BAB IV IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan aplikasi simulasi kriptografi metode wake agar sesuai dengan analisis dan perancangan, berikut spesifikasi komputer dimana sistem di implementasikan dan diujikan. Pada tahapan implementasi terdapat dua cakupan yaitu spesifikasi kebutuhan sistem yang meliputi perangkat keras (hardware), perangkat lunak (software), implementasi yang meliputi proses pengkodean, desain antarmuka dan hal-hal yang berhubungan dengan pengujian aplikasi Implementasi Aplikasi Pada bab ini diterangkan secara rinci mengenai tahapan-tahapan implementasi aplikasi simulasi kriptografi metode wake yang meliputi proses pengkodean, dan bentuk tampilan layar Pengkodean Pada proses pengkodean aplikasi ini, perlu terlebih dahulu dibuat pemodulan. Modularisasi merupakan pembuatan program berdasarkan modulmodul. Modul dapat berupa fungsi atau prosedur. Statement yang digunakan penulis untuk modularisasi adalah function. 45

2 46 Dalam pemrograman aplikasi simulasi kriptografi metode wake, implementasi dari modularisasi tersebut adalah sebuah function yang dibuat untuk dimasukkan ke dalam perintah s-box yang digunakan untuk menginisialisasi variabel T[0]-T[255] dengan memiliki nilai bit berupa biner atau heksa decimal. Bahasa pemprogramannya adalah sebagai berikut : Sub fungsijalansbox() Dim X As String Dim Z As String Dim N As Integer Dim Temp As String Dim Temp1 As String '1. Inisialisasi nilai TT[0] - TT[7] cmdskip.enabled = True cmdulang.enabled = True bisproses = True RTB1.Text = "" Call AddT(String(61, "=")) Call AddT(vbCrLf & "LANGKAH 1 - Inisialisasi nilai TT[0]... TT[7]") Call AddT(vbCrLf & String(61, "-")) TT(0) = FHexToBiner("726a8f3b") Call AddT(vbCrLf & "TT[0] = " & Bentuk(TT(0))) TT(1) = FHexToBiner("e69a3b5c") Call AddT(vbCrLf & "TT[1] = " & Bentuk(TT(1))) Perintah di atas menggunakan function dengan nama fungsijalansbox(), di dalamnya terdapat proses pertama dengan inisialisasi variabel TT[0]-TT[7] pada setiap prosesnya ada script AddT() yang digunakan untuk memasukkan setiap proses ke dalam RTB (Rich text box) yang merupakan tools dari program visual basic 6. Dan pada setiap prosesnya terdapat script/perintah yang

3 47 merupakan kecepatan proses simulasi yang diatur oleh fasilitas timer sesuai pilihan pada lama waktu proses simulasi '2. Inisialisasi nilai awal untuk T[0] - T[3] ' Pecah kunci (128 bit) menjadi 4 kelompok 'PECAH KUNCI Call AddT(vbCrLf & vbcrlf & String(61, "=")) Call AddT(vbCrLf & "LANGKAH 2 - Pecah kunci menjadi 4 kelompok " & _"besar dan masukkan pada T[0]... T[3]") Call AddT(vbCrLf & String(61, "-")) 'Jabarkan kunci Call AddT(vbCrLf & "Kunci : '" & strkunci & "'") X = "" For N = 1 To Len(strKunci) Temp = FormatS(FDecToBiner(Asc(Mid(strKunci, N, 1))), "0", 8) X = X & Temp Call AddT(vbCrLf & "Kode ascii dari '" & Mid(strKunci, N, 1) & "' = " & _Asc(Mid(strKunci, N, 1)) & " = " & Bentuk(Temp)) Next N Call AddT(vbCrLf & "Kunci (dalam " & IIf(strB = "B", "biner", "heksa") & ") = " & Bentuk(X)) Call DelHighlight(11, 14) 'T[0] = K[0] Call DoHighlight(15) T(0) = Mid(X, 1, 32) Call AddT(vbCrLf & "T[0] = K[0] = " & Bentuk(T(0))) Call DelHighlight(15) Pada proses kedua ini terdapat proses inisialisasi variabel T[0]-T[3] untuk memecah kunci 128 bit menjadi 4 kelompok dengan tujuan agar kata kunci yang dimasukkan sebelum diproses menjadi nilai bit biner atau heksa decimal akan di lakukan proses pemecahan karakter pada kata kunci yang dimasukkan sehingga memiliki tingkat kerumitan yang lebih tinggi.

4 48 Selanjutnya proses dilakukan dengan beberapa tahapan untuk proses s-box dibawah ini merupakan script/perintah pada tahapan proses ke 3, sebagai berikut : '3. Untuk N = 4 to 255, lakukan proses berikut Call AddT(vbCrLf & vbcrlf & String(61, "=")) Call AddT(vbCrLf & "LANGKAH 3 - Untuk n = 4 sampai 255, lakukan prosedur berikut.") Call AddT(vbCrLf & String(61, "-")) 'FOR For N = 4 To 255 'X = T[n-4] + T[n-1] X = FAddBiner(T(N - 4), T(N - 1), 32) Call AddT(vbCrLf & vbcrlf & "n = " & N) Call AddT(vbCrLf & "-> X = T[" & N - 4 & "] + T[" & N - 1 & "] = " & _ Bentuk(T(N - 4)) & " + " & Bentuk(T(N - 1)) & " = " & Bentuk(X)) 'X >> 3 Temp = FShiftRight(X, 3) Call AddT(vbCrLf & "-> X >> 3 (Shift Right 3 bit) = " & _Bentuk(X) & " >> 3 = " & Bentuk(Temp)) 'X AND 7 Temp1 = FBinerToDec(FOpBiner("AND", X, "111")) Call AddT(vbCrLf & " X AND 7 = " & Bentuk(X) & " AND 7(10) = " & Temp1) 'T[n] = X >> 3 XOR TT[X AND 7] T(N) = FOpBiner("XOR", Temp, TT(Val(Temp1)), 32) Call AddT(vbCrLf & " T[" & N & "] = X >> 3 XOR TT[X AND 7] = " & _ Bentuk(T(N))) Next N Bentuk(Temp) & " XOR TT[" & Temp1 & "] = " & Pada proses tahapan ke 3 pada s-box terdapat inisialisasi variabel N dari 4 sampai 255 dengan script/perintah X=FAddBiner(T(N - 4), T(N - 1), 32) yang digunakan untuk mendapatkan variabel T(N) dengan menghubungkan fungsi FopBiner(), di dalamnya terdapat proses perhitungan dengan menggunakan XOR dan AND.

5 49 Selanjutnya adalah proses s-box pada tahapan ke 4, seperti pada perintah script di bawah ini : ' 4. Untuk N = 0 to 22, lakukan proses berikut Call AddT(vbCrLf & vbcrlf & String(61, "=")) Call AddT(vbCrLf & "LANGKAH 4 - Untuk n = 0 sampai 22, lakukan prosedur berikut.") Call AddT(vbCrLf & String(61, "-")) For N = 0 To 22 'T[n] = T[n] + T[n+89] Temp = T(N) T(N) = FAddBiner(Temp, T(N + 89), 32) Call AddT(vbCrLf & vbcrlf & "n = " & N) Call AddT(vbCrLf & "T[" & N & "] = T[" & N & "] + T[" & N + 89 & "] = " & _ Bentuk(Temp) & " + " & Bentuk(T(N + 89)) & " = " & Bentuk(T(N))) Pada tahap ke 4 ini dibentuk lagi variabel N dari nilai 0 sampai 22 untuk mendapatkan variabel T[n], Kemudian dilanjutkan Proses s-box pada tahap ke-5. Perintah/scriptnya adalah sebagai berikut : '5. Set nilai untuk variabel di bawah ini Call AddT(vbCrLf & vbcrlf & String(61, "=")) Call AddT(vbCrLf & "LANGKAH 5 - Set nilai untuk variabel di bawah ini.") Call AddT(vbCrLf & String(61, "-")) X = T(33) Call AddT(vbCrLf & "X = " & Bentuk(X)) Temp = FHexToBiner(" ") Z = FOpBiner("OR", T(59), Temp, 32) Call AddT(vbCrLf & "Z = T[59] OR " & Bentuk(Temp) & " = " & _Bentuk(T(59)) & " OR " & Bentuk(Temp) & " = " & Bentuk(Z)) Temp = Z Temp1 = FHexToBiner("FF7FFFFF") Z = FOpBiner("AND", Temp, Temp1, 32) Call AddT(vbCrLf & "Z = Z AND " & Bentuk(Temp1) & " = " & _ Bentuk(Temp) & " AND " & Bentuk(Temp1) & " = " & Bentuk(Z)) Call DelHighlight(37)

6 50 Pada proses s-box tahap ke-5 membuat variabel baru berupa variabel Z yang diambil dari nilai fungsi FopBiner() dan varibel X yang diambil dari nilai fungsi FaddBiner(), kemudian dilanjutkan kembali dengan proses tahap ke-6. Perintah/scriptnya adalah sebagai berikut : '6. Untuk T[0]... T[255] Call AddT(vbCrLf & vbcrlf & String(61, "=")) Call AddT(vbCrLf & "LANGKAH 6 - Untuk n = 0 sampai 255, lakukan prosedur berikut.") 'FOR For N = 0 To 255 'X = (X And FF7FFFFF) + Z Temp1 = FHexToBiner("FF7FFFFF") Temp = X X = FAddBiner(FOpBiner("AND", X, Temp1, 32), Z, 32) Call AddT(vbCrLf & vbcrlf & "n = " & N) Call AddT(vbCrLf & "X = (" & Bentuk(Temp) & " AND " & _ Bentuk(Temp1) & ") + " & Bentuk(Z) & " = " & Bentuk(X)) 'T[n] = T[n] AND 00FFFFFF XOR X Temp1 = FHexToBiner("00FFFFFF") Temp = T(N) T(N) = FOpBiner("XOR", FOpBiner("AND", T(N), Temp1, 32), X, 32) Call AddT(vbCrLf & "T[" & N & "] = " & Bentuk(Temp) & "] AND " & _Bentuk(Temp1) & " XOR " & Bentuk(X) & " = " & Bentuk(T(N))) Next N Pada tahap ke-6 membuat proses looping dengan n dari 0 sampai 255 untuk menghasilkan nilai variabel T[n], lalu dilanjutkan lagi Proses s-box pada tahapan ke-7. Perintah/scriptnya adalah sebagai berikut : '7. Inisialisasi nilai untuk beberapa variabel berikut Call AddT(vbCrLf & vbcrlf & String(61, "=")) Call AddT(vbCrLf & "LANGKAH 7 - Set nilai untuk variabel berikut.") Call AddT(vbCrLf & String(61, "-")) T(256) = T(0) Call AddT(vbCrLf & "T[256] = T[0] = " & Bentuk(T(256))) Temp = X X = FOpBiner("AND", X, FDecToBiner(255), 32) Call AddT(vbCrLf & "X = X AND 255(10) = " & Bentuk(Temp) & " AND 255(10) = " & Bentuk(X))

7 51 Pada tahap ke-7 digunakan untuk mendapatkan variabel X yang memiliki nilai dari fungsi FopBiner(), Kemudian dilanjutkan lagi proses s-box pada tahap ke-8. Perintah/scriptnya adalah sebagai berikut : '8. Untuk T[0]... T[255] Call AddT(vbCrLf & vbcrlf & String(61, "=")) Call AddT(vbCrLf & "LANGKAH 8 - Untuk n = 0 sampai 255, lakukan prosedur berikut.") Call AddT(vbCrLf & String(61, "-")) For N = 0 To 255 'Temp = (T[n XOR X] XOR X) AND 255 Temp1 = FBinerToDec(FOpBiner("XOR", FDecToBiner(N), X, 32)) Temp = T(Val(Temp1)) Temp = FOpBiner("XOR", Temp, X, 32) Temp = FOpBiner("AND", Temp, FDecToBiner(255), 32) Call AddT(vbCrLf & vbcrlf & "n = " & N) Call AddT(vbCrLf & "Temp = T[" & Temp1 & "] XOR X AND 255 = " & Bentuk(T(Val(Temp1))) & " XOR " & Bentuk(X) & " AND 255 = " & Bentuk(Temp)) 'T[n] = T[Temp] T(N) = T(FBinerToDec(Temp)) Call AddT(vbCrLf & "T[" & N & "] = T[" & FBinerToDec(Temp) & "] = " & Bentuk(T(N))) 'T[X] = T[n+1] T(FBinerToDec(X)) = T(N + 1) Call AddT(vbCrLf & "T[" & FBinerToDec(X) & "] = T[" & _ N + 1 & "] = " & Bentuk(T(N + 1))) Next N 'Looping FOR Delay 2 * ns Call AddT(vbCrLf & vbcrlf & " ") Call AddT(vbCrLf & "NILAI S-BOX UNTUK KUNCI '" & strkunci & "' ADALAH :") Call AddT(vbCrLf & " ") For N = 0 To 256 Call AddT(vbCrLf & "T[" & N & "] = " & Bentuk(T(N))) Next N RTB1.Text = RTB1.Text & cketerangan RTB1.SelStart = Len(RTB1.Text) End Sub Pada tahap terakhir proses s-box yang ke-8 digunakan untuk mendapatkan variabel T[n] berupa nilai bit biner atau heksa decimal dari T[0] sampai T[255].

8 52 Setelah proses s-box dijalankan maka selanjutnya dijalankan proses pembentukan kunci, didalamnya menjalankan 2 fungsi yaitu formloadfungsibentukkunci() dan fungsibentukkunci(). Script/perintah fungsi tersebut adalah sebagai berikut : 1. Fungsi formloadfungsibentukkunci() Di bawah ini merupakan Perintah/script yang ada didalamnya, Sub formloadfungsibentukkunci() Dim X As String Dim N As Integer ReDim A(nPutaran) ReDim B(nPutaran) ReDim C(nPutaran) ReDim D(nPutaran) nputar = 0 'Kecepatan proses cbokec.listindex = 6 ' ' KUNCI ' X = "" For N = 1 To Len(strKunci) X = X & FormatS(FDecToBiner(Asc(Mid(strKunci, N, 1))), "0", 8) Next N A(0) = Mid(X, 1, 32) B(0) = Mid(X, 33, 32) C(0) = Mid(X, 65, 32) D(0) = Mid(X, 97, 32) cawal = "Kunci '" & strkunci & "' diubah dalam bentuk " & IIf(strB = "B", "biner", "heksa") & _ " = " & Bentuk(X) & vbcrlf & vbcrlf & _ "Pecah kunci menjadi 4 kelompok dan masukkan " & "ke A(0), B(0), C(0) dan D(0)." & vbcrlf & _ "A(0) = " & Bentuk(A(0)) & vbcrlf & _ "B(0) = " & Bentuk(B(0)) & vbcrlf & _ "C(0) = " & Bentuk(C(0)) & vbcrlf & _ "D(0) = " & Bentuk(D(0)) ' RTB1.Text = cawal End Sub Fungsi diatas merupakan Inisialisasi nilai awal untuk A[0], B[0], C[0], D[0] dan dipecahnya kunci (128 bit) menjadi 4 kelompok.

9 53 2. Fungsi fungsibentukkunci() Di bawah ini merupakan Perintah/script yang ada didalamnya, Sub fungsibentukkunci() Dim N As Integer Dim Temp As String Dim Temp1 As String Dim Temp2 As String Dim Temp3 As String Dim Temp4 As String --- ' PROSES PEMBENTUKAN KUNCI MULAI --- For N = 1 To nputaran Call AddT(vbCrLf & vbcrlf & _ " " & vbcrlf & " KUNCI PUTARAN " & N & vbcrlf & _ " ") Temp = FAddBiner(A(N - 1), D(N - 1), 32) Temp1 = FShiftRight(Temp, 8) Temp2 = FOpBiner("AND", Temp, " ") Temp3 = T(FBinerToDec(Temp2)) A(N) = FOpBiner("XOR", Temp1, Temp3, 32) Call AddT(vbCrLf & vbcrlf & "FungsiM(A[" & N - 1 & "],D[" & N - 1 & "]) = " & _ "FungsiM(" & Bentuk(A(N - 1)) & "," & Bentuk(D(N - 1)) & ") = (" & _ Bentuk(A(N - 1)) & " + " & Bentuk(D(N - 1)) & ")>>8 XOR T[(" & _ Bentuk(A(N - 1)) & " + " & Bentuk(D(N - 1)) & ") AND 255(10)] = " & _ Bentuk(Temp) & ">>8 XOR T[" & FBinerToDec(Temp2) & "] = " & _ Bentuk(Temp1) & " XOR " & Bentuk(Temp3) & " = " & Bentuk(A(N))) Call AddT(vbCrLf & "A[" & N & "] = " & Bentuk(A(N))) Temp = FAddBiner(B(N - 1), A(N), 32) Temp1 = FShiftRight(Temp, 8) Temp2 = FOpBiner("AND", Temp, " ") Temp3 = T(FBinerToDec(Temp2)) B(N) = FOpBiner("XOR", Temp1, Temp3, 32) Pada fungsibentukkunci() digunakan untuk mendapatkan variabel strkuncibiner yang diambil dari proses banyaknya putaran pembentukan kunci. Setelah proses s-box dan proses pembentukan kunci dijalankan, maka terakhir adalah proses enkripsi dan dekripsi, pada proses enkripsi sama dengan proses dekripsi karena memiliki proses yang sama. Script/perintah didalamnya adalah sebagai berikut :

10 54 Sub fungsiendekripsi() Dim Temp As String Dim X As String Dim X1 As String Dim X2 As String Dim N As Integer Dim N1 As Integer bisproses = True Call AddT(cText1 & " : '" & cpc & "'") X = "" For N = 1 To Len(cPC) Temp = FormatS(FDecToBiner(Asc(Mid(cPC, N, 1))), "0", 8) X = X & Temp Call AddT(vbCrLf & "Kode ascii dari '" & Mid(cPC, N, 1) & "' = " & _ Bentuk(Temp)) Next N Call AddT(vbCrLf & ctext1 & " (dalam " & IIf(strB = "B", "biner", "heksa") & ") = " & Bentuk(X)) Call AddT(vbCrLf & vbcrlf & "Kunci dari proses pembentukan kunci = " & Bentuk(strKunciBiner)) 'Add Text Call AddT(vbCrLf & vbcrlf & ctext2 & " = " & ctext1 & " XOR Key") X1 = "" For N = 1 To Len(X) Step 8 X1 = Mid(strKunciBiner, (N Mod 32), 8) X2 = FOpBiner("XOR", Mid(X, N, 8), X1, 8) Call AddT(vbCrLf & Bentuk(Mid(X, N, 8)) & " XOR " & _ Bentuk(X1) & " = " & Bentuk(X2) & _ " = '" & Chr(FBinerToDec(X2)) & "'") Next N Call AddT(vbCrLf & vbcrlf & "Hasil proses " & LCase(cProses1) & _ " = " & strcipher) RTB1.SelStart = Len(RTB1.Text) End Sub Pada fungsiendekripsi() dilakukan proses enkripsi/dekripsi dari seluruh karakter plainteks menjadi karakter chiperteks.

11 Tampilan Layar Tampilan layar merupakan tampilan yang akan diperlihatkan oleh pengguna sehingga dapat dirasakan manfaatnya. Lihat Gambar 4.1 tampilannya adalah sebagai berikut : Gambar 4.1 Tampilan Simulasi Kriptografi Wake

12 Pengujian Dalam perancangan sistem perlu dilakukan pengujian sistem sebagai verifikasi atas sistem yang telah dirancang. Verifikasi dilakukan untuk mengetahui kemungkinan terjadinya kesalahan dan untuk memastikan fungsifungsi yang terdapat dalam modul modul sistem berjalan dengan baik. Pada teknik pengujian aplikasi simulasi kriptografi wake ini, penulis menggunakan teknik pengujian blackbox dan whitebox, Tahapan pengujian ini meliputi skenario pengujian, hasil pengujian, dan analisis hasil pengujian Lingkungan Pengujian Berikut ini merupakan spesifikasi kebutuhan sistem, dimana sistem dibuat dan dijalankan. 1. Perangkat keras (hardware): a. Prosesor Intel Core 2 Duo 2.00 GHz b. RAM 2 GB c. Harddisk 250GB 2. Perangkat lunak (software): a. Visual Basic 6.0 merupakan bahasa pemrograman yang digunakan untuk pengembangan dan implementasi sistem aplikasi simulasi kriptografi metode wake. b. Windows XP Proffesional Service Pack 3 sebagai sistem operasi.

13 Pengujian Blackbox Sebelum pengujian sistem aplikasi simulasi kriptografi metode wake akan dijelaskan pada Tabel 4.1 tentang skenario normal dan tidak normal yang terjadi. Skenario yang dijelaskan antara lain skenario s-box, pembentukan kunci, enkripsi dan dekripsi. Tabel 4.1 Skenario Pengujian Blackbox Skenario Sifat Kondisi Awal Hasil yang diinginkan Inisialisasi variabel TT[0]-TT[7] hingga Variabel T[0]-T[255] memiliki nilai bit biner atau heksa decimal Proses s-box menghasilkan variabel T[0]-T[255] dengan nilai bit biner atau heksa decimal Tidak Tidak ada proses s-box Nilai variabel 0 (tidak ada) Proses pembentukan kunci Proses enkripsi Proses dekripsi Tidak Tidak Tidak Melakukan proses pembentukan kunci dengan jumlah putaran Tidak ada proses s-box dan proses pembentukan kunci Melakukan proses enkripsi dari seluruh karakter plainteks Tidak ada proses s-box, pembentukan kunci dan enkripsi. Mengembalikan proses hasil enkripsi menjadi karakter aslinya Tidak ada proses s-box, pembentukan kunci dan enkripsi. Semakin banyak jumlah putaran pembentukan kunci akan menghasilkan variabel yang rumit Nilai variabel 0 (tidak ada) Karakter yang di enkripsi menjadi karakter ascii yang tidak bisa di baca Karakter tidak di enkripsi Karakter hasil enkripsi yang tidak dapat dibaca dikembalikan menjadi teks aslinya Karakter tidak di enkripsi

14 58 Pada Tabel 4.2 akan dijelaskan hasil pengujian dari skenario s-box, pembentukan kunci, enkripsi dan dekripsi. Tabel 4.2 Hasil Pengujian Blackbox Skenario Proses s-box Proses pembentukan kunci Proses enkripsi Proses dekripsi Sifat Tidak Tidak Tidak Tidak Kondisi Awal Inisialisasi variabel TT[0]-TT[7] hingga menghasilka n variabel T[0]-T[255] dengan nilai bit biner atau heksa decimal Tidak ada proses s-box Melakukan proses pembentuka n kunci dengan jumlah putaran Tidak ada proses s-box dan proses pembentuka n kunci Melakukan proses enkripsi dari seluruh karakter plainteks Tidak ada proses Mengembali kan proses hasil enkripsi menjadi karakter aslinya Tidak ada proses Hasil yang diinginkan Variabel T[0]- T[255] memiliki nilai bit biner atau heksa decimal Nilai variabel 0 (tidak ada) Semakin banyak jumlah putaran pembentukan kunci akan menghasilkan variabel yang rumit Nilai variabel 0 (tidak ada) Karakter yang di enkripsi menjadi karakter ascii yang tidak bisa di baca Karakter tidak di enkripsi Karakter hasil enkripsi yang tidak dapat dibaca dikembalikan menjadi teks aslinya Karakter tidak di enkripsi Hasil Pengujian Variabel T[0]- T[255] memiliki nilai bit biner atau heksa decimal Nilai variabel 0 (tidak ada) Semakin banyak jumlah putaran pembentukan kunci akan menghasilkan variabel yang rumit Nilai variabel 0 (tidak ada) Karakter yang di enkripsi menjadi karakter ascii yang tidak bisa di baca Karakter tidak di enkripsi Karakter hasil enkripsi yang tidak dapat dibaca dikembalikan menjadi teks aslinya Karakter tidak di enkripsi Status Akhir sukses sukses sukses sukses

15 Pengujian Whitebox White box adalah cara pengujian dengan melihat ke dalam modul untuk meneliti kode-kode program yang ada, dan menganalisis apakah ada kesalahan atau tidak. Jika ada modul yang menghasilkan output yang tidak sesuai dengan proses bisnis yang dilakukan, maka baris-baris program, variable, dan parameter yang terlibat pada unit tersebut akan dicek satu persatu dan diperbaiki. Berikut ini Pengujian whitebox s-box dari sistem aplikasi kriptografi wake. Lihat Gambar Simulasi Kriptografi WAKE 2. Proses S-Box 3. Output dari variabel T(0)- T(255) berupa nilai biner atau heksadecimal 4. Keluaran dari proses s-box menghasilkan variabel T(0)- T(255) 5. Pengulangan variabel sebanyak n= Proses pembentukan kunci 7. Keluaran dari proses pembentukan kunci menghasilkan variabel strkuncibiner 8. Pengulangan variabel sebanyak n=putaran pembentukan kunci 9. Proses enkripsi 10. Keluaran dari proses enkripsi menghasilkan variabel strcipher berupa teks yang tidak dapat dibaca 11. Pengulangan variabel sebanyak n=strplain (jumlah karakter teks yang akan di enkripsi) 12. Proses dekripsi 13. Keluaran dari proses dekripsi menghasilkan variabel strplain berupa pengembalian karakter teks aslinya dari hasil enkripsi sebelumnya 14. Pengulangan variabel sebanyak n=strcipher (jumlah karakter yang akan di dekripsi) Gambar 4.2 Pengujian Whitebox Kriptografi Wake

16 60 Tabel 4.3 Tabel Matrix Pengujian Whitebox Analisis Hasil Pengujian Setelah tahap pengujian maka dapat dianalisa bahwa: 1. Proses s-box menghasilkan variabel T[0]-T[255] yang memiliki nilai bit biner dan heksa decimal. 2. Proses pembentukan kunci memiliki jumlah putaran yang berbeda sehingga menghasilkan variabel yang berbeda pula, akan sangat sulit menebak kata kunci setelah dilakukan putaran proses pembentukan kunci. 3. Proses enkripsi menghasilkan karakter yang tidak bisa dibaca. 4. Proses dekripsi dapat mengembalikan karakter aslinya dari karakter hasil proses enkripsi sebelumnya.

DAFTAR PUSTAKA. Dharwanti and Wahono Panduan Singkat Bahasa Pemodelan Objek

DAFTAR PUSTAKA. Dharwanti and Wahono Panduan Singkat Bahasa Pemodelan Objek 63 DAFTAR PUSTAKA Dharwanti and Wahono. 2003. Panduan Singkat Bahasa Pemodelan Objek Standar.Yogyakarta:Andi. Dony Ariyus. 2008. Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi. Yogyakarta:Andi.

Lebih terperinci

Penerpan Algoritma Kriptografi WAKE pada Aplikasi Chatting & Internet Monitor Berbasis LAN. Naskah Publikasi. diajukan oleh Ryan Maulana A

Penerpan Algoritma Kriptografi WAKE pada Aplikasi Chatting & Internet Monitor Berbasis LAN. Naskah Publikasi. diajukan oleh Ryan Maulana A Penerpan Algoritma Kriptografi WAKE pada Aplikasi Chatting & Internet Monitor Berbasis LAN Naskah Publikasi diajukan oleh Ryan Maulana A 07.12.2377 Kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 54 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB 4 Implementasi dan Pengujian

BAB 4 Implementasi dan Pengujian BAB 4 Implementasi dan Pengujian Pada bab ini akan dibahas implementasi atau penerapan dari desain sistem dan aplikasi ke dalam bentuk source code, pengujian terhadap aplikasi untuk mengetahui sejauh mana

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Aplikasii, tahapan selanjutnya adalah implementasi dan pengujian aplikasi. Pada tahapan implementasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN IMPLEMENTASI DAN PENGUJIAN Perintah-perintah Mikroprosesor INTEL 8088/8086 yang didukung di dalam perangkat lunak ini adalah modus pengalamatan (MOV), penjumlahan (ADD),

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB IV. adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan. implementasi dari aplikasi permainan komputer game knight s tour

BAB IV. adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan. implementasi dari aplikasi permainan komputer game knight s tour BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Se tahap analisis dan perancangan selesai dilakukan, maka tahap selanjutnya adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan mengenai perancangan aplikasi Traffic Light Control System berbasis jaringan dan pengawasan traffic dengan kamera berdasarkan jam kantor sampai

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan

BAB 3 METODOLOGI PENELITIAN. Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan BAB 3 METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan model sekuensial linier. Desain penelitian untuk sistem optimalisasi produksi ini

Lebih terperinci

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI 4.1 Analisa Kebutuhan Aplikasi Enkripsi Teks Analisis kebutuhan sistem bertujuan untuk melakukan identifikasi persoalan yang mungkin akan muncul dalam pembuatan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ini. Pada dasarnya penelitian ini terpisah antara pengembangan MBROLA

BAB III METODOLOGI PENELITIAN. ini. Pada dasarnya penelitian ini terpisah antara pengembangan MBROLA BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian yang dilakukan dapat dilihat pada gambar 3.1 dibawah ini. Pada dasarnya penelitian ini terpisah antara pengembangan MBROLA dan sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Dibutuhkan alat pendukung supaya sistem yang dibuat dapat berjalan dengan baik. Satu diantaranya adalah perangkat komputer, yang memiliki dua komponen

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Tahap implementasi merupakan tahap meletakkan perancangan sistem informasi kedalam bentuk bahasa pemrograman juga implementasi aplikasi dalam instansi atau perubahan dan dioperasikan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. dari Perancangan Sistem Layanan Rental Bus pada PT. Nusa Jaya Indofast

BAB V IMPLEMENTASI SISTEM. dari Perancangan Sistem Layanan Rental Bus pada PT. Nusa Jaya Indofast BAB V IMPLEMENTASI SISTEM 5.1 Kebutuhan Perangkat Lunak Pada sub bagian ini akan dijelaskan uraian tentang tahapan implementasi dari Perancangan Sistem Layanan Rental Bus pada PT. Nusa Jaya Indofast menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Dalam pengujian aplikasi ini, penulis menggunakan komputer dengan spesifikasi sebagai berikut:

BAB IV IMPLEMENTASI DAN PENGUJIAN. Dalam pengujian aplikasi ini, penulis menggunakan komputer dengan spesifikasi sebagai berikut: BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi dan pengujian 4.1.1 Lingkungan implementasi dan pengujian Dalam pengujian aplikasi ini, penulis menggunakan komputer dengan spesifikasi sebagai berikut:

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisis dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penuliasn tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemograman Visual Studio

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Aplikasi Pada tahap implementasi dan pengujian aplikasi akan dilakukan serangkaian analisis dan perancangan aplikasi selesai dilakukan. Pada sub bab

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Langkah selanjutnya setelah melakukan analisa dan perancangan adalah pengkodean (implementasi) dan pengujian, implementasi merupakan perancangan aplikasi yang dapat dimengerti

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, penulis melakukan bagian implementasi dan pengujian dimana bagian ini mengacu pada analisa dan perancangan pada bagian sebelumnya. 4.1 Lingkungan Implementasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tentang tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implenrasi dan pengujian sistem, akan dilakukan stetlah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Literatur: yaitu buku, jurnal, paper, dan artikel ilmiah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Setelah melakukan proses analisis dan perancangan aplikasi Informasi Ikan Konsumsi di Perairan Indonesia selesai dilakukan, maka tahap berikutnya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile,

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile, BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan ini terdapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 80 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi

Lebih terperinci

BAB V IMPLEMENTASI PERANGKAT LUNAK. Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap

BAB V IMPLEMENTASI PERANGKAT LUNAK. Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap 67 BAB V IMPLEMENTASI PERANGKAT LUNAK Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap diterapkan atau diimplementasikan. Tahap implementasi aplikasi ini merupakan tahap meletakkan

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian untuk mempermudah penelitian. Desain penelitian Modifikasi Algoritma

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Pengujian Program Setelah program aplikasi ini melewati proses tahap pengkodean, maka tahap selanjutnya adalah tahap pengujian. Pengujian terhadap program ini dilakukan dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang

Bab 1 Pendahuluan 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Kualitas suatu data dapat mendukung kualitas suatu informasi, maka dari itu kerahasiaan data sangatlah penting. Jika isi data suatu informasi dapat disalah gunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi permainan Koneksi-4 yang akan dikembangkan, tahapan selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk berkomunikasi

Lebih terperinci

Bab 4 Analisis dan Pembahasan

Bab 4 Analisis dan Pembahasan Bab 4 Analisis dan Pembahasan 4.1 Perancangan Kriptografi Simetris Untuk menguji perancangan kriptografi simetris sebagai sebuah teknik kriptografi, dilakukan proses enkripsi-dekripsi. Proses dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci