumnya dengan cara memasukkan file yang telah ter-stego. Pilihlah file dengan menekan tombol File Stego kemudian cari file yang terstego. 30

40 Pada gambar 22 dapat kita lihat lokasi filenya yaitu pada partisi C direktori coba dengan nama file 8. Memori.pdf_STEGO.pdf. Langkah selanjutnya terdapat kolom untuk menentukan ekstensi file, pada gambar menunjukkan ekstensi file yaitu mp3. Kemudian memasukkan kata kunci yang telah dijanjikan sebelumnya pada sebuah perjanjian sehingga hanya pihak tertentu saja yang dapat mengetahui kata kunci demi keamanan file tersebut. Setelah itu, tekan tombol UNSTEGO untuk memulai proses pemisahan file menjadi file asli kembali. Gambar 23 : Tampilan MessageBox Setelah Selesai Unstego Apabila proses telah selesai maka akan muncul tampilan Message Box seperti pada gambar 23 yang menunjukkan bahwa file telah terunstego dengan baik dan benar. Setelah itu tekan tombol OK untuk mengakhiri perintah. Dengan ditekannya tombol OK pada program maka berakhirlah proses penyembunyian file dan file asli tersebut dapat dibaca kembali oleh penerima. 5.7 Pengujian Program (Testing) Hasil perancangan akhir dari Aplikasi Kriptografi dan Steganografi ini telah diujikan. Metode pengujian yang penulis gunakan adalah Graphical User Interface dan tanggapan atau respon dari user Black Box Testing dengan pengujian Graphic User Interface (GUI) Pengujian Graphical User Interface ( GUI ) untuk aplikasi ini dilakukan dengan menguji melalui beberapa aspek dibawah ini : 31

41 No. Tabel 3 : Daftar Aspek Pengujian Aspek Pengujian 1. Apakah semua menu dapat dituju / diklik/ disorot secara tepat oleh pointer mouse? 2. Apakah setiap operasi mouse dikenali dengan baik oleh aplikasi yang akan meresponnya? Berdasarkan hasil pengujian, dapat diperoleh kesimpulan bahwa performansi program cukup baik. Semua rancangan program telah tersusun dalam menu dengan tepat dan setiap kontrol yang terdapat dalam tiap tiap menu juga dapat diakses secara tepat. Mouse dengan mudah dapat mengakses tiap menu dalam program secara tepat pula memberikan respon sesuai dengan konteks interaktifnya. Tabel 4 Ringkasan Hasil Pengujian Faktor Pengujian Status Output Tombol Submenu Stego Tombol Submenu Unstego Tombol Submenu About Us Penekanan Tombol White Box Testing dengan Uji Kode Program Private Sub Command3_Click() 'fungsi stego!! Dim data As String (1) Dim x As Long Dim y As Long Dim z As Long Dim pjg As Long Dim ext As String Dim encpjg As String encpjg = FileLen(Text2.Text).(2) ext = Mid(StrReverse(Text2.Text), 1, 4) 32

42 ext = StrReverse(ext) pjg = FileLen(Text1.Text) FileCopy Text2.Text, Text2.Text & "_STEGO" & ext.(3) x = FileLen(Text1.Text) Mod (4) y = FileLen(Text1.Text) - x Open Text1.Text For Binary Access Read As #1 Open Text2.Text & "_STEGO" & ext For Binary Access Write As #2.(5) Put #2, FileLen(Text2.Text) + 1, "" If pjg >= Then...(6) For z = 1 To y Step (7) data = Space$(10000)...(8) Get #1, z, data Put #2,, encrypt(data, Text5.Text) Next y = x data = Space$(y) (9) Get #1,, data Put #2,, encrypt(data, Text5.Text) Put #2,, " " & encrypt(encpjg, Text5.Text) Else...(10) data = Space$(pjg) (11) Get #1, 1, data Put #2,, encrypt(data, Text5.Text) Put #2,, " " & encrypt(encpjg, Text5.Text) End If Close #2 Close #1 MsgBox "selesai!!" & vbcrlf & "file ter-stego di " & Text2.Text & "_STEGO" & ext, vbokonly, "stego"...(12) End Sub 33

43 Dari penggalan code program Kripto Stego di atas didapatkan graph tertutup seperti gambar 24 seperti dibawah ini. Gambar 24 : Graph Kripto Stego Dari graph tersebut di atas kemudian dapat dihitung Cyclometic Complecity-nya untuk menentukan berapa banyak jumlah independent path yang harus kita uji dari modul tersebut. Cyclometic Complexity dapat dihitung dengan rumus sebagai berikut: V(G) = jumlah edge jumlah node +2 V(G) = jumlah kondisi +1, atau V(G) = Ri Sehingga dengan menggunakan dua rumus di atas dapat dihitung V(G) dari modul tersebut sebagai berikut : V(G)a = jumlah edge jumlah node +2 = = 3 34

44 V(G)b = jumlah kondisi + 1 = = 3 Dari perbandingan di atas terbukti bahwa V(G)a = V(G)b yang membuktikan bahwa program kripto stego berjalan dengan baik pada aplikasi yang telah diuji cobakan. 35

45 BAB VI KESIMPULAN DAN SARAN 6.1 Kesimpulan Dari hasil perancangan dan pembuatan program aplikasi kriptografi dengan menggunakan algoritma Vernam Cipher dan Steganografi dengan metode End of File (EoF) ini, dapat diambil kesimpulan sebagai berikut : 1. Dari hasil percobaan yang telah dilakukan membuktikan bahwa aplikasi dapat mengacak dan menyembunyikan file dengan aman dan tidak menimbulkan kecurigaan pada pihak lain. Pada file hasil, tidak menimbulkan efek yang dapat merusak ataupun mengganggu kinerja file sebelumnya. 2. Hasil akhir yang diperoleh dari penggabungan 2 buah file yang berbeda ekstensi menghasilkan ukuran yang lebih besar yaitu merupakan gabungan dari ukuran kedua buah file tersebut yang dikarenakan file yang disembunyikan juga mempunyai kapasitas ukuran file sendiri. 6.2 Saran Saran-saran yang berguna untuk pengembangan system dan aplikasi ini adalah sebagai berikut : 1. Dalam penggunaan aplikasi ini disarankan untuk menggunakan file sesuai kebutuhan dan disesuaikan dengan hardware pada komputer pengguna karena makin besar ukuran file, makin tinggi kinerja pada komputer anda. 2. Pada aplikasi ini diperlukan adanya menu help untuk membantu penggunaan aplikasi dalam hal mengoperasikan langkah-langkah yang akan dilakukan. 36

46 DAFTAR PUSTAKA Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi. (S. Kromodimoeljo, Ed.) (p. 458). SPK IT Consulting. Setyawan, H., Muchallil, S., & Arnia, F. (2009). Implementasi Steganografi dengan Metode LSB. Jurnal Rekayasa Elektrika, 8(1), 6. Banda Aceh. Sukrisno, & Utami, E. (2007). IMPLEMENTASI STEGANOGRAFI TEKNIK EOF DENGAN GABUNGAN ENKRIPSI RIJNDAEL, SHIFT CIPHER DAN FUNGSI HASH MD5. Seminar Nasional Teknologi 2007 (SNT 2007), (November),

47 LAMPIRAN Lampiran 1 Identitas Peneliti dan Laporan Kemajuan Penelitian I. Identitas Peneliti 1. Judul : Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data 2. Ketua Peneliti a. Nama Lengkap : Eko Hari Rachmawanto, M.Kom., M.CS. b. Bidang Keahlian : Teknik Informatika c. Jabatan Struktural : - d. Jabatan Fungsional : Tenaga Pengajar e. Unit Kerja : f. Alamat Surat : Jl. Karonsih Utara V/2 Ngaliyan, Semarang g. Telepon/Fax : /- h. rachmawanto@research.dinus.ac.id 3. Tim Penelitian No Nama/NPP Bidang Ilmu 1 Eko Hari Rachmawanto, M.Kom., M.CS Christy Atika Sari, M.Kom., M.CS Teknik Informatika Teknik Informatika Instansi Alokasi Waktu (jam/mggu) Uraian Tugas Udinus 5 Ketua, Riset Udinus 5 Anggota, Penyusunan Laporan 4. Objek Penelitian : Keamanan data pada 5. Luaran Penelitian : 1. Model 2. Prototype/Rancang Bangun 3. Aplikasi 4. Jurnal Internal 38

48 6. Masa Pelaksanaan Penelitian - Mulai : 4 Februari Berakhir : 29 Juni Anggaran Penelitian - Dibiayai Tahap I : Rp ,00 - Dibiayai Tahap II : Rp ,00 8. Lokasi Penelitian : Laboratorium D.2.F Udinus 9. Pencapaian Target : Dapat menyembunyikan pesan agar orang lain tidak mengetahui maksud yang terkandung di dalam pesan tersebut. II. Laporan Kemajuan Penelitian 1. Indikator Pencapaian Dalam penelitian yang kami kerjakan sampai sekarang, mampu menyelesaikan beberapa aspek penting sebagai tujuan utama dalam penelitian yaitu dapat menyelesaikan program menggunakan visual basic 6.0 tentang keamanan data menggunakan gabungan kriptografi dan steganografi. 2. Laporan Kemajuan a. Kegiatan penelitian berjalan sesuai dengan jadwal penelitian yang telah ditetapkan. b. Kemajuan yang sudah diperoleh hingga laporan kemajuan disusun adalah sebagai berikut : No Kegiatan Penyelesaian Ket Mulai Selesai 1 Survey Ruang Lingkup 4 Februari 15 Februari 100 % 2 Analisis Sistem dan Definisi 18 Februari 1 Maret 100 % 39

49 40

50 Lampiran 2 Uraian Penggunaan Dana Dibiayai oleh Universitas Dian Nuswantoro Semarang melalui LPPM dengan nomor kontrak : 006/A.35-02/UDN.09/II/2013 A. Tabel Rincian Penerimaan Dana Penelitian No Keterangan Tahap 1 (70%) Tahap 2 (30%) Total 1 Dana yang disetujui Rp ,00 Rp ,00 Rp ,00 2 Dana yang diterima Rp ,00 - Rp ,00 3 Penggunaan saat ini Rp ,00 - Rp ,00 4 Saldo Rp 0,00 - Rp 0,00 B. Uraian Penggunaan Dana Penelitian 1. Anggaran Untuk Pelaksana No Nama Alokasi Waktu Harga Satuan Jumlah 1 Eko Hari Rachmawanto, M.Kom, M.CS. 100 jam Rp ,00 Rp ,00 2 Christy Atika Sari, M.Kom., M.CS. 100 jam Rp ,00 Rp ,00 TOTAL Rp ,00 2. Anggaran Untuk Komponen Peralatan No Nama Alat Kegunaan Harga Satuan Harga Seluruhnya TOTAL Rp. 3. Anggaran Untuk Bahan (Material Penelitian) No Nama Bahan Materi Kegunaan Unit Harga Satuan Harga Seluruhnya TOTAL Rp. 41

51 42

52 Lampiran 3 Bukti Pembayaran 43

53 44

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI 4.1 Analisa Kebutuhan Aplikasi Enkripsi Teks Analisis kebutuhan sistem bertujuan untuk melakukan identifikasi persoalan yang mungkin akan muncul dalam pembuatan

Lebih terperinci

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data  . A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data email. B. BIDANG ILMU Rekayasa C. LATAR BELAKANG MASALAH Seiring dengan

Lebih terperinci

LAPORAN KEMAJUAN PENELITIAN PENELITIAN PEMULA

LAPORAN KEMAJUAN PENELITIAN PENELITIAN PEMULA PENELITIAN PEMULA INTERNAL LAPORAN KEMAJUAN PENELITIAN PENELITIAN PEMULA KRIPTOGRAFI DENGAN ALGORITMA VERNAM CHIPER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) UNTUK KEAMANAN DATA EMAIL Oleh : Eko

Lebih terperinci

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Kharisma Nugrahandani Restuti - 13512601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR 1 Marsela Sutikno Dibiyo, 2 Aisyatul Karima, S.Kom, M.Cs

Lebih terperinci

TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER

TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER 20 SEBATIK STMIK WICIDA TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER Mohammad Irwan Ukkas 1), Reza Andrea 2) Agustinus Baretto Petrus Anggen 3) 1,2,3)

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

PENYEMBUNYIAN PESAN TEXT

PENYEMBUNYIAN PESAN TEXT PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF Bely Arifpriyanto Fakultas Ilmu Komputer, Universitas Dian Nuswantoro,

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF

PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF JUDULAPORAN TUGAS AKHIR PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF Laporan ini disusun guna memenuhi salah

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Techno.COM, Vol. 13, No. 3, Agustus 2014: 150-157 GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Christy Atika Sari 1, Eko Hari Rachmawanto 2 1,2 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Christy Atika Sari 1, Eko Hari Rachmawanto 2 1,2 Fakultas Ilmu Komputer, UDINUS Semarang, 50131, 024 3517261 E-mail : atikasari@research.dinus.ac.id

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan komputer dalam berbagai bidang kehidupan membawa perkembangan yang sangat pesat pada perangkat keras maupun perangkat lunak komputer. Sebelum adanya kemajuan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah

Lebih terperinci

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF Haryansyah 1), Dikky Praseptian M. 2) 1), 2) Manajemen Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. tersebut siap diterapkan atau diimplementasikan. Tahap Implementasi Sistem

BAB V IMPLEMENTASI SISTEM. tersebut siap diterapkan atau diimplementasikan. Tahap Implementasi Sistem BAB V IMPLEMENTASI SISTEM Setelah tahap penganalisaan dan perancangan, maka langkah selanjutnya dalam membangun sebuah sistem informasi adalah menguji apakah sistem tersebut siap diterapkan atau diimplementasikan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

KRIPTOGRAFI FILE BERTIPE EXECUTABLE DENGAN METODE ENKRIPSI VIGENERE CIPHER GUNA MELINDUNGI DARI CRACKING SOFTWARE

KRIPTOGRAFI FILE BERTIPE EXECUTABLE DENGAN METODE ENKRIPSI VIGENERE CIPHER GUNA MELINDUNGI DARI CRACKING SOFTWARE KRIPTOGRAFI FILE BERTIPE EXECUTABLE DENGAN METODE ENKRIPSI VIGENERE CIPHER GUNA MELINDUNGI DARI CRACKING SOFTWARE Fitri Suryani 1, Dr. Ir. Dwi Eko Waluyo 2 Mahasiswa Jurusan Sistem Informasi 1, Dosen Pembimbing

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008 Suroso 1, Mustar Aman 2 Jurusan Sistem Informasi, STMIMInsan Pembangunan Jl. Raya Serang Km.10 Bitung Tangerang

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci