ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES) UNTUK MANAGEMENT PASSWORD. oleh Danny Setiawan Rahardjo NIM :

Ukuran: px
Mulai penontonan dengan halaman:

Download "ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES) UNTUK MANAGEMENT PASSWORD. oleh Danny Setiawan Rahardjo NIM :"

Transkripsi

1 ENKRIPSI DAN DEKRIPSI DATA TEKS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD (AES) UNTUK MANAGEMENT PASSWORD oleh Danny Setiawan Rahardjo NIM : Skripsi Untuk melengkapi salah satu syarat memperoleh Gelar Sarjana Teknik Program Studi Sistem Komputer Fakultas Teknik Elektronika Dan Komputer Universitas Kristen Satya Wacana Salatiga Oktober 2015

2

3

4

5

6

7 INTISARI Banyaknya media sosial seperti facebook, twitter, instagram, , dll, maka informasi login yang harus diingat oleh user-pun semakin banyak. Hal tersebut tentu menjadi masalah untuk mengingat semua username dan password dari masing-masing akun. Sehingga dibutuhkan sistem yang dapat menyimpan semua username dan password secara aman. Sistem Management Password merupakan sistem yang dapat menyimpan dan melindungi semua informasi login baik username maupun password. Untuk melindunginya maka digunakan Advanced Encryption Standard (AES) yang merupakan standart enkripsi dengan kunci simetris yang diterapkan pada sistem ini untuk mengenkripsi dan dekripsi password yang disimpan oleh user. Dari hasil perancangan dan pengujian didapat sistem mampu menerima password hingga 32 karakter dengan kombinasi huruf, angka dan karakter khusus untuk dienkripsi dan dekripsi. Juga sistem bisa mengembalikan password yang terlupakan oleh user pada saat login dengan cara sistem menampilkan pertanyaan yang telah dibuat user pada saat membuat username dan password untuk sistem ini. i

8 ABSTRACT Many social media (such as facebook, twitter, instagram, , etc) require a user to remember multiple login information. It is certainly an issue to remember all usernames and passwords for each account. We need a system to store all the usernames and passwords securely. Password Management System is a system which can store and protect all your login information both username and password. Advanced Encryption Standard (AES) is a standard encryption using the symmetric key that is applied to this system to encrypt and decrypt passwords stored by user. The results of design and testing of this system are able to receive a password up to 32 characters using a combination of letters, numbers and special characters for encrypted and decrypted. In addition the system can restore the forgotten password, in the way the system displays question that had been created by user when creating an username and password. ii

9 Kata Pengantar Pada bagian ini penulis ingin mengucapkan terimakasih kepada pihak-pihak yang sudah membantu hingga makalah ini dapat diselesaikan. Terimakasih kepada pembimbing makalah Bapak Hartanto Kusuma Wardana dan Pak Saptadi Nugroho yang selalu ada dalam memberikan saran dan solusi untuk berbagai kesulitan yang ditemui dalam pembuatan makalah ini. Saya juga ingin mengucapkan terimakasih kepada kedua orang tua saya dan saudarasaudara saya yang selalu mendukung saya dalam materi, moril, maupun waktunya, dan menyemangati saya agar makalah ini semakin cepat terselesaikan. Ucapan terimakasih juga saya ucapkan kepada semua teman-teman Fakultas Teknik Elektronika dan Komputer beserta pihak lain UKSW yang telah membantu dan mendukung saya untuk terselesaikannya makalah ini yang tidak dapat saya sebutkan satu-persatu. Salatiga, Oktober 2015 Penulis, Danny Setiawan Rahardjo iii

10 DAFTAR ISI INTISARI...i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI...iv DAFTAR GAMBAR...vi DAFTAR TABEL... viii DAFTAR SINGKATAN...ix BAB I PENDAHULUAN Tujuan Latar Belakang Gambaran Sistem Spesifikasi Sistem Sistematika Penulisan... 4 BAB II DASAR TEORI Enkripsi dan Dekripsi Advanced Encryption Standard (AES) Contoh Perhitungan Menghitung Enkripsi AES Menghitung Dekripsi AES BAB III PERANCANGAN Perancangan Database Perancangan User Interface Cara Kerja Sistem Cara Kerja Sistem Secara Keseluruhan Cara Kerja Sistem Enkripsi Cara Kerja Sistem Dekripsi BAB IV PENGUJIAN DAN ANALISIS Pengujian Hasil Perhitungan Sistem terhadap Teori Enkripsi iv

11 Dekripsi Pengujian Hasil Perhitungan Sistem terhadap Kalkulator AES Enkripsi Dekripsi BAB V PENUTUP Kesimpulan Saran dan Pengembangan DAFTAR PUSTAKA v

12 DAFTAR GAMBAR Gambar 1.1. Use Case Diagram Sistem... 2 Gambar 2.1. Proses Enkripsi-Dekripsi... 5 Gambar 2.2. Struktur Enkripsi AES... 8 Gambar 2.3. Transformasi ShiftRows Gambar 2.4. Struktur Dekripsi AES Gambar 2.5. Transformasi InvShiftRows Gambar 3.1. Form Login Gambar 3.2. Form New User Gambar 3.3. Form New User Sukses Gambar 3.4. Form Bantuan Gambar 3.5. Form Bantuan Sukses Gambar 3.6. Form Data Gambar 3.7. Diagram Alir Proses Enkripsi Gambar 3.8. Diagram Alir Proses Dekripsi Gambar 4.1. Hasil Perhitungan Enkripsi pada Round ke Gambar 4.2. Hasil Perhitungan Dekripsi pada Round ke-1(pada sistem round ke-9) Gambar 4.3. Hasil Enkripsi Perhitungan Sistem Gambar 4.4. Hasil Enkripsi dengan Program Lain Gambar 4.5. Hasil Dekripsi Perhitungan Sistem Gambar 4.6. Hasil Dekripsi dengan Program Lain Gambar 4.7. Hasil Enkripsi Perhitungan Sistem dengan Input Berbeda Gambar 4.8. Hasil Enkripsi dengan Program Lain dengan Input Berbeda vi

13 Gambar 4.9. Hasil Dekripsi Perhitungan Sistem dengan Input Berbeda Gambar Hasil Dekripsi dengan Program Lain dengan Input Berbeda vii

14 DAFTAR TABEL Tabel 2.1. Tabel Konstan Rcon... 9 Tabel 2.2. Tabel Subtitusi untuk Transformasi SubBytes Tabel 2.3. Tabel Subtitusi untuk Transformasi InvSubBytes Tabel 3.1. Detail Tabel Login Tabel 3.2. Detail Tabel dengan Nama Berdasarkan Username Tabel 4.1. Tabel Hasil Perhitungan Enkripsi pada Round ke Tabel 4.2. Tabel Hasil Perhitungan Dekripsi pada Round ke Tabel 4.3. Tabel Hasil Perhitungan Keseluruhan Sistem Enkripsi Tabel 4.4. Tabel Hasil Perhitungan Enkripsi Tabel 4.5. Tabel Hasil Perhitungan Dekripsi Tabel 4.6. Tabel Hasil Perhitungan Keseluruhan Sistem Dekripsi Tabel 4.7. Tabel Hasil Perhitungan Enkripsi dengan Input Berbeda Tabel 4.8. Tabel Hasil Perhitungan Dekripsi dengan Input Berbeda viii

15 DAFTAR SINGKATAN ISO AES DES NIST ERD International Organization for Standardization Advanced Encryption Standard Data Encryption Standard National Institute of Standards and Technology Entity Relationship Diagram ix

Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI

Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin

BAB III PERANCANGAN. Tabel 3.1 Detail TabelLogin BAB III PERANCANGAN Pada bab ini menjelaskan mengenai perancangan sistem management password menggunakan enkripsi dekripsi AES. Perancangan dibagi dalam beberapa bagian, antara lain perancangan database,

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

Sistem Informasi Manajemen Aset Laboratorium

Sistem Informasi Manajemen Aset Laboratorium Sistem Informasi Manajemen Aset Laboratorium oleh Albert Suteja NIM : 612004002 Skripsi ini telah diterima dan disahkan sebagai salah satu persyaratan guna mencapai gelar SARJANA TEKNIK Dalam Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD MENGAMANKAN BASIS DATA KEUANGAN KOPERASI DENGAN MENGGUNAKAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Vina Novianty 1, Rd. Erwin Gunadhi Ir.MT 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

SISTEM PENDETEKSI PLAGIAT PADA DOKUMEN TEKS BERBASIS DATABASE MENGGUNAKAN METODE BOYER MOORE

SISTEM PENDETEKSI PLAGIAT PADA DOKUMEN TEKS BERBASIS DATABASE MENGGUNAKAN METODE BOYER MOORE SISTEM PENDETEKSI PLAGIAT PADA DOKUMEN TEKS BERBASIS DATABASE MENGGUNAKAN METODE BOYER MOORE oleh Eko Murdiyantoro NIM : 612011703 Skripsi Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana Teknik

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

Prosiding SNATIF Ke -4 Tahun 2017 ISBN: APLIKASI PENGAMANAN DOKUMEN DIGITAL MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES-128), KOMPRESI HUFFMAN DAN STEGANOGRAFI END OF FILE (EOF) BERBASIS DESKTOP PADA CV. KARYA PERDANA

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, Enda Wista Sinuraya Jurusan

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Artikel Ilmiah Peneliti : Moran Sitanala (672008319)

Lebih terperinci

SKRIPSI. Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer. Oleh: Valentino Putra Parlan NIM:

SKRIPSI. Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer. Oleh: Valentino Putra Parlan NIM: Perancangan dan Implementasi Sistem Pengisian Form Akademik Secara Online Dengan Menggunakan Arsitektur MVC (Model View Controller) (Studi Kasus Universitas Kristen Indonesia Toraja) SKRIPSI Diajukan kepada

Lebih terperinci

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya BAB I PENDAHULUAN 1.1 Latar Belakang Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya dari sudut teknologi tetapi juga dari sudut tampilan atau look and feel. Selain sebagai alat

Lebih terperinci

ABSTRACT. Key : student management, statistic informatation, calculation of students' grades. ii Universitas Kristen Maranatha

ABSTRACT. Key : student management, statistic informatation, calculation of students' grades. ii Universitas Kristen Maranatha ABSTRACT Year of 2009/2010 is the first year for the National Programme BPK PENABUR High School Sukabumi to start their teaching and learning activities. To support the student s management resource and

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR Disusun Oleh : DEDY BUDIAWAN NPM. 0534010171 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL

Lebih terperinci

Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael

Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael Cryptosystem Pada Berkas Mp3 Dengan Menggunakan Algoritma Rijndael SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Helda Jolanda Tisera NIM: 672006708

Lebih terperinci

Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen

Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen Aplikasi Terdistribusi Menggunakan Windows Communcation Foundation untuk Sistem Informasi Dosen Oleh: Gilbert Krisetia Prakosa NIM: 612006043 Skripsi ini telah diterima dan disahkan sebagai salah satu

Lebih terperinci

PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR

PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR Skripsi Disusun Guna Memenuhi Persyaratan Untuk Mencapai Derajat Strata-1 Prodi Teknik Informatika

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi BAB 1 PENDAHULUAN 1.1. Latar Belakang Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi dan teknologi informasi digunakan secara luas tanpa batas, oleh karena itu, diperlukan

Lebih terperinci

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi. BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan sistem komputer menjadi semakin penting seiring dengan berkembangnya proses bisnis yang terkomputerisasi. Proses bisnis terkomputerisasi merupakan proses bisnis

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI SISTEM GUDANG SENJATA (SGS) DI BATALYON XYZ

PERANCANGAN DAN PEMBUATAN APLIKASI SISTEM GUDANG SENJATA (SGS) DI BATALYON XYZ PERANCANGAN DAN PEMBUATAN APLIKASI SISTEM GUDANG SENJATA (SGS) DI BATALYON XYZ Yudho Yudhanto Fakultas MIPA, Program Studi D3 Teknik Informatika Universitas Negeri Sebelas Maret Email: yuda@mipa.uns.ac.id

Lebih terperinci

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

ABSTRAK. Kata kunci: Website, Soal Ujian, Analisis Hasil Ujian. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Website, Soal Ujian, Analisis Hasil Ujian. Universitas Kristen Maranatha ABSTRAK Kebutuhan akan teknologi informasi semakin berkembang. Hal ini dapat dilihat dengan semakin diminatinya pembuatan aplikasi website yang memberikan kemudahan dalam memberikan informasi. Salah satu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan UML 4.1.1 Use Case Diagram Untuk mengenal proses dari suatu sistem digunakan diagram use case. Dengan diagram use case ini dapat diketahui proses yang terjadi didalam

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi

Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Christian

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

ABSTRAK. Kata kunci : sistem informasi, penilaian, ujian, dan menyontek.

ABSTRAK. Kata kunci : sistem informasi, penilaian, ujian, dan menyontek. ABSTRAK Dalam proses penilaian belajar mengajar terkadang dapat terjadi banyak kesalahan. Kesalahan pada saat perhitungan nilai mahasiswa dan kehilangan data ujian mahasiswa seringkali membingungkan pihak

Lebih terperinci

Prosiding Matematika ISSN:

Prosiding Matematika ISSN: Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES

APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES Ajie K. Wardhana 1), Fariz D. Nurzam 2), M. Kusnawi 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

ABSTRACT. Key : Social Web, Schedule, Appointment, ASP.net, C#.

ABSTRACT. Key : Social Web, Schedule, Appointment, ASP.net, C#. ABSTRACT Social web is a place where everyone can share some of their private information to others, with this technology, everyone can communicate with others with more efficient and easiest way. Sometimes,

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Pada bab ini akan membahas hasil dari pembangunan sistem berdasarkan rancangan sistem yang telah pada bab tiga. 4.1 Evaluasi Sistem Prototype Evaluasi sistem prototype merupakan

Lebih terperinci

Gambar 4-1. Use Case Diagram

Gambar 4-1. Use Case Diagram BAB 4. PERANCANGAN Perancangan adalah satu langkah untuk memberikan gambaran secara umum kepada manusia atau pengguna tentang sistem yang diusulkan. Perancangan sistem atau desain secara umum mendefenisikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada Bab I akan dijelaskan mengenai beberapa hal, yaitu latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, metodologi penelitian, spesifikasi alat

Lebih terperinci

Perancangan Aplikasi Rekam Medis dan Resep Elektronik Berbasis Dekstop

Perancangan Aplikasi Rekam Medis dan Resep Elektronik Berbasis Dekstop Perancangan Aplikasi Rekam Medis dan Resep Elektronik Berbasis Dekstop Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh : Muhammad Wasis Wicaksono Nim : 562013052

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada perancangan suatu sistem diperlukan analisis yang tepat sehingga proses pembuatan sistem dapat berjalan dengan lancar dan sistem yang dibuat sesuai dengan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi telah berkembang sangat cepat, hampir semua bidang telah memanfaatkan teknologi informasi untuk membantu pekerjaan yang ada. Seperti salah satunya dalam pemanfaatan

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

Class Diagram Activity Diagram Entity Relationship Diagram (ERD) MySQL CodeIgniter

Class Diagram Activity Diagram Entity Relationship Diagram (ERD) MySQL CodeIgniter DAFTAR ISI KATA PENGANTAR... i ABSTRAK... ii ABSTRACT... iii DAFTAR ISI... iv DAFTAR GAMBAR... ix DAFTAR TABEL... xii DAFTAR LAMPIRAN... xiv BAB 1 PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah...

Lebih terperinci

ABSTRAK. Kata Kunci: Sistem Akademik, Penerimaan Siswa Baru, SMP Negeri 1 Bandung. Universita s Kristen Maranatha

ABSTRAK. Kata Kunci: Sistem Akademik, Penerimaan Siswa Baru, SMP Negeri 1 Bandung. Universita s Kristen Maranatha ABSTRAK SMP Negeri 1 Bandung memiliki keinginan untuk meningkatkan kualitas pendidikan dengan cara merambah dunia teknologi informasi. Hal ini tercantum pada visi misi sekolah. SMP Negeri 1 Bandung saat

Lebih terperinci

Pemodelan Sistem Registrasi Terpadu Berbasis Web Menggunakan Web Service (Studi Kasus pada Perpustakaan UKSW)

Pemodelan Sistem Registrasi Terpadu Berbasis Web Menggunakan Web Service (Studi Kasus pada Perpustakaan UKSW) Pemodelan Sistem Registrasi Terpadu Berbasis Web Menggunakan Web Service (Studi Kasus pada Perpustakaan UKSW) SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer

Lebih terperinci

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni

Lebih terperinci

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI MADE PANDE GALIH DARMARANI NIM. 0608605026 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR...

DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PENGESAHAN PENGUJI... iii. LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... i ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTO... vi KATA PENGANTAR...

Lebih terperinci

ABSTRAK. Kata Kunci: dokumen digitalisasi, manajemen dokumen, sistem informasi. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: dokumen digitalisasi, manajemen dokumen, sistem informasi. Universitas Kristen Maranatha ABSTRAK Sistem Informasi Manajemen Dokumen dirancang untuk mengelola dan mengolah dokumen digitalisasi yang ada di Fakultas Teknologi Informasi. Dokumen yang diolah pada aplikasi ini berupa dokumen yang

Lebih terperinci

IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM.

IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM. IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI Anak Agung Ngurah Mahendra Adhi Putra NIM. 1008605025 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Penyewaan Gaun Pengantin di Kota Medan yang meliputi analisa sistem yang sedang berjalan dan desain

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop RIZKI ANGGA PRABOWO 41512010052 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Kebutuhan Sistem Analisis kebutuhan sistem menguraikan kebutuhan sistem agar dapat memberikan gambaran tentang sistem yang diamati yang saat ini sedang

Lebih terperinci