BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1."

Transkripsi

1 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.66GHz 2. Memory: 512 Mega Bytes 3. Sistem Operasi: Windows XP Professional sp. 2 Sedangkan pemrograman yang digunakan adalah: 1. Platform: Textpad 4, Java 2 Standard Development Kit version Bahasa Pemrograman: Java 2 Standard Edition Pemilihan penggunaan bahasa java, karena java adalah bahasa pemrograman OOP yang mantap penyusunannya dan mempunyai ribuan class untuk berbagai tujuan. Selain itu java juga bahasa pemrograman yang compatible dengan berbagai macam sistem operasi, sehingga user dengan sistem operasi apapun dapat menggunakan program simulasi ini. 4.2 Petunjuk Instalasi Sebelum mengimplementasikan program simulasi ini, user harus memiliki beberapa software yang mendukung kerjanya program simulasi ini. Berikut adalah petunjuk instalasi yang harus dilakukan agar memory dan program simulasi ini dapat berjalan dengan baik. Proses instalasi dibagi menjadi dua bagian yaitu instalasi software pendukung program simulasi dan instalasi program simulasi.

2 Instalasi Software Pendukung Program Simulasi Tahap-tahap instalasi software pendukung program simulasi adalah sebagai berikut: 1. Lakukan instalasi sistem operasi yang dapat mendukung instalasi J2SDK version 1.8. Java adalah bahasa pemrograman yang multiplatform sehingga sebagian besar sistem operasi dapat mendukung java. 2. Lakukan instalasi Java 2 Standard Development Kit version 1.8. Java merupakan program open source yang dapat didownload secara gratis melalui website 3. Lakukan instalasi Java Runtime Environment (JRE). JRE dibutuhkan untuk mendukung jalannya program-program berbasis java karena file-file dengan extension class pada java dijalankan pada Java Virtual Machine yang terdapat pada JRE Instalasi Program Simulasi Tahap-tahap instalasi program simulasi adalah sebagai berikut: 1. Copy semua file source code dengan extension java pada sebuah folder. 2. Compile semua source code dengan extension java untuk menghasilkan program berbasis java berupa file dengan extension class. 3. Setelah semua file dengan extension java telah di-compile, untuk menjalankan program simulasi, lakukan perintah java Main pada folder di mana file-file dengan extension class berada.

3 Penerapan Perancangan Pada Program Seperti yang telah kita ketahui, program simulasi ini dirancang dengan menggunakan konsep Object Oriented Programming. Untuk mendukung pemrograman simulasi ini, arsitektur program simulasi ini dirancang dengan menggunakan Unified Modelling Language. Arsitektur umum program ini dirancang pada class diagram. Berikut adalah penjelasan bagaimana class-class pada class diagram dikembangkan menjadi filefile dengan extension java untuk diprogram. 1. Class Main Main adalah class utama dari program simulasi ini. Pada class Main terdapat method utama untuk program java yaitu void main(string[] args). Method tersebut adalah method pertama yang berjalan pada saat program simulasi ini dimulai. Didalam method tersebut akan dibuat objek dari class SerpentSimulation, yang kemudian akan ditampilkan. Apabila module void main(string[] args) berakhir, program akan berakhir. 2. Class SerpentSimulation SerpentSimulation adalah class GUI dari program simulasi ini yang merupakan class dari layar utama. Pada SerpentSimulation terdapat menu-menu, antara lain menu untuk memanggil layar Encrypt Simulation, menu untuk memanggil layar Decrypt Simulation, menu untuk memanggil layar File Cryptography. Oleh karena itu, pada class SerpentSimulation terdapat objek dari class EncryptSimulation, class DecryptSimulation dan class FileCryptography. Selain perintah-perintah untuk memanggil user interface lain, layar Serpent Simulation juga dilengkapi dengan perintah Encrypt, Decrypt dan Simulate.

4 70 3. Class EncryptSimulation EncryptSimulation adalah class GUI dari program simulasi ini yang merupakan class dari layar Encrypt Simulation. Pada EncryptSimulation terdapat text field plaintext, yang digunakan user untuk memasukkan plaintext yang akan disimulasi proses enkripsinya. Untuk proses simulasi proses enkripsi pada layar Encrypt Simulation ini, class EncryptSimulation juga menyediakan text field hasil permutasi awal, 32 buah text field hasil 32 tahap Substitution Permutation Network dan text field hasil permutasi akhir. Pada layar Encrypt Simulation ini juga terdapat tombol Exit untuk keluar dari layar ini. Setelah keluar dari layar ini, program akan kembali pada pemanggil layar Encrypt Simulation yaitu layar Serpent Simulation. 4. Class DecryptSimulation DecryptSimulation adalah class GUI dari program simulasi ini yang merupakan class dari layar Decrypt Simulation. Pada DecryptSimulation terdapat text field ciphertext, yang digunakan user untuk memasukkan ciphertext yang akan disimulasi proses dekripsinya. Untuk proses simulasi proses dekripsi pada layar Decrypt Simulation ini, class DecryptSimulation juga menyediakan text field hasil invers permutasi akhir, 32 buah text field hasil invers 32 tahap Substitution Permutation Network dan text field hasil invers permutasi awal. Pada layar Decrypt Simulation ini juga terdapat tombol Exit untuk keluar dari layar ini. Setelah keluar dari layar ini, program akan kembali pada pemanggil layar Decrypt Simulation yaitu layar Serpent Simulation.

5 71 5. Class FileCryptography FileCryptography adalah class GUI dari program simulasi ini yang merupakan class dari layar File Cryptography. Pada FileCryptography terdapat dua bagian utama yaitu bagian enkripsi file dan bagian dekripsi file. Pada bagian enkripsi file terdapat text field untuk file plaintext yang akan dienkripsi, tombol browse untuk mencari file plaintext dan text field untuk file ciphertext hasil enkripsi serta tombol browse untuk mencari file ciphertext. Pada bagian dekripsi file terdapat text field untuk file ciphertext yang akan didekripsi, tombol browse untuk mencari file ciphertext dan text field untuk file plaintext hasil dekripsi serta tombol browse untuk mencari file plaintext. 6. Class SerpentAlgorithm SerpentAlgorithm adalah class algoritma pendukung yang merupakan class generalisasi dari class SerpentStandard dan class SerpentBitSlice. Seperti halnya class SerpentStandard dan class Serpent BitSlice, class SerpentAlgorithm juga mempunyai method-method yang sama, yaitu makekey, blockencrypt dan blockdecrypt, tetapi pada class SerpentAlgorithm, method-method tersebut dilengkapi dengan pilihan untuk menggunakan implementasi bislice atau implementasi standard. Class SerpentAlgorithm digunakan oleh berbagai class GUI dalam proses enkripsi dan dekripsinya seperti pada class SerpentSimulation. 7. Class SerpentStandard SerpentStandard adalah class algoritma pendukung yang merupakan class yang memuat algoritma Serpent AES dengan implementasi standard. Pada class ini terdapat tiga method utama, yaitu makekey, blockencrypt dan blockdecrypt.

6 72 Method makekey adalah implementasi algoritma key schedule dari algoritma Serpent. Method blockencrypt adalah fungsi yang menghasilkan ciphertext dengan parameter plaintext dan key. Method blockdecrypt adalah fungsi untuk menghasilkan plaintext dengan parameter ciphertext dan key. Pada class SerpentStandard terdapat beberapa attribute, antara lain matriks S-Box, matriks invers S-Box, matrix IP, matriks FP, matriks LT dan matriks invers LT. Terdapat juga attribute PHI ( ) dengan nilai 0x9E3779B9, di mana: Class SerpentBitSlice SerpentBitSlice adalah class algoritma pendukung yang merupakan class yang memuat algoritma Serpent AES dengan implementasi bitslice. Pada class ini terdapat tiga method utama, yaitu makekey, blockencrypt dan blockdecrypt. Method makekey adalah implementasi algoritma key schedule dari algoritma Serpent implementasi bitslice. Method blockencrypt adalah fungsi yang menghasilkan ciphertext dengan parameter plaintext dan key. Method blockdecrypt adalah fungsi untuk menghasilkan plaintext dengan parameter ciphertext dan key. Pada class SerpentBitSlice terdapat beberapa attribute, antara lain matriks S-Box, matriks invers S-Box dan PHI ( ) dengan nilai 0x9E3779B9, di mana: 5 1 2

7 73 9. Class HexaDecimal HexaDecimal adalah class parser pendukung untuk mengurus operasi parsing dari array of byte menjadi String ataupun sebaliknya. Pada class HexaDecimal terdapat tiga method utama, yaitu tostring, toreversedstring dan fromevenlengthstring. Method tostring menerima parameter array of byte dan berfungsi untuk merepresentasikan array of byte tersebut dalam bentuk hexadecimal pada sebuah string. Method toreversedstring mempunyai fungsi yang hampir sama dengan method tostring. Perbedaannya hanyalah pada method tostring urutan representasi tersebut berupa big-endian, sedangkan pada toreversedstring representasi tersebut berupa little-endian. Method fromevenlengthstring berfungsi untuk menghasilkan array of byte dengan parameter string berupa representasi hexadecimal. 4.4 Petunjuk Pengoperasian Dalam setiap sistem yang berjalan, pastilah mempunyai langkah-langkah yang ditempuh untuk pengoperasiannya. Berikut ini petunjuk-petunjuk pengoperasian dari program simulasi yang telah dikelompokkan berdasarkan masing-masing layar. Berikut ini petunjuk-petunjuk pengoperasian pada setiap layar yang dapat diakses oleh user.

8 Layar Utama Gambar 4.1 Tampilan Layar Utama Layar utama adalah layar dimana user dapat melakukan proses simulasi transmisi data melalui SDR. User juga dapat mengenkripsi block-block plaintext menjadi ciphertext dalam bentuk hexadecimal. Tombol Simulate pada layar utama berfungsi untuk melakukan simulasi proses transmisi data sesuai dengan yang dimasukkan pada text field simulate melalui SDR. Proses simulasi ditampilkan dalam bentuk animasi yang menjelaskan alur suara yang dikonversi menjadi sinyal analog, sinyal analog

9 75 yang dikonversi menjadi sinyal digital, plaintext yang dikonversi menjadi ciphertext pada proses pengiriman dan proses sebaliknya pada proses penerimaan. Untuk melakukan proses simulasi, text field simulate harus diisi. Tombol Encrypt digunakan untuk mengenkripsi block-block plaintext dalam bentuk hexadecimal untuk menghasilkan block-block ciphertext dalam bentuk hexadecimal. Tombol Decrypt digunakan untuk mendekripsi block-block ciphertext dalam bentuk hexadecimal untuk menghasilkan block-block plaintext dalam bentuk hexadecimal. Tombol Use BitSlice adalah pilihan untuk user untuk memilih apakah operasi algoritma kriptografi untuk proses simulasi, enkripsi dan dekripsi menggunakan implementasi bitslice. Apabila dalam keadaan checked, maka proses-proses tersebut menggunakan implementasi bitslice.

10 Layar Encrypt Simulation Gambar 4.2 Tampilan Layar Encrypt Simulation Layar Encrypt Simulation adalah layar untuk pelihat tahap-tahap perubahan plaintext menjadi ciphertext pada proses enkripsi dengan menggunakan algoritma Serpent. Tombol Simulate pada layar Encrypt Simulation berfungsi untuk melakukan proses simulasi, yaitu untuk melihat tahap-tahap perubahan plaintext

11 77 menjadi ciphertext melalui proses permutasi awal, 32 tahap Substitution Permutation Network dan proses permutasi akhir. Tombol Exit berfungsi untuk menutup layar Encrypt Simulation dan kembali pada layar utama Layar Decrypt Simulation Gambar 4.3 Layar Decrypt Simulation

12 78 Layar Decrypt Simulation adalah layar untuk pelihat tahap-tahap perubahan ciphertext menjadi plaintext pada proses dekripsi dengan menggunakan algoritma Serpent. Tombol Simulate pada layar Decrypt Simulation berfungsi untuk melakukan proses simulasi, yaitu untuk melihat tahap-tahap perubahan plaintext menjadi ciphertext melalui proses invers permutasi akhir, 32 tahap invers Substitution Permutation Network dan proses invers permutasi awal. Tombol Exit berfungsi untuk menutup layar Decrypt Simulation dan kembali pada layar utama Layar File Cryptography Gambar 4.4 Layar File Cryptography

13 79 Layar File Cryptography adalah layar untuk melakukan proses enkripsi dan dekripsi file dengan menggunakan algoritma kriptografi Serpent. Layar File Cryptography terdiri dari dua bagian utama yaitu bagian enkripsi file dan bagian dekripsi file. Pada bagian enkripsi file, terdapat text field untuk plaintext yang akan dienkripsi beserta tombol untuk memilih file plaintext tersebut. Juga terdapat text field untuk ciphertext hasil enkripsi disertai dengan tombol untuk memilih file tersebut. Setelah user sudah memilih file plaintext dan file ciphertext maka user dapat mengenkripsi file plaintext untuk menghasilkan file ciphertext. Pada bagian dekripsi file, terdapat text field untuk ciphertext yang akan didekripsi beserta tombol untuk memilih ciphertext tersebut. Juga terdapat text field untuk plaintext hasil enkripsi disertai dengan tombol untuk memilih file tersebut. Setelah user sudah memilih file ciphertext dan file plaintext maka user dapat mendekripsi file ciphertext untuk menghasilkan file plaintext. Tombol Exit berfungsi untuk menutup layar File Cryptography dan kembali pada layar utama. 4.5 Hasil dan Evaluasi Spesifikasi Proses Serpent AES Pada program simulasi ini terdapat banyak sekali method-method untuk enkripsi dan dekripsi data dengan menerapkan Serpent AES, seperti yang telah digambarkan pada Sequence Diagram pada Bab 3. Berikut adalah spesifikasi proses pada method kriptografi pada Serpent AES.

14 80 Pada kasus ini, spesifikasi proses enkripsi dan proses dekripsi dianggap sama karena proses dekripsi adalah proses enkripsi dengan arah yang berkebalikan. Spesifikasi proses kriptografi dari satu block plaintext terdiri dari operasi-operasi sebagai berikut: - Permutasi awal Permutasi awal adalah operasi permutasi block plaintext berukuran 128 bit dengan tabel permutasi awal berukuran 128 byte, yang akan menghasilkan hasil permutasi berukuran 128 bit. Proses permutasi dilakukan dengan pengecekan untuk masing-masing bit pada plaintext disesuaikan dengan masing-masing byte pada tabel permutasi awal tahap Substitution Permutation Network Pada proses 32 tahap Substitution Permutation Network ini, objekobjek akan dinotasikan. Plaintext dinotasikan dengan P atau, di mana pada masing-masing tahap perubahan plaintext akan menjadi,,,,. Subkey terdiri dari 32 buah variabel 128 bit yaitu,,,,. S-Box terdiri dari 32 baris yaitu,,,,. Pada langkah Key Mixing, operasi yang terjadi adalah dilakukan operasi XOR untuk subkey pada masing-masing tahap dengan plaintext., untuk nilai i=0, 1, 2,, 31 Pada langkah S-Box, operasi yang terjadi adalah mengkombinasikan S- Box pada masing-masing tahap dengan hasil Key Mixing. Pada proses kombinasi terdapat

15 81,,, Pada langkah transformasi linear, operasi yang terjadi adalah operasi untuk mengkombinasikan tabel LT dengan hasil dari tahap S-Box. - Permutasi akhir Permutasi akhir adalah operasi permutasi block plaintext berukuran 128 bit dengan tabel permutasi akhir berukuran 128 byte, yang akan menghasilkan hasil permutasi berukuran 128 bit. Proses permutasi dilakukan dengan pengecekan untuk masing-masing bit pada plaintext disesuaikan dengan masing-masing byte pada tabel permutasi akhir Pseudocode Serpent AES Berikut adalah pseudocode yang dirancang berdasarkan spesifikasi proses diatas digabung dengan teori yang ada mengenai Serpent AES - Permutasi awal MODUL Permutasi_Awal MULAI i BERNILAI 0 SEBELUM 128 LAKUKAN 7 AKHIR MULAI AKHIR MODUL Permutasi_Awal Modul permutasi awal ini akan menghasilkan dengan mengoperasikan bit-bit 0 hingga sebelum 128 seperti operasi diatas.

16 82 - Tahap Substitution Permutation Network MODUL TAHAP_SP-Network MULAI i BERNILAI 0 SEBELUM 32 LAKUKAN JIKA BUKAN TAHAP TERAKHIR MAKA SELAIN ITU JIKA TAHAP TERAKHIR MAKA AKHIR JIKA AKHIR MULAI AKHIR MODUL TAHAP SP-Network Modul tahap SP-Network diatas akan menghasilkan,,,,, dimana,,,, didapat dari transformasi linear dari langkah S-Box sedangkan untuk didapat dari operasi key mixing tambahan. - Permutasi akhir MODUL Permutasi_Akhir MULAI i BERNILAI 0 SEBELUM 128 LAKUKAN 7 AKHIR MULAI AKHIR MODUL Permutasi_Akhir Modul permutasi akhir ini akan menghasilkan yang merupakan ciphertext dengan mengoperasikan bit-bit 0 hingga 128 seperti operasi diatas.

17 Analisis Serpent AES Dalam Kompleksitas Setelah membuat pseudocode untuk algoritma Serpent AES seperti di atas, kompleksitas Serpent AES dapat dianalisis dan direpresentasikan dalam notasi Big O ( O(n) ). Sesuai dengan pseudocode diatas, kompleksitas algoritma Serpent AES dalam notasi Big O adalah sebagai berikut: di mana dengan panjang block 128 bit,

18 84 sehingga Hasil perhitungan algoritma Serpent AES tersebut menghasilkan sehingga termasuk kedalam kategori O(n) polinomial, yaitu. Kategori O(n) polinomial seperti yang telah kita ketahui, untuk merancang sebuah algoritma Serpent AES dengan panjang block 256 bit akan menghasilkan kompleksitas empat kali lipat lebih rumit dengan tingkat keamanan berubah dari 2 untuk 128 bit menjadi 2 untuk 256 bit Perbandingan Serpent AES Dengan Metode Lain Setelah mengetahui kompeksitas algoritma kriptografi Serpent AES seperti yang telah diterangkan di atas, berikut adalah tabel perbandingan kompleksitas algoritma-algoritma Symmetric Cryptography populer lain dengan Serpent AES, yaitu Rijndael dan Triple DES.

19 85 Tabel 4.1 Perbandingan Kompeksitas Algoritma Symmetric Cryptography Kriptosistem Operasi O(n) Serpent AES Permutasi awal, 32 tahap SP- Network dan Permutasi akhir n=128 bit Rijndael Add Round Key awal, 7 tahap SP- Network dan Sub Bytes, Shift 7 68 n=128 bit Rows dan Add Round Key akhir Triple DES Tiga kali pengoperasian fungsi Feistel 16 tahap n=56 bit Pada tabel di atas dapat dilihat bahwa Rijndael merupakan algoritma kriptografi yang memiliki kompleksitas algoritma terkecil dengan ukuran block yang diambil adalah 128 bit, meskipun demikian ketiga algoritma kriptografi tersebut memiliki bentuk O(n) yang sama yaitu O(n) kuardratik. Operasi-operasi pada Serpent AES lebih menjamin keamanan key, dengan adanya 32 tahap SP- Network tersebut. Dari tabel diatas hasil perbandingan adalah sebagai berikut: 1. Dari segi keamanan: Serpent, Rijndael, Triple DES. 2. Dari segi kecepatan: Rijndael, Triple DES, Serpent Spesifikasi File Cryptography Dalam implementasi kriptografi ini, telah dlakukan percobaan pada layar File Cryptography dengan spesifikasi perangkat keras yang telah dijelaskan di atas. Kecepatan kriptografi mencapai bytes per second. Batas ukuran file yang dapat dikriptografi adalah 17 Gyga Bytes, dan untuk kriptografi sebuah file berukuran 17 GB membutuhkan waktu sekitar 10 jam 18 menit.

20 86 Tabel 4.2 Spesifikasi File Cryptography Jenis Spesifikasi Spesifikasi Komputer Kecepatan Kriptografi Ukuran File Jenis Plaintext File Waktu Kriptografi Keterangan Processor: Intel Pentium, Core Duo 1.66 GHz Memory: 512 Mega Bytes Harddisk: 80 Giga Bytes bytes per second 17 Giga Bytes RAR 10 jam 18 menit

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi rekomendasi sebagai berikut: 1. Processor:

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent

Lebih terperinci

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang pesat di dunia saat ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya adalah munculnya

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. dengan struktur yang sederhana dengan algoritma yang rumit, sehingga

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. dengan struktur yang sederhana dengan algoritma yang rumit, sehingga 38 BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM 4.1 Perancangan Program Aplikasi 4.1.1 Bentuk Program Perancangan program cutting stock problem solver tergolong program dengan struktur yang sederhana dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam

Lebih terperinci

BAB 2 LANDASAN TEORI. melalui sebuah spektrum frekuensi yang besar. menggunakan software yang berjalan pada Personal Computer (PC) biasa yang

BAB 2 LANDASAN TEORI. melalui sebuah spektrum frekuensi yang besar. menggunakan software yang berjalan pada Personal Computer (PC) biasa yang BAB 2 LANDASAN TEORI 2.1 Software Defined Radio 2.1.1 Pengertian SDR Software Defined Radio (SDR) adalah sebuah sistem komunikasi radio yang dapat disesuaikan pada frekuensi apapun dan menerima modulasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

ANALISIS APLIKASI KRIPTOGRAFI UNTUK SISTEM KEAMANAN PENYIMPANAN DATA ATAU INFORMASI HASIL-HASIL PENELITIAN YANG BERSIFAT RAHASIA

ANALISIS APLIKASI KRIPTOGRAFI UNTUK SISTEM KEAMANAN PENYIMPANAN DATA ATAU INFORMASI HASIL-HASIL PENELITIAN YANG BERSIFAT RAHASIA ANALISIS APLIKASI KRIPTOGRAFI UNTUK SISTEM KEAMANAN PENYIMPANAN DATA ATAU INFORMASI HASIL-HASIL PENELITIAN YANG BERSIFAT RAHASIA Nova Bintoro Ekaputra A11.2003.01558 Mahasiswa Jurusan Teknik Informatika

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi.

BAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi. BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Perancangan Steganografi dan Kriptografi. 3.1.1. Algoritma Steganografi EOF Metode EOF merupakan sebuah metode yang diadaptasi dari metode penanda akhir file

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Specification Requirement Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi pengaplikasian program aplikasi agar dapat berjalan dengan baik. Specification

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi merupakan akhir dari sebuah pengembangan sistem informasi. Implementasi sistem tentunya mengacu pada rancangan sistem yang telah dibuat.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini.

BAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini. BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Berdasarkan pada latar belakang masalah dan perumusan masalah yang terdapat pada bab sebelumnya, pada bab ini penulis melakukan analisis berdasarkan pada permasalahan

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB Marzuki Silalahi, Tumpal P, Deby Dosen FASILKOM - UIEU Dosen Fakultas Teknologi Informatika Universitas Tarumanagara,

Lebih terperinci

PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN

PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN 41505120003 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Algoritma Mars Pada tahun 1997, National Institute of Standard and Technology (NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data yang dikenal dengan

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 20 BAB III ANALISA DAN PERANCANGAN III.1. Analisis Sistem Yang Berjalan Adapun analisis dari Rancang dan Bangun Game Goldminer adalah dengan menggunakan desain dan ActionScript untuk bahasa pemograman

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tools yang akan digunakan untuk merancang aplikasi generator denah

BAB III METODOLOGI PENELITIAN. tools yang akan digunakan untuk merancang aplikasi generator denah 24 BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 1. Alat Penelitian Alat penelitian berupa perangkat keras dan perangkat lunak sebagai tools yang akan digunakan untuk merancang aplikasi generator

Lebih terperinci

RANCANG BANGUN PHP 5 ENCODER

RANCANG BANGUN PHP 5 ENCODER RANCANG BANGUN PHP 5 ENCODER Ali Latiful Aprianto¹, Idris Winarno, SST M.Kom² ¹Mahasiswa Jurusan Teknik Informatika, ²Dosen Jurusan Teknik Informatika Jurusan Teknik Informatika Politeknik Elektronika

Lebih terperinci

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Bernardino Madaharsa Dito Adiwidya / 13507089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi BAB III METODOLOGI PERANCANGAN A. Analisis Perancangan Metode pengembangan analisa perancangan yang penulis gunakan, maka tahap analisis merupakan tahap pertama kali yang penulis lakukan. Pada tahap ini

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES. APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci