APLIKASI PENGACAKAN CITRA DIGITAL DENGAN METODE FIBONACCI DAN LUCAS SEQUENCE

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI PENGACAKAN CITRA DIGITAL DENGAN METODE FIBONACCI DAN LUCAS SEQUENCE"

Transkripsi

1 APLIKASI PENGACAKAN CITRA DIGITAL DENGAN METODE FIBONACCI DAN LUCAS SEQUENCE MUHAMMAD FARIZ ALAMSYAH NASUTION Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni No 70 Medan, Indonesia Abstrak Dalam proses komunikasi melalui jaringan internet, keamanan merupakan masalah penting yang perlu mendapat perhatian serius. Hal ini dikarenakan proses pengiriman dan komunikasi data melalui jaringan internet memiliki kemungkinan untuk disadap oleh pihak lain. Hal ini juga berlaku terhadap data citra. Oleh karena itu, data yang akan dikirimkan melalui internet harus diamankan terlebih dahulu. Namun, penerapan beberapa metode kriptografi dan beberapa metode pengacakan citra memerlukan waktu yang relatif lama. Untuk menyelesaikan permasalahan yang dihadapi, maka dapat diterapkan algoritma Image Scrambling Generalized Fibonacci And Lucas Transformation. Proses kerja dari algoritma akan dimulai dari proses pemilihan citra input dan pengisian nilai kunci yang akan digunakan. Setelah itu, proses dilanjutkan dengan proses pengacakan citra, sehingga akan dihasilkan citra teracak. Citra yang dihasilkan tersebut dapat direkonstruksi kembali dengan menerapkan algoritma anti-scrambling. Proses ini memerlukan kunci yang sama yang digunakan pada tahapan scrambling. Aplikasi yang dihasilkan dapat mengacak citra asli dengan mengisi nilai kunci pengacakan. Citra yang dihasilkan dapat direkonstruksi kembali dengan menggunakan kunci yang sama. Selain itu, aplikasi juga akan menghasilkan laporan detail perhitungan yang dilakukan pada saat proses scrambling dan anti-scrambling untuk masing-masing metode tersebut. Kata kunci : transformasi fibonacci, tranformasi lukas, pengacakan citra 1. Pendahuluan Proses pengacakan citra adalah proses transformasi sebuah citra input menjadi citra yang tidak memiliki arti apa-apa ataupun dengan perkataan lain piksel citra dalam kondisi teracak dan tidak beraturan sehingga tidak kelihatan objek pada citra. Tujuan utama dari teknik pengacakan citra adalah untuk mentransformasikan sebuah citra asli menjadi sebuah citra teracak untuk meningkatkan kekuatan untuk tahan terhadap penyerangan sehingga mampu meningkatkan sekuritas. [5] Pengacakan biasanya dilakukan terhadap posisi piksel (x, y). Sebuah transformasi diterapkan secara berulang hingga citra kelihatan acak oleh pengamat telah diperkenalkan sebuah pendekatan formal untuk bidang ilmu pengacakan citra. [5] Para ahli mengembangkan pendekatan ini berdasarkan pada dua buah premis, yaitu: 1) karena pengacakan citra menghilangkan korelasi citra, untuk kemungkinan penghilangan korelasi yang paling bagus, diperlukan sebuah transformasi yang memisahkan piksel yang berhubungan sejauh mungkin satu sama lain; 2) menggunakan ide dari keseragaman dari sebuah transformasi untuk mendeskripsikan tingkat pengacakan. Keseragaman dalam hal ini berarti bahwa piksel yang berhubungan tersebar secara merata pada citra hasil pengacakan. Mereka mengemukakan sebuah famili transformasi yang dapat digunakan untuk pengacakan citra. Setiap anggota famili ditentukan oleh dua buah parameter integer a dan b dan penerapannya pada pengacakan citra tergantung pada dua buah bilangan G n dan 1 G n+1. Semua parameter ini (a, b, G n dan G n+1) dapat digunakan sebagai kunci, yang hanya diketahui oleh pengirim dan penerima. Variabel ini bersama dengan sebuah deretan dari bilangan integer acak (r (1), r (2),, r (t) ), dimana t adalah periode transformasi dapat digunakan sebagai kunci. Mereka membahas dua anggota dari famili ini yaitu transformasi Fibonacci dan Lucas serta menunjukkan bahwa keduanya memiliki sifat keseragaman. Kedua jenis transformasi ini bersifat periodik, dimana periodik berarti bahwa jumlah transformasi yang harus dilakukan secara berulang hingga citra asli dapat diperoleh kembali. Transformasi pengacakan ini memiliki beberapa keuntungan berikut: 1) Biaya komputasi yang rendah sehingga sangat efektif untuk diterapkan dalam situasi real time; 2) Efek pengacakan cukup bagus, karena informasi dari citra input akan didistribusikan ulang pada keseluruhan citra. Berdasarkan uraian latar belakang diatas, maka yang menjadi permasalahan adalah: 1. Belum tersedia aplikasi yang menerapkan algoritma Fibonacci dan Lucas dalam melakukan pengacakan citra digital. 2. Kesulitan untuk mengetahui kinerja dari algoritma Fibonacci dan Lucas. Fibonacci adalah salah satu sistem numerik yang paling terkenal sekarang. Pada deretan bilangan Fibonacci, setiap angka merupakan penjumlahan dari dua angka sebelumnya, dimulai dengan nol dan satu. Semakin tinggi nilai pada deretan, dua buah bilangan Fibonacci yang berdekatan dalam deretan apabila

2 dibagi satu sama lain maka akan memiliki rasio rata-rata 1 : atau : 1. [2] Deretan Fibonacci dapat didefinisikan sebagai berikut:. (1) Dengan mengaplikasikan persamaan diatas, maka dapat dibangkitkan sebuah deretan Fibonacci yang terdiri dari bilangan (0, 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, ). [4] Bilangan Lucas dapat didefinisikan sebagai penjumlahan dari dua buah bilangan sebelumnya, memiliki bentuk rumusan yang sama dengan deretan bilangan integer Fibonacci. Dua bilangan Lucas pertama adalah L 0 = 2 dan L 1 = 1 berbeda dengan dua bilangan Fibonacci pertama F 0 = 0 dan F 1 = 1. Walaupun memiliki kemiripan dalam definisi, namun bilangan Lucas dan Fibonacci memiliki sifat yang berbeda. Bilangan Lucas dapat didefinisikan sebagai berikut:. (2) Deretan dari bilangan Lucas adalah 2, 1, 3, 4, 7, 11, 18, 29, 47, 76, 123, 189, [3]. Bilangan 0, 1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144, 233 dan seterusnya disebut sebagai bilangan Fibonacci. Bilangan 2, 1, 3, 4, 7, 11, 18, 29, 47, 76, 123, 199 dan seterusnya disebut sebagai bilangan Lucas. Bilangan Fibonacci dan bilangan Lucas dapat diterapkan dalam berbagai bidang. Salah satunya adalah dapat diterapkan pada bidang keamanan informasi. Anggap G 1 = a, G 2 = b dan G n = G n-1 + G n- 2, n 3, dimana a dan b adalah bilangan integer non-negatif. Deretan {G n} disebut sebagai generalized Fibonacci sequence (GFS). 1. Ketika a = 1, b = 1, generalized Fibonacci sequence {G n} disebut sebagai deretan Fibonacci {F n}. 2. Ketika a = 1, b = 3, maka generalized Fibonacci sequence {G n} disebut sebagai deretan Lucas {L n}. Anggap terdapat sebuah deretan integer berbeda konsekutif {0, 1, 2,, B 1}. Untuk sebuah distinguished generalized Fibonacci sequence (DGFS) {G n}, deretan dari integer {S k}, S k = (kg n + r) mod G n+1, r 0, 1, 2,, B 1. (3) adalah sebuah permutasi dari deretan asli {0, 1, 2,, B 1}. Anggap G n dan G n+1 adalah dua buah bilangan generalized Fibonacci berbeda yang 2 adjacent. Trasnformasi berikut disebut sebagai transformasi Generalized Fibonacci. S k = (kg n + r) mod G n+1, k = 0, 1, 2,, G n-1 1. (4) r dapat dianggap sebagai sebuah kunci untuk transformasi pengacakan. Untuk aplikasi berurutan dari transformasi ini, maka dapat dipilih berbagai nilai r yang berbeda. Anggap F n dan F n+1 adalah dua buah bilangan Fibonacci yang berurutan, maka transformasi berikut disebut sebagai transformasi Fibonacci. S k = (kf n + r) mod F n+1, k = 0, 1, 2,, F n+1 1. (5) Anggap L n dan L n+1 adalah dua buah bilangan Lucas yang berurutan, maka transformasi berikut disebut sebagai transformasi Lucas. S k = (kl n + r) mod L n+1, k = 0, 1, 2,, L n+1 1. (6) 2. Metodologi Penelitian Metodologi penelitian yang akan dilakukan oleh penulis yaitu tahapan tahapan yang dilakukan oleh penulis mulai dari perumusan masalah sampai pada kesimpulan yang membentuk suatu alur yang sistematis. Metode ini dijadikan penulis sebagai pedoman penelitian penulisan ini, guna untuk mencapai hasil yang dicapai, tidak menyinggung dari permasalahan, tujuan yang telah ditentukan sebelumnya. Sehingga dengan adanya metode ini penulis dapat mengembangkan sistem dengan terarah dan dapat dikerjakan sesuai target atau jadwal yang telah penulis tentukan sebelumnya. Selain itu, metode ini menuntut penulis agar dalam proses pengembangan sistem tidak lari dari pokok permasalahan yang ada. Untuk membantu mempermudah perancangan aplikasi, maka perlu digambarkan use case diagram dari aplikasi. Adapun use case diagram yang telah dirancang dapat dilihat pada gambar 1 berikut. Pengirim Perangkat Lunak Perbandingan Metode Transformasi Fibonacci dan Lukas dalam Melakukan Pengacakan Citra Input data kunci Jalankan proses scrambling Pilih algoritma Input citra Simpan citra Jalankan proses anti-scrambling Penerima Gambar 1. Use Case Diagram dari Aplikasi Seperti terlihat pada gambar 1, pertama kali pengirim akan melakukan pengisian data kunci yang diperlukan terlebih dahulu pada tahapan Input Data Kunci. Setelah itu, pengirim dapat memilih algoritma yang ingin digunakan, yaitu algoritma Fibonacci dan Lucas pada tahapan Pilih Algoritma. Kemudian, pengirim akan memilih citra yang diperlukan pada tahapan Input Citra. Setelah semua

3 data yang diperlukan dimasukkan, maka pengirim dapat menjalankan proses scrambling untuk melakukan proses pengacakan terhadap citra input yang dilakukan pada tahapan Jalankan Proses Scrambling. Citra hasil pengacakan dapat disimpan ke dalam sebuah file citra pada tahapan Simpan Citra. Hal yang sama juga dilakukan pada proses anti-scrambling untuk melakukan rekonstruksi terhadap citra teracak. Proses ini dilakukan pada tahapan Jalankan Proses Anti-Scrambling. Pada tahapan ini diperlukan data kunci dari tahapan Input Data Kunci dan data citra dari tahapan Input Citra. Citra hasil rekonstruksi akan dapat disimpan ke dalam sebuah file citra. Proses ini akan dilakukan pada tahapan Simpan Citra.Activiy Prosedur kerja dari aplikasi pengacakan citra digital dengan metode Fibonacci dan Lucas dapat digambarkan seperti terlihat pada gambar activity diagram berikut: 1. Activity Diagram dari Menu Pada saat user menjalankan aplikasi, aplikasi pengacakan citra akan menampilkan menu pilihan untuk user. Apabila user memilih menu scrambling, maka aplikasi akan menampilkan form scrambling. Sementara itu, apabila user memilih menu un-scrambling maka aplikasi pengacakan citra akan menampilkan form un-scrambling. Terakhir, apabila user memilih menu mengenai pembuat, maka aplikasi pengacakan citra akan menampilkan form mengenai pembuat. Rancangan activity diagram dari menu dapat dilihat pada gambar berikut: diacak yang dilakukan oleh user. Kemudian, aplikasi pengacakan citra akan menampilkan citra yang dipilih. Setelah itu, user dapat memilih metode yang akan digunakan. Apabila user ingin melakukan penginputan kunci secara manual, maka user dapat menginput nilai kunci r. Jika tidak, maka aplikasi pengacakan citra akan menghasilkan kunci secara acak. Setelah itu, aplikasi pengacakan citra akan melakukan proses enkripsi dengan metode yang dipilih dan menampilkan output citra terenkripsi. Kemudian, user dapat mengklik tombol Simpan sehingga aplikasi pengacakan citra akan menampilkan kotak dialog browse. Terakhir, user dapat memilih lokasi dan nama file sehingga aplikasi pengacakan citra akan menyimpan citra ke file citra hasil. Rancangan activity diagram dari aplikasi scrambling dapat Input citra Pilih metode yang digunakan Input kunci secara manual? Input nilai kunci r Tampilkan citra yang dipilih Hasilkan kunci secara acak Lakukan proses enkripsi dengan metode yang dipilih Jalankan aplikasi Pilih menu scrambling Tampilkan menu Tampilkan form scrambling Klik tombol Simpan Pilih lokasi dan nama file Output citra terenkripsi Tampilkan kotak dialog browse Simpan file citra Pilih menu unscrambling Pilih menu mengenai pembuat Tampilkan form unscrambling Tampilkan form mengenai pembuat Gambar 2. Activity Diagram dari Menu 2. Activity Diagram dari Aplikasi Scrambling Proses scrambling akan dimulai dari penginputan data citra digital yang akan 3 Gambar 3. Activity Diagram dari Aplikasi Scrambling 3. Activity Diagram dari Aplikasi Unscrambling Proses un-scrambling akan dimulai dari penginputan data citra digital yang akan diacak yang dilakukan oleh user. Kemudian, aplikasi pengacakan citra akan menampilkan citra yang dipilih. Setelah itu, user dapat memilih metode yang akan digunakan. Apabila user ingin melakukan penginputan kunci secara

4 manual, maka user dapat menginput nilai kunci r. Jika tidak, maka aplikasi pengacakan citra akan menghasilkan kunci secara acak. Setelah itu, aplikasi pengacakan citra akan melakukan proses dekripsi dengan metode yang dipilih dan menampilkan output citra semula. Kemudian, user dapat mengklik tombol Simpan sehingga aplikasi pengacakan citra akan menampilkan kotak dialog browse. Terakhir, user dapat memilih lokasi dan nama file sehingga aplikasi pengacakan citra akan menyimpan citra ke file citra hasil. Rancangan activity diagram dari aplikasi un-scrambling dapat Input citra terenkripsi Tampilkan citra yang dipilih Klik tombol mengenai pembuat Input kunci secara manual? Tampilkan form data pembuat Gambar 5. Activity Diagram dari Mengenai Pembuat 3. Hasil dan Pembahasan Untuk menggunakan perangkat lunak ini, jalankan file Program_Mengacak_Citra.EXE, maka akan ditampilkan tampilan utama dari program seperti terlihat pada gambar berikut: Pilih metode yang digunakan Input nilai kunci r Lakukan proses dekripsi dengan metode yang dipilih Klik tombol Simpan Pilih lokasi dan nama file Output citra semula Tampilkan kotak dialog browse Simpan file citra Gambar 4. Activity Diagram dari Aplikasi Unscrambling 4. Activity Diagram dari Mengenai Pembuat Apabila user mengklik tombol mengenai pembuat, maka aplikasi akan menampilkan form data pembuat. Terakhir, apabila user memilih tombol keluar, maka aplikasi pengacakan citra akan menutup form. Rancangan activity diagram dari mengenai pembuat dapat Gambar 6. Tampilan Utama Pada tampilan utama ini terdapat beberapa tombol yang berfungsi untuk mengakses form-form yang terdapat dalam sistem. Berikut perincian dari tombol yang terdapat dalam sistem: 1. Tombol Scrambling yang berfungsi untuk menampilkan form Scrambling. 2. Tombol Anti Scrambling yang berfungsi untuk menampilkan form Anti-Scrambling. 3. Link Mengenai Pembuat yang berfungsi untuk menampilkan form Mengenai. 4. Link Teori yang berfungsi untuk menampilkan teori pendukung mengenai perangkat lunak. Untuk melakukan pengacakan terhadap sebuah citra input, maka dapat mengklik tombol Scrambling, sehingga akan ditampilkan form Scrambling Tahap 1 berikut: 1. Tampilan Form Scrambling Tahap Pertama: 4

5 Gambar 7. Tampilan Form Scrambling Tahap Pertama Langkah pertama dari proses pengacakan citra adalah memilih citra input, yaitu dengan mengklik tombol sehingga akan muncul kotak dialog Open yang akan digunakan untuk mencari dan memilih file yang diinginkan. Tampilan kotak dialog Open dapat semua data input kunci secara otomatis. Demikian juga halnya dengan nilai r yang akan digunakan. Apabila pemakai ingin ditentukan secara otomatis, maka dapat mengklik tombol Acak sehingga sistem akan mengambil sebuah nilai acak sebagai nilai r. Setelah semua data dimasukkan, maka kliklah tombol Proses sehingga sistem akan menampilkan form Scrambling Tahapan Kedua apabila semua data input valid. Jika tidak, maka sistem akan menampilkan pesan kesalahan. Tampilan form Scrambling Tahapan Kedua dapat Gambar 10. Tampilan Form Scrambling Setelah Semua Data Dimasukkan Gambar 8. Tampilan Kotak Dialog Open Pilihlah file yang ingin diacak. Misalkan dipilih file 5k.jpg, kemudian kliklah tombol Open sehingga sistem akan membaca dan menampilkan gambar tersebut, seperti terlihat pada tampilan berikut ini: Gambar 9. Tampilan Form Scrambling Setelah Pemilihan File Citra Setelah itu, tentukan jenis algoritma yang akan dipakai. Apabila ingin menggunakan deretan Fibonacci, maka kliklah radiobutton Fibonacci Sequence, sedangkan apabila ingin menggunakan deretan Lucas, maka kliklah radiobutton Lucas Sequence. Proses dilanjutkan lagi dengan menentukan kunci yang akan digunakan. Apabila pemakai menginginkan agar sistem yang menentukan kuncinya secara otomatis berdasarkan pada ukuran citra input, maka kliklah checkbox Set secara Otomatis sehingga sistem akan menentukan 5 Gambar 11. Tampilan Form Scrambling Tahapan Kedua Pada form Scrambling Tahapan Kedua ini akan ditampilkan citra hasil pengacakan dan juga lama waktu eksekusi yang diperlukan. Selain itu, pada form ini juga disediakan dua buah fasilitas yaitu: 1. Tombol Generate Laporan yang digunakan untuk menghasilkan laporan detail perhitungan mengenai proses scrambling terhadap citra input yang telah dilakukan. Tampilan form Laporan dapat

6 semua data yang diperlukan dapat dilihat pada gambar berikut: Gambar 12. Tampilan Form Laporan 2. Tombol Simpan yang berfungsi untuk menyimpan citra hasil pengacakan ke dalam sebuah file citra digital. Tampilan kotak dialog Save dapat dilihat pada gambar berikut: Gambar 15. Tampilan Form Proses Anti Scrambling-Input Data Setelah Memilih File Citra Klik tombol Proses untuk memulai proses anti-scrambling. Setelah proses selesai, sistem akan menampilkan form Hasil Proses Anti Scrambling berikut: Gambar 13. Tampilan Kotak Dialog Save Setelah selesai melakukan proses pengacakan citra, maka proses dapat dilanjutkan dengan merekonstruksi kembali citra teracak tersebut. Proses tersebut dapat dilakukan dengan mengklik tombol Anti Scrambling yang terdapat pada form Main. Tampilan yang muncul pertama kali adalah form Proses Anti Scrambling-Input Data seperti terlihat pada gambar berikut: Gambar 14. Tampilan Form Proses Anti Scrambling-Input Data Isikan semua nilai yang diperlukan untuk merekonstruksi kembali citra semula, seperti jenis algoritma yang dipakai dan besar nilai kunci yang digunakan. Tampilan output sistem setelah mengisi 6 Gambar 16. Tampilan Form Hasil Proses Anti Scrambling 4. Penutup Setelah menyelesaikan pembuatan perangkat lunak ini, penulis dapat menarik beberapa kesimpulan sebagai berikut: 1. Perangkat lunak dapat membandingkan metode transformasi Fibonacci dan Lucas dalam melakukan pengacakan citra, sehingga dapat diketahui kinerja dari metode transformasi Fibonacci dan Lucas dalam mengamankan citra digital. 2. Metode transformasi Fibonacci memiliki waktu eksekusi yang lebih cepat daripada metode transformasi Lucas. 3. Metode transformasi Fibonacci dan Lucas dapat melakukan pengacakan terhadap citra digital sehingga dapat meningkatkan keamanan dari citra digital rahasia. 4. Metode transformasi Fibonacci dan Lucas menghasilkan citra teracak yang memiliki ukuran lebih besar daripada ukuran citra asli. 5. Aplikasi dapat digunakan untuk menguji kinerja dari metode transformasi Fibonacci dan Lucas.

7 5. Daftar Pustaka [1] Anton, H. dan C. Rorres. (2005). Aljabar Linear Elementer, Edisi Kedelapan Jilid 2, Versi Aplikasi, Penerbit Erlangga. [2] Canaan, C., M. S., Garai dan M. Daya, (2011). All About Fibonacci: A python approach, World Applied Programming Vol (1), No (1), ISSN [3] Chandrasekhar, A., D. Chaya Kumari, CH. Pragathi dan Ashok Kumar, (2016). Multiple Encryption of Independent Ciphers, International Journal of Mathematical Archive-7(2), ISSN [4] El Abbadi, N. K., S. T. Abaas dan A. A. Alaziz, (2016). New Image Encryption Algorithm Based on Diffie-Hellman dan Singular Value Decomposition, International Journal of Advanced Research in Computer and Communication Engineering, Vol.5, Issue 1, ISSN [10] Rinaldi Munir, 2004, Pengantar Pengolahan Citra, PT. Elex Media Komputindo, Jakarta. [11] Sadeli, M., 2012, Visual Basic.net 2008, Maxikom. [12] T. Sutoyo, Edy Mulyanto, Dr.Vincent Suhartono, Oky Dwi Nurhayati, Wijanarto, 2009, Teori Pengolahan Citra Digital, Penerbit Andi Offset, Yogyakarta. [5] Jiancheng Zou, Rabab K. Ward dan Dongxu Qi (2004). The Generalized Fibonacci Tranformations and Application to Image Scrambling. IEEE. Alamat URL : ispl.korea.ac.kr/conference/icassp2004 /pdfs/ pdf [6] Kiran Singh Sisodiya, Bijendra Singh, Kiran Sisodiya, 2014, On Lucas Sequence Formula for Solving the Missing Terms of a Recurrence Sequence, International Journal Of Technology Enhancements And Emerging Engineering Research, Vol 2, Issue ISSN [7] Murni, A., 2011, Pengantar Pengolahan Citra, PT. Elex Media Komputindo, Jakarta. [8] Purnamayanti, Thresye, Na imah Hijriati, 2012, Formula Biner dan Jumlah n Suku Pertama pada Generalisasi Bilangan Fibonacci dengan Metode Matriks, Jurnal Matematika Murni dan Terapan, Vol. 6, No. 1 Juni 2012: [9] Rahmat Putra, 2011, The Best Source Code Visual Basic, PT. Elex Media Komputindo. 7

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI KEMENTERIAN RISET TEKNOLOGI DAN PENDIDIKAN TINGGI UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Gambar 3.1. Diagram alir apikasi image to text

Gambar 3.1. Diagram alir apikasi image to text ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent

Lebih terperinci

PERANCANGAN APLIKASI QR CODE GENERATOR DAN QR CODE READER MENGGUNAKAN METODE STROKE HISTOGRAM

PERANCANGAN APLIKASI QR CODE GENERATOR DAN QR CODE READER MENGGUNAKAN METODE STROKE HISTOGRAM PERANCANGAN APLIKASI QR CODE GENERATOR DAN QR CODE READER MENGGUNAKAN METODE STROKE HISTOGRAM Tetti Sipahutar (1011502) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jln. Sisingamangaraja

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL Eko Aribowo Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta Email

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Perangkat Lunak Permainan Kartu Blackjack pada Jaringan Komputer Azizil Hakim Harahap 1), Johanes Terang Kita Perangin-Angin 2), Sugianto 3)

Perangkat Lunak Permainan Kartu Blackjack pada Jaringan Komputer Azizil Hakim Harahap 1), Johanes Terang Kita Perangin-Angin 2), Sugianto 3) JURNAL ILMIAH CORE IT e-issn: 2548-3528 p-issn: 2339-1766 Perangkat Lunak Permainan Kartu Blackjack pada Jaringan Komputer Azizil Hakim Harahap 1), Johanes Terang Kita Perangin-Angin 2), Sugianto 3) STMIK

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan

BAB III ANALISIS DAN PERANCANGAN. Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan pada sistem yang beroperasi pada perangkat komputer, game yang dikembangkan adalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Identifikasi Masalah 3 dimensi atau biasa disingkat 3D atau disebut ruang, adalah bentuk dari benda yang memiliki panjang, lebar, dan tinggi. Istilah ini biasanya digunakan

Lebih terperinci

BAB III ANALISA, KONSEP DAN PERANCANGAN

BAB III ANALISA, KONSEP DAN PERANCANGAN BAB III ANALISA, KONSEP DAN PERANCANGAN 3.1 Analisa Sistem Tahap analisis merupakan tahapan awal dalam membuat sebuah perangkat lunak dimana penulis menganalisa kebutuhan dasar dari sistem yang akan dibuat.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM. dilanjutkan dengan rancangan cetak biru untuk program yang akan dibangun.

BAB 3 PERANCANGAN PROGRAM. dilanjutkan dengan rancangan cetak biru untuk program yang akan dibangun. BAB 3 PERANCANGAN PROGRAM Pada bab 3 ini, akan dijelaskan proses rancangan program aplikasi pengurangan noise pada citra digital. Dimulai dari analisa kebutuhan sistem yang akan dirancang, dilanjutkan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian besar manusia.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas

Lebih terperinci

Aplikasi Pembelajaran Matematika Kelas III SD Berbasis Android

Aplikasi Pembelajaran Matematika Kelas III SD Berbasis Android JTII, Vol. 1, No.1, Mei 2016 : 31-35 ISSN: 1978-152 31 Irwan Karim 1*) Andi Mariani 2*) Program Studi Teknik Informatika, Politeknik Gorontalo email : irwankarim@poligon.ac.id email : andimariani@poligon.ac.id

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan 1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3. ANALISA Analisa pada bab ini akan mencakup alur kerja perangkat lunak, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication),

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci