BAB III ANALISIS PENYELESAIAN MASALAH

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS PENYELESAIAN MASALAH"

Transkripsi

1 BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi dari permasalahan untuk melakukan implementasi algoritma RC6 untuk enkripsi SMS pada telepon selular. Hasil analisis pada bab ini akan membantu dalam penyelesaian implementasi aplikasi dan penulisan bab empat. 3.1 Analisis Masalah Masalah utama dari tugas akhir ini adalah melakukan implementasi algoritma RC6 untuk melakukan enkripsi SMS pada telepon selular. Pada subbab berikut akan dibahas analisis dari faktor faktor penting yang perlu diperhatikan dalam melakukan implementasi algoritma RC6 untuk melakukan enkripsi SMS pada telepon selular Analisis Struktur SMS Seperti telah dijelaskan pada bab sebelumnya, struktur SMS secara garis besar dibagi menjadi dua bagian, yaitu Message Header dan Message Body. Perlu diperhatikan, pada message header terdiri dari instruksi-instruksi kepada komponen-komponen jaringan SMS, maka apabila terjadi kehilangan data atau kerusakan data pada bagian message header ini akan mengakibatkan pesan tidak dapat atau gagal dikirim. Agar pesan dapat dikirimkan dengan baik, dalam melakukan enkripsi, yang dienkripsi hanya bagian message body saja karena jika bagian dari message header dienkripsi, maka pesan tidak akan disampaikan dengan baik. Sebagai contoh, salah satu bagian dari message header adalah nomor tujuan, apabila nomor tujuan ini dienkripsi, maka nomor dapat menjadi tidak dikenali atau berubah menjadi nomor lain sehingga pesan tidak dapat dikirimkan atau salah mengirimkan. III-1

2 3.1.2 Analisis Algoritma RC6 Secara lengkap, algortima RC6 ditulis sebagai berikut: RC6 w/r/b Algoritma RC6 merupakan algoritma yang memiliki parameter sebagai input, parameter tersebut terdiri dari panjang word (w), jumlah iterasi (r) dan panjang kunci (b). Dengan adanya parameter tersebut dalam melakukan implementasi algoritma RC6 dapat disesuaikan kebutuhan yang diinginkan, apabila yang diinginkan adalah algoritma enkripsi yang cepat maka jumlah iterasi yang dilakukan dapat dikurangi, walaupun dengan mengurangi jumlah iterasi dapat mengurangi kekuatan keamanan algoritma RC6. Sebaliknya, jika menambahkan jumlah iterasi, maka akan dihasilkan algoritma kriptografi yang kuat, namun membutuhkan waktu yang cukup lama dalam melakukan enkripsi. Dan untuk menyesuaikan implementasi dengan mesin yang menjadi target implementasi dapat dilakukan dengan melakukan perubahan pada panjang word. Dengan karakteristik seperti ini, algoritma RC6 akan dapat diimplementasikan secara fleksibel pada berbagai jenis platform dan mesin dengan prosesor yang beragam. Panjang word (b) yang akan digunakan pada perangkat lunak yang akan dibangun adalah 32 bit, berarti panjang blok yang akan digunakan adalah 128 bit. Panjang word tersebut dipilih karena pada dasarnya algoritma RC6 memang ditujukan untuk menggunakan panjang word tersebut dan mudah untuk diimplementasikan karena algoritma RC6 menggunakan operasi integer modulo sebesar panjang word dan tipe integer sebagian besar compiler yang beredar sekarang ini memiliki panjang 32 bit. Untuk jumlah rotasi (r), akan terdapat menu pilihan pada perangkat lunak yang akan dibangun untuk menentukan jumlah rotasi yang akan digunakan. Panjang kunci yang akan digunakan akan beragam dari 0 sampai 255 karakter, hal ini sudah menjadi sifat algortima RC6 yang menerima kunci dengan panjang kunci yang beragam. Mode yang akan diterapkan pada perangkat lunak adalah mode ECB, mode ini adalah mode yang paling sederhana dan sering digunakan. Secara teori, mode ini dapat digunakan dengan baik untuk melakukan enkripsi SMS karena pesan pada SMS berupa kesatuan yang dibangun dan dikirimkan sebagai satu kesatuan. Pada setiap III-2

3 blok, kunci internal yang akan digunakan sama, oleh karena proses pembentukan kunci internal akan dipisahkan dari proses enkripsi yang menggunakan mode ECB. Karakter yang dapat digunakan pada SMS beragam, sebuah karakter dapat memiliki panjang 7 bit, 8 bit atau 16 bit, sebuah pesan tidak dapat memiliki karakter dengan panjang yang beragam, hal ini harus diperhatikan dalam melakukan perancangan algoritma enkripsi. Jika panjang karakter yang digunakan menggunakan panjang 7 bit, maka akan menimbulkan masalah karena pada algoritma RC6 terdapat lg w dimana merupakan logaritma basis dua dengan w adalah panjang word, jika yang digunakan kerakter dengan panjang 7 bit, maka panjang word akan menjadi kelipatan 7 sehingga tidak akan ditemukan bilangan bulat dari lg w. Atas dasar pertimbangan tersebut, dalam implementasi yang akan dilakukan karakter yang akan digunakan adalah karakter menggunakan karakter dengan panjang 8 bit Analisis Penerapan Enkripsi SMS Algoritma RC6 merupakan algoritma yang sederhana, fungsi yang digunakan merupakan fungsi yang sederhana dan hanya mengandalkan prinsip iterated cipher untuk keamanan. Sehingga, dalam implementasi untuk melakukan enkripsi SMS pada telepon selular tidak diperlukan adanya penanganan khusus dalam melakukan implementasi algoritma, yang perlu diperhatikan dalam melakukan implementasi algoritma RC6 untuk enkripsi SMS pada telepon selular adalah menghindari pemakaian memory yang berlebihan dan melakukan penyesuaian aplikasi SMS terhadap algoritma RC6. Aplikasi yang akan dibangun merupakan aplikasi pengiriman dan penerimaan pesan yang berdiri sendiri. Hal tersebut berdasarkan pertimbangan dimana aplikasi SMS standar tiap jenis telepon selular tidaklah sama, panjang sebuah karakter dapat beragam dan kemampuan untuk melakukan konkatinasi tidak dimiliki oleh semua jenis telepon selular dan juga tidak semua aplikasi pengiriman SMS mengirimkan pesan dalam bentuk binary. III-3

4 Penggunaan nomor port pada sebuah aplikasi pengiriman dan penerimaan SMS dapat berdiri sendiri dan tidak mengganggu aplikasi standar yang terdapat pada telepon selular. Penerimaan pesan akan melalui nomor port tersebut dan pengiriman pesan akan selalu ditujukan pada nomor port tersebut. Nomor port yang digunakan tentunya akan menggunakan nomor port yang belum digunakan oleh aplikasi-aplikasi standar pada telepon selular. Pemakaian nomor port ini akan menyebabkan panjang pesan berkurang karena informasi nomor port tersebut akan dikirimkan. Pemakaian nomor port ini juga akan menyebabkan aplikasi dapat berdiri sendiri namun tidak akan dapat menerima pesan jika diimplementasikan pada telepon selular yang menggunakan kartu SIM berjenis CDMA. Nomor port tersebut dibawa pada UDH (User Data Header) pada paket data SMS, yang dimana UDH tersebut tidak terdapat pada paket data SMS pada CDMA. Pembangunan aplikasi SMS yang berdiri sendiri akan memiliki kekurangan dimana aplikasi tidak akan dapat menerima pesan jika diimplementasikan pada telepon selular CDMA yang menyebabkan jenis telepon selular yang dapat digunakan menjadi terbatas pada telepon selular GSM, namun jika aplikasi yang dibangun bukan merupakan aplikasi yang berdiri sendiri atau menggunakan fungsi-fungsi dari aplikasi standar sebuah telepon selular, maka kompatibilas aplikasi akan lebih terbatas karena telepon selular yang dapat digunakan hanya akan terbatas pada aplikasi standarnya, jika aplikasi standarnya berbeda maka aplikasi yang dibangun tidak akan dapat digunakan dan pada umumnya hanya sedikit sekali jenis telepon selular yang menggunakan aplikasi standar yang sama. Atas dasar pertimbangan tersebut, aplikasi yang dibangun akan ditujukan untuk pengguna GSM. Tampilan hasil enkripsi dan data hasil enkripsi yang diterima harus diperhatikan, hal ini dikarenakan pada data hasil enkripsi, setiap karakternya akan memiliki panjang 8 bit, sedangkan sebagian telepon selular hanya dapat menampilkan karakter dengan panjang 7 bit. Untuk 128 karakter pertama pada karakter ASCII dengan panjang 8 bit yang jarak karakternya direpresentasikan oleh bit-bit sampai akan dapat ditampilkan oleh telepon selular karena bit MSB yang bernilai 0 tidak akan dibaca, namun apabila bit MSB tersebut bernilai 1, maka jika dipaksa untuk ditampilkan sebagai karakter oleh telepon selular, akan ditampilkan sebagai karakter dalam format ucs2 atau unicode yang memiliki panjang 16 bit atau menjadi bernilai 2 III-4

5 byte. hal ini akan sangat merugikan jika diimplementasikan untuk SMS. Dengan pertimbangan tersebut, dalam implementasi yang akan dilakukan, jika sebuah pesan telah terenkripsi, maka, dalam pengiriman pesan, pesan yang dikirim berupa pesan binary yang terdiri dari byte-byte hasil enkripsi. Seperti telah dijelaskan sebelumnya, layar pada sebagian besar telepon selular hanya dapat menampilkan karakter dengan panjang 7 bit dan pesan yang telah terenkripsi akan berbentuk binary, sehingga layar tidak akan dapat menampilkan dengan semestinya. Oleh karena itu, pada aplikasi yang akan dibangun, untuk menampilkan pesan yang telah dienkripsi, ditambahkan informasi karakter yang terdapat pesan tersebut dengan format heksadesimal agar dapat ditampilkan dilayar dan informasinya dapat terbaca Analisis Dampak Sistem Berikut akan dibahas dampak perangkat lunak yang akan dibangun terhadap sistem pada telepon selular dan juga dampak keamanan yang ditimbulkan oleh perangkat lunak, akan dibahas juga perbandingan perangkat lunak yang akan dibangun dengan aplikasi SMS standar: 1. Dampak perangkat lunak terhadap sistem telepon selular Perangkat lunak yang akan dibangun akan berdiri sendiri, oleh karena itu perangkat lunak yang akan dibangun tidak melakukan komunikasi atau berinteraksi dengan aplikasi yang sudah terdapat pada telepon selular. Pada dasarnya, sebuah telepon selular hanya memiliki sebuah saluran untuk melakukan pengiriman SMS, oleh karena itu ketika perangkat lunak yang akan dibangun sedang melakukan pengiriman SMS, maka selama pengiriman tersebut, aplikasi SMS lain tidak dapat melakukan pengiriman SMS, begitu pula sebaliknya. Hal yang sama terjadi juga pada penerimaan SMS, walaupun menggunakan nomor port, namun pada dasarnya saluran penerimaan SMS pada telepon selular hanya satu, nomor port tersebut hanya digunakan untuk menandai aplikasi yang akan menerima pesan. SMS yang dikirimkan oleh perangkat lunak yang akan dibangun akan diterima oleh perangkat lunak yang sama, jika telepon selular yang dituju tidak memiliki perangkat lunak tersebut, maka SMS akan masuk ke dalam aplikasi SMS standar yang dimiliki oleh III-5

6 telepon selular tersebut. Perangkat lunak yang akan dibangun akan memiliki penyimpanan data sendiri, oleh karena itu tidak akan mempengaruhi penyimpanan data yang digunakan oleh aplikasi lain pada telepon selular. Perangkat lunak yang akan dibangun akan menempati sebuah port, sehingga port yang sudah digunakan oleh perangkat lunak yang akan dibangun ini tidak dapat digunakan oleh perangkat lunak lain, namun port yang akan digunakan akan menggunakan port yang jarang digunakan. 2. Dampak keamanan oleh perangkat lunak Dengan dienkripsinya SMS yang dikirimkan, maka serangan berjenis man-inthe-middle attack yang terjadi ketika pesan berada pada jaringan SMS dapat dihindarkan. SMS yang dikirimkan oleh pengirim akan berhenti pada jaringan SMS seperti MSC, pada saat ini, penyerang dapat melihat pesan yang dikirmkan, penyerang akan mudah memilih pesan untuk dibaca, karena nomor pengirim akan terdapat pada pesan yang dikirimkan, namun dengan dienkripsinya isi pesan, penyerang tidak dapat membaca pesan tersebut. Kerahasiaan pun akan terjaga apabila terjadi salah kirim, karena tanpa masukkan kunci yang benar pesan tidak akan terbaca. 3. Perbandingan dengan aplikasi SMS standar Jika dibandingkan dengan aplikasi SMS standar, perangkat lunak yang akan dibangun akan memberikan keuntungan berupa keamanan. Pesan yang dikirimkan oleh perangkat lunak yang akan dibangun akan terenkripsi sehingga sulit untuk dibaca. Namun perangkat lunak yang akan dibangun akan memiliki kekurangan yaitu, pesan akan cenderung membesar, ada kemungkinan sebuah pesan berubah menjadi dua buah pesan setelah dienkripsi. 3.2 Analisis Kebutuhan Perangkat Lunak Pada subbab ini akan dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada subbab sebelumnya. Analisis yang akan dibahas akan meliputi analisis kebutuhan perangkat lunak, perancangan arsitektur perangkat lunak dan proses perangkat lunak. III-6

7 3.2.1 Deskripsi Umum Sistem Perangkat lunak yang akan dibangun, merupakan perangkat lunak yang diterapkan pada telepon selular dan memiliki fungsi untuk melakukan enkripsi SMS. Perangkat lunak yang akan dibangun harus dapat melakukan pengiriman dan peneriman pesan, baik pesan yang terenkripsi maupun yang tidak terenkripsi. Perangkat lunak yang akan dibentuk merupakan perangkat lunak yang digunakan untuk berkomunikasi, oleh karena itu, perangkat lunak yang akan dibangun akan ditanamkan pada pengirim dan juga penerima. Pengguna akan berinteraksi dengan perangkat lunak melalui user interface yang disediakan oleh perangkat lunak, pengguna memasukkan data dengan menggunakan keypad yang dimiliki oleh telepon selular. Pesan yang telah dibuat dikirimkan ke telepon selular lain melalui jaringan SMS. Secara umum, arsitektur global perangkat lunak dapat dilihat pada Gambar III-1. Gambar III-1Arsitektur Global Sistem Data yang akan digunakan dalam sistem, yaitu : 1. Data pesan SMS Data pesan SMS adalah pesan yang dimasukkan oleh pengirim yang ingin ditujukan pada penerima. Data pesan SMS ini adalah pesan yang belum terenkripsi. Data pesan ini merupakan pesan teks, namun pada awal proses enkripsi, data ini diubah menjadi bentuk binary. III-7

8 2. Data pesan SMS terenkripsi Data pesan SMS terenkripsi adalah data pesan SMS yang telah terenkripsi oleh algoritma RC6 berdasarkan kunci yang dimasukkan oleh pengguna. Data pesan SMS terenkripsi berbentuk binary, oleh karena itu pada umumnya tidak dapat dibaca. 3. Data kunci enkripsi Data ini berasal dari pengirim. Data ini digunakan untuk melakukan proses enkripsi. Seperti halnya data pesan SMS, data ini pada awalnya berupa teks, diubah menjadi bentuk binary. Pada pemakaiannya untuk proses enkripsi, data ini diubah menjadi kumpulan kunci internal. 4. Data kunci dekripsi Data ini berasal dari penerima, penggunaan data ini dalam proses dekripsi sama dengan data kunci enkripsi pada proses enkripsi. Jika data ini sama dengan data kunci enkripsi, maka hasil data pesan SMS keluaran yang dihasilkan akan sama dengan data pesan SMS. 5. Data pesan keluaran Data ini adalah hasil keluaran akhir yang didapatkan oleh penerima setelah memasukan data kunci dekripsi. Pada awalnya data ini akan didapat dalam bentuk binary, namun akan diubah dalam bentuk teks agar lebih mudah untuk dibaca. Untuk lebih jelasnya bagaimana data tersebut akan bekerja pada sistem, dapat dilihat pada skema kerja sistem Gambar III-2. Gambar III-2 Skema kerja sistem III-8

9 3.2.2 Analisis Spesifikasi dan Kebutuhan Perangkat Lunak Perangkat lunak yang akan dibangun memiliki dua buah fitur utama, yaitu: 1. Melakukan enkripsi SMS pada telepon selular dengan algoritma RC6. Pada perangkat lunak yang akan dibangun, pengguna harus dapat melakukan pembuatan SMS yang kemudian dapat dienkripsi dan pesan SMS yang telah terenkripsi tersebut harus dapat dikirimkan ke tujuan dengan baik oleh perangkat lunak yang akan dibangun. 2. Melakukan dekripsi dari SMS terenkripsi yang diterima oleh telepon selular dengan algoritma RC6. Perangkat lunak harus dapat menerima pesan yang telah terenkripsi dan perangkat lunak juga harus dapat mendekripsi dengan baik pesan yang telah terenkripsi tersebut, jika kunci yang dimasukan benar. Agar kedua fitur utama tersebut dapat dipenuhi dan pengguna dapat menggunakan sistem dengan mudah, maka perangkat lunak yang akan dibangun memiliki beberapa kebutuhan yang harus tersedia pada perangkat lunak tersebut, kebutuhan fungsional perangkat lunak tersebut, yaitu: 1. Sistem memiliki kemampuan untuk dapat melakukan pengiriman pesan yang berbentuk binary. 2. Sistem dapat melakukan enkripsi SMS dengan menggunakan algoritma RC6. 3. Sistem harus dapat melakukan penyimpanan pesan. 4. Dalam melakukan penyimpanan pesan, pesan yang akan / sudah terkirim dengan pesan yang diterima harus dapat dibedakan. 5. Sistem harus dapat menerima pesan. Untuk dapat menerima pesan ini, sistem harus dapat berjalan terus dan dapat memberikan pemberitahuan jika pesan datang. 6. Sistem harus mampu melakukan dekripsi. Pesan yang telah terenkripsi harus dapat dikembalikan menjadi pesan semula jika masukkan kunci dari pengguna benar. 7. Sistem memiliki fasilitas untuk melakukan pemilihan properti algoritma RC6. Selain kebutuhan fungsional diatas, aplikasi yang akan dibangun harus dapat memenuhi beberapa kebutuhan non-fungsional yang dapat membantu pengguna III-9

10 dalam menggunakan aplikasi dan juga dapat memudahkan dalam pengembangan lebih lanjut. Kebutuhan non-fungsional itu antara lain: 1. Sistem akan memiliki antar muka yang menarik dan juga mudah untuk dimengerti. 2. Sistem akan memiliki menu bantuan agar memudahkan dalam penggunaan. 3. Sistem mudah untuk dikembangkan lebih lanjut. Untuk memenuhi hal ini, sistem sebaiknya dibangun dengan konsep pemrograman berorientasi objek, dengan rancangan kelas yang baik Model Use Case Hal-hal yang dapat dilakukan oleh pengguna terhadap sistem dapat dilihat pada diagram use case pada Gambar III-3. Gambar III-3 Use Case Global Pada Gambar III-3, yang dimaksud dengan pengguna adalah pengirim atau penerima, dimana pengirim dapat menjadi penerima dan penerima dapat menjadi pengirim. III-10

11 Penjelasan use case pada Gambar III-3 adalah sebagai berikut: 1 Mengirim pesan terenkripsi. Aktor dapat melakukan pengiriman pesan melalui SMS. Pesan yang dikirim merupakan pesan yang telah terenkripsi. Pesan yang telah dikirimkan disimpan pada telepon selular. Pada use case ini dilakukan pula proses pembentukan kunci internal untuk digunakan dalam proses enkripsi dan juga dilakukan proses enkripsi tersebut sebelum pesan dikirimkan, pada akhir dari proses pesan yang dikirimkan disimpan. Diagram use case detil dari use case mengirim pesan terenkripsi dapat dilihat pada Gambar III-4. Diagram alir untuk pengiriman pesan terenkripsi dapat dilihat pada Gambar III-5, dimana proses dimulai ketika pengguna menjalankan aplikasi. Gambar III-4 Diagram use case detil : use case mengirim pesan terenkripsi III-11

12 Gambar III-5 Diagram alir mengirim pesan terenkripsi 2 Mendekripsi pesan yang diterima. Aktor dapat menerima pesan yang telah dikirimkan oleh perangkat lunak. Pesan yang diterima berupa pesan yang telah terenkripsi. Pesan yang diterima akan dapat didekripsi dan kembali menjasi pesan awal jika kunci yang dimasukkan benar. Pesan yang telah didekripsi diubah menjadi pesan teks agar dapat dibaca oleh pengguna dengan mudah. Pada use case ini, terdapat proses penerimaan pesan, pembentukan kunci internal untuk proses dekripsi dan pesan yang telah didekripsikan disimpan kemudian ditampilkan. Diagram use case detil dari use case menerima pesan dapat dilihat pada Gambar III-6. Proses dari use case ini dimulai ketika sistem menerima pesan, setelah sistem menerima pesan, sistem akan otomatis berjalan dan melakukan pemberitahuan kepada pengguna bahwa pesan III-12

13 telah masuk. Diagram alir untuk mendekripsi pesan yang diterima dapat dilihat pada Gambar III-7. Gambar III-6 Diagram use case detil : use case mendekripsi pesan yang diterima Gambar III-7 Diagram alir mendekripsi pesan yang diterima III-13

14 3 Memilih properti algoritma. Aktor dapat memilih jumlah rotasi yang akan digunakan untuk melakukan enkripsi dan dekripsi. Use case ini cukup sederhana, pada use case ini sistem hanya akan menyesuaikan jumlah rotasi algoritma sesuai dengan keinginan pengguna. Diagram alir untuk memilih properti algoritma dimulai dari pengguna memilih menu opsi, untuk selengkapnya dapat dilihat pada Gambar III-8. Gambar III-8 Diagram alir memilih properti algoritma Analisis Kelas Berikut adalah kelas-kelas yang akan muncul pada perangkat lunak yang akan dibangun: 1. Kelas Interface Kelas ini berfungsi sebagai antar muka pengguna untuk melakukan interaksi dengan perangkat lunak. Pengguna akan melakukan masukkan-masukkan baik perintah ataupun data lain melalui kelas ini, hasil-hasil keluaran dari perangkat lunak pun akan ditampilkan melalui kelas ini. Kelas ini juga berfungsi sebagai antar muka aplikasi dengan sistem pada telepon selular, dimana ketika telepon selular mendapatkan pesan dan ternyata ditujukan untuk perangkat lunak yang sakan dibangun, kelas ini akan menangkap pesan tersebut dan menyalakan aplikasi. III-14

15 2. Kelas RC6 Algoritma RC6 beserta algoritma pembentukan kunci internal RC6 akan diimplementasikan pada kelas ini. Pada kelas ini dilakukan proses enkripsi dan dekripsi sebuah blok dengan menggunakan algoritma RC6. 3. Kelas ECB Pada kelas ini akan diimplementasikan mode ECB untuk melakukan pemrosesan blok ketika melakukan enkripsi dan dekripsi. Kelas ini akan menggunakan kelas RC6 untuk melakukan pemrosesan setiap bloknya. 4. Kelas SMSSender Kelas ini akan berfungsi sebagai pengirim pesan. Kelas ini akan merubah pesan teks menjadi bentuk binary yang kemudian melakukan enkripsi pesan tersebut dan akhirnya mengirimkan pesan tersebut. Kelas ini akan memanggil kelas ECB untuk melakukan enkripsi. 5. Kelas SMSReceiver Kelas ini akan menerima pesan yang dikirimkan oleh kelas SMSSender. Kelas ini akan dipanggil oleh kelas Interface ketika kelas Interface menerima pesan. Kelas ini akan memanggil kelas ECB untuk melakukan dekripsi sesuai kunci yang dimasukkan pengguna, kemudian mengubah hasil dekripsi menjadi bentuk yang dapat dibaca oleh pengguna. 6. Kelas SMSStore Kelas ini akan berfungsi untuk menyimpan pesan yang telah dikirmkan ataupun pesan yang telah diterima berdasarkan keinginan dari pengguna. Untuk lebih jelas, perancangan kelas analisis yang dibangun dapat dilihat pada Gambar III-9. III-15

16 SMSSender Interface SMSStore ECB SMSReceive RC6 Gambar III-9 Diagram Kelas Analisis III-16

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver BAB IV PERANCANGAN Pada bab IV akan dibahas rancangan lebih lanjut dari perancangan perangkat lunak yang akan dibangun. Perancangan tersebut akan meliputi pembahasan diagram kelas, perancangan modul dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma

Lebih terperinci

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) Abstrak

PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) Abstrak PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) 1 Nelly Astuti Hasibuan, 2 Surya Darma Nasution 1 STMIK Budi Darma Medan, 2 STMIK Budi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Rangga Wisnu Adi Permana 13504036 1) 1) Program Studi Teknik Inormatika ITB, Bandung 40132, email: i14036@students.i.itb.ac.id Abstract

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA

Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang begitu cepat berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan latency pada transmisi

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini akan membahas analisis dan perancangan perangkat lunak yang akan dikembangkan pada tugas akhir ini. Dalam bagian analisis akan diidentifikasi hal-hal yang diperlukan

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Short Massage Service atau di singkat sms merupakan sebuah layanan dasar telekomunikasi seluler yang tersedia untuk jaringan gsm maupun cdma. Sebagai layanan dasar

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Perancangan Sistem Pada perancangan dan implementasi tugas akhir ini, secara garis besar dikelompokkan menjadi 3 bagian yaitu: input, proses dan output. Bagian input

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris OLEH : ACHMAD FADHLIYANSYAH [ 5 1 0 6 100007] PEMBIMBING : WAHYU SUADI, S.KOM, M.KOM Latar Belakang Komunikasi SMS merupakan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

Abstrak. Keyword : Penjualan, Pembelian, Stok, SMS, Bonus, laporan, C# Microsoft Visual Studio. NET 2003, Mobile FBUS 1.5, format.

Abstrak. Keyword : Penjualan, Pembelian, Stok, SMS, Bonus, laporan, C# Microsoft Visual Studio. NET 2003, Mobile FBUS 1.5, format. Abstrak Aplikasi Penjualan dan Pembelian yang dilengkapi dengan fitur SMS ini dibuat dengan tujuan memberi kemudahan bagi sales perusahaan untuk melakukan pengecekan stok dan juga memberikan kemudahan

Lebih terperinci

Implementasi Algoritma Blowfish dalam Layanan Pesan Singkat pada Platform Android

Implementasi Algoritma Blowfish dalam Layanan Pesan Singkat pada Platform Android Implementasi Algoritma Blowfish dalam Layanan Pesan Singkat pada Platform Android Sonny Theo Tumbur (13510027) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci