APLIKASI CHAT MESSENGER DENGAN MENGIMPLEMENTASIKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD PADA JARINGAN KOMPUTER

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI CHAT MESSENGER DENGAN MENGIMPLEMENTASIKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD PADA JARINGAN KOMPUTER"

Transkripsi

1 APLIKASI CHAT MESSENGER DENGAN MENGIMPLEMENTASIKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD PADA JARINGAN KOMPUTER Fazar Ahmad Thaib 1, Ummul Khair 2, Dodi Siregar 3 1,2,3 Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70 C Medan mad.fazar@gmail.com 1, ummul.kh@gmail.com 2, dodi.regar@gmail.com 3 Abstrak Kemajuan teknologi sangat dirasakan manfaatnya terkhusus dibidang komputer. Pada zaman sekarang ini komunikasi sudah bergerser menjadi kebutuhan pokok setiap orang, baik secara langsung maupun menggunakan perangkat komputer. Namun, disamping memberikan manfaat perkembangan teknologi juga dapat disalahgunakan sehingga menimbulkan dampak negatif bagi penggunanya. Salah satu cara untuk mengamankan data saat berkomunikasi melalui perangkat komputer adalah dengan kriptografi. Pada tugas akhir ini penulis mengunakan metode one time pad sebagai teknik pengamanan data yang diimplementasikan pada aplikasi chatting Local Area Network (LAN). Kemungkinan terjadinya penyadapan data dalam jaringan sangat bersar dikarenakan hampir tidak ada sistem yang sempurna. Namun apabila pesan rahasia yang dikirim sampai kepada orang yang tidak berhak menerimanya, pesan tersebut masih berbentuk pesan terenkripsi yang tidak dapat dimengerti. Kata kunci : Chatting, One Time Pad, LAN, Kriptografi, VB.Net. Abstract Advances in technology very useful especially those in the computer field. At this day and age bergerser communication has become a basic need of everyone, either directly or using the computer. However, in addition to providing the benefits of technological developments can also be misused, causing a negative impact on users. One way to secure data while communicating through a computer device is cryptography. In this thesis the author uses the one-time pad method as a data security techniques are implemented to the chat application Local Area Network (LAN). The possibility of tapping the data in the network must've because almost no system is perfect. However, if the secret message that is sent to the person who is not entitled to receive it, the message is still in the form of an encrypted message that can not be understood. Keywords : Chatting, One Time Pad, LAN, Cryptography, VB.Net. 1. PENDAHULUAN Perkembangan dan kemajuan teknologi di bidang komputer memungkinkan ribuan orang bahkan jutaan orang dari komputer di seluruh dunia dapat terhubung dalam satu dunia maya yang biasa dikenal dengan sebutan Internet. Dengan internet manusia dapat saling bertukar pesan data dan informasi satu sama lain melalui jaringan komputer. Hampir setiap instansi terdapat jaringan komputer untuk memperlancar informasi di dalam instansi tersebut. Jaringan komputer adalah sebuah kumpulan komputer yang saling terhubung sehingga memungkinkan pengguna dapat saling bertukar data dan informasi juga untuk bertukar sumber daya. Dengan jaringan komputer cara pengiriman pesan mungkin tidak harus lagi memakai selembar kertas sebagai media pesan, sekarang kita bisa menggunakan banyak aplikasi untuk bertukar pesan seperti , chatting, dan lain sebagainya. Dengan kemajuan teknologi mempunyai sisi negatif dari teknologi itu sendiri. Salah satunya adalah rawannya tingkat keamanan data sehingga menimbulkan tantangan dan tuntutan akan tersedianya suatu sistem pengamanan data yang sama canggihnya dengan kemajuan teknologi komputer itu sendiri. Ada beberapa cara melakukan pengamanan data yang melalui suatu saluran, salah satu diantaranya adalah kriptografi. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Pada awal mula kriptografi dipahami sebagai ilmu tentang menyembunyikan pesan, tetapi seiring perkembangan zaman hingga saat ini kriptografi memiliki kunci yang digunakan dalam algoritma kriptografi dapat dibedakan atas algoritma simetri dan algoritma asimetri. Pengembangan kedua algoritma tersebut diperlukan cipher dan kunci. 1

2 Dalam kriptografi, data yang dikirimkan melalui jaringan akan disamarkan sedemikian rupa sehingga kalau data itu bisa dibaca maka tidak bisa dimengerti oleh pihak yang tidak berhak. Data yang akan dikirimkan dan belum mengalami penyandian dikenal dengan isitilah plaintext, dan setelah disamarkan dengan suatu cara penyandian, maka plaintext ini akan berubah menjadi ciphertext. Kriptografi mempunyai sejarah yang panjang, mulai dari kriptografi Caesar yang berkembang pada zaman sebelum Masehi sampai kriptografi modern yang digunakan dalam komunikasi antar komputer di abad 20. Kata kriptografi sendiri berasal dari bahasa Yunani, yaitu kryptós yang berarti tersembunyi, dan gráphein yang berarti menulis. Jadi Kriptografi berarti penulisan rahasia. Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsi yaitu mengubah plaintext atau pesan asli ke bentuk chipertext atau pesan yang sudah tidak menyerupai bentuk aslinya. Sedangkan Dekripsi adalah sebaliknya, yaitu mengubah chipertext menjadi bentuk plaintext atau bentuk aslinya. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA dan sebagainya. Algoritma-algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih faktor keamanan, semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritma dan aplikasinya, yang mereka inginkan adalah menjaga kerahasiaan data. Ada dua syarat untuk mengimplementasikan suatu sistem enkripsi yang aman. Pertama, true random bits (benar-benar hanya dihasilkan sekali) dan kedua, key space yang besar untuk algoritma enkripsi tersebut. Jika kedua syarat dipenuhi, tidak masalah seberapa kompleks algoritma enkripsinya. Bahkan semakin sederhana semakin baik, karena semakin sederhana suatu algoritma, maka akan semakin sedikit proses komputasinya dan semakin sedikit waktu yang dibutuhkan untuk mengeksekusinya. Kesederhanaan itulah yang ditawarkan oleh algoritma One Time Pad (OTP), algoritma kriptografi yang secara teori dan praktek aman dari tangan-tangan penyadap, dan dikenal dengan sebutan unbreakable algorithm. Oleh karena itu, pada tugas akhir ini penulis akan membuat aplikasi chat messenger sederhana yang lalu lintas pengiriman data akan dienkripsi dengan salah satu metode algoritma kriptografi yaitu One Time Pad. Berdasarkan latar belakang masalah di atas, rumusan masalah yang yang akan dibahas pada penulisan tugas akhir ini adalah : 1. Membuat aplikasi chatting yang memiliki fasilitas enkripsi untuk mengamankan pesan yang dikirimkan 2. Menerapkan algoritma kriptografi One Time Pad pada aplikasi chat messenger untuk menjaga keamanan komunikasi dalam jaringan LAN Dalam penelitian ini, batasan masalah yang akan dibuat adalah sebagai berikut : 1. Aplikasi chatting yang dibuat berbasis dekstop 2. Aplikasi dapat digunakan pada jaringan Local Area Networking (LAN) 3. Keamanan pesan chatting menerapkan algoritma kriptografi One Time Pad 4. Kunci yang digunakan adalah kunci simetris, yaitu dalam proses enkripsi dan proses dekripsi dengan kunci yang sama. 5. Aplikasi dibuat dengan menggunakan bahasa pemrograman Microsoft Visual Basic.Net 2010 Adapun penelitian yang hendak dicapai dalam penelitian ini adalah: 1. Merancang suatu perangkat lunak aplikasi chatting berbasis jaringan LAN. 2. Menerapkan metode kriptografi One Time Pad di dalam aplikasi chat messanger pada jaringan LAN. Sedangkan manfaat dari penelitian ini adalah sebagai berikut : 1. Perangkat lunak dapat digunakan untuk melakukan komunikasi (chatting) berbasis LAN. 2. Perangkat lunak dapat dijadikan sebagai referensi dalam merancang perangkat lunak berbasis LAN dengan menggunakan Microsoft Visual Basic Perangkat lunak dapat digunakan untuk mengamankan pesan chat yang dikirim 2. METODE PENELITIAN Metode atau pendekatan yang digunakan dalam penelitian ini adalah a. Studi Pustaka Studi pustaka dilakukan dengan cara membaca buku, jurnal, modul dan semua yang berhubungan dengan algoritma keamanan kriptografi One Time Pad dan aplikasi chat messenger. Segala informasi atau data yang dikumpulkan dari bahan tercetak, baik secara manual ataupun online termasuk dalam metode ini. Berikut adalah penjelasan tentang studi pustaka yang digunakan dalam penelitian ini. b. Perancangan Sistem dan Implementasi Metode ini dilakukan dengan cara merancang arsitektur sistem, antarmuka, dan prosedural sistem. Setelah itu mengimplementasikan algoritma kriptografi One Time Pad ke dalam sistem yang dibangun. c. Pengujian Metode ini dilakukan dengan cara menguji kinerja dari sistem yang dibangun dan analisa hasilnya. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting bagi sebuah organisasi, perguruan tinggi, lembaga pemerintahan 2

3 maupun individual, kemampuan dalam mengakses dan menyediakan informasi secara cepat serta akurat. Karena pentingnya sebuah informasi, seringkali informasi yang diinginkan hanya dapat diakses oleh orang tertentu misalnya pihak penerima yang diinginkan, dan jika informasi ini sampai diterima oleh pihak yang tidak diinginkan akan berdampak kerugian pada pihak pengirim. Informasi terdapat dalam berbagai bentuk. Bisa berupa hasil cetakan atau tulisan pada kertas, disimpan secara elektronik, dikirimkan lewat pos atau secara eletronik, ditampilkan dalam film, atau disebutkan dalam percakapan. Apapun bentuk dari informasi tersebut, atau dengan cara bagaimana dibagi atau disimpan, harus selalu dilindungi dengan selayaknya. Keamanan informasi adalah suatu upaya untuk mengamankan informasi terhadap ancaman yang mungkin timbul dari pihak luar yang tidak bertanggung jawab, yang dapat merusak informasi tersebut. Keamanan informasi adalah bagaimana kita dapat mencegah penipuan, atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Untuk itu diperlukanlah sebuah pendekatan dalam melakukan pengamanan pada informasi, seperti melakukan enkripsi, steganografi, cipher dan hashing terhadap informasi tersebut. Kata komunikasi berasal dari bahasa Latin, Communis, yang berarti membuat kebersamaan atau membangun kebersamaan antara dua orang atau lebih [1]. Komunikasi sangat penting bagi kehidupan manusia. Melalui komunikasi manusia dapat menyampaikan pesan atau informasi kepada orang lain. Pendek kata dengan melakukan komunikasi manusia dapat berhubungan atau berinteraksi antara satu dengan yang lain. Dalam dunia pendidikan, media komunikasi memberikan kontribusi yang besar dalam kemajuan maupun peningkatan mutu di suatu lembaga pendidikan. Dengan memakai media tersebut anak didik akan mudah mencerna dan memahami suatu pelajaran. Dengan demikian melalui pendekatan ilmiah sistematis, dan rasional tujuan pendidikan dapat dicapai secara efektif dan efisien [2]. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan), Jadi, kriptografi berarti secret writing (tulisan rahasia) [3]. Jadi, kata cryptography berarti tulisan tersembunyi (hidden writing) dan umumnya mengacu pada bagian enkripsi yang membentuk sistem transmisi rahasia. Ilmu kriptografi adalah ilmu yang mempelajari tentang penyembunyian huruf atau tulisan sehingga membuat tulisan tersebut tidak dapat dibaca oleh orang yang tidak berkepentingan. Kriptografi sudah dipakai sejak jaman Julius Caesar dimana akan mengirimkan pesan kepada panglimanya tetapi tidak mempercayai kurir pembawa pesan tersebut. Kriptografi mempunyai 2 (dua) bagian yang penting, yaitu enkripsi dan dekripsi. Enkripsi adalah proses dari penyandian pesan asli menjadi pesan yang tidak dapat diartikan seperti aslinya. Dekripsi sendiri berarti merubah pesan yang sudah disandikan menjadi pesan aslinya. Pesan asli biasanya disebut plaintext, sedangkan pesan yang sudah disandikan disebut ciphertext [4]. Tujuan awal pemanfaatan kriptografi adalah untuk menjaga kerahasian (secrecy). Seiring dengan penetrasi TIK dalam kehidupan manusia, kriptografi digunakan untuk tujuan keamanan lainnya, seperti autentikasi, integritas, dan non-repudiasi. Tulisan ini mengetengahkan evolusi tersebut secara singkat, dan memperlihatkan peran dan perkembangan kriptografi baik pada saat ini maupun di masa yang akan datang [5]. One-time pad (OTP) adalah stream cipher yang melakukan enkripsi dan dekripsi satu karakter setiap kali. Algoritma ini ditemukan pada tahun 1917 oleh Major Joseph Mauborgne sebagai perbaikan dari Vernam cipher untuk menghasilkan keamanan yang sempurna. Mauborgne mengusulkan penggunaan one-time pad (pad = kertas bloknot) yang berisi deretan karakterkarakter kunci yang dibangkitkan secara acak. Satu pad hanya digunakan sekali (onetime) saja untuk mengenkripsi pesan, setelah itu pad yang telah digunakan dihancurkan supaya tidak dipakai kembali untuk mengenkripsi pesan yang lain [6]. Algoritma One Time Pad (OTP) merupakan algoritma berjenis symetric key yang artinya bahwa kunci yang digunakan untuk melakukan enkripsi dan dekripsi merupakan kunci yang sama. Dalam proses enkripsi, algoritma ini menggunakan cara stream cipher yang berasal dari hasil XOR antara bit plaintext dan bit key. Pada metode ini plaintext diubah kedalam kode ASCII dan kemudian dikenakan operasi XOR terhadap kunci yang sudah diubah ke dalam kode ASCII. Suatu algoritma dikatakan bagus keamanannya, apabila belum ada atau tidak ada cara untuk menemukan plaintext-nya. Sampai saat ini, hanya algoritma One Time Pad (OTP) yang dinyatakan tidak dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas. Prinsip enkripsi pada algoritma ini adalah dengan mengkombinasikan masing-masing karakter pada plaintext dengan satu karakter pada kunci. Oleh karena itu, panjang kunci setidaknya harus sama dengan panjang plaintext. Secara teori, adalah hal yang tak mungkin untuk mendeskripsi ciphertext tanpa mengetahui kuncinya. Sebab jika kunci yang digunakan salah, akan diperoleh hasil yang salah juga, atau bukan plaintext yang seharusnya. Kemudian setiap kuncinya hanya boleh digunakan untuk sekali pesan. Pengambilan 3

4 kunci harus dilakukan secara acak supaya tidak dapat diterka lawan dan jumlah karakter kunci harus sebanyak jumlah karakter pesan. Kelemahan dari One Time Pad adalah Panjang KUNCI = Panjang PESAN. Semakin banyak pesan semakin banyak pula kunci yang digunakan dan akhirnya semakin mempersulit pendistribusian kunci. Rumus dasar dari Sandi One Time Pad adalah Enkripsi : c i = (p i + k i ) mod 26 Dekripsi : d i = (c i - k i ) mod 26 Penjelasan : c = Chipertext p = Plaintext k = Kunci plaintext i = Karakter ke-i Tahapan Sandi One Time Pad 1. Pilih karakter secara acak sebanyak karakter pada pesan sebagai kunci enkripsi. 2. Jumlahkan karakter ke-i dari pesan dengan kunci ke-i dan mod 26. Contoh Kasus : Plaintext Kunci : FAZAR : AHMAD bersama-sama membentuk sebuah jaringan agar dapat saling berkomunikasi, bertukar data dan resource. Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adalah segala sesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi mengirim dan menerima antara dua entiti dibutuhkan pengertian di antara kedua belah pihak. Pengertian ini lah yang dikatakan sebagai protokol. Jadi protokol adalah himpunan aturan-aturan main yang mengatur komunikasi data. Protokol mendefinisikan apa yang dikomunikasikan, bagaimana dan kapan terjadinya komunikasi Flowchart Sistem Flowchart atau Bagan alir merupakan teknik analitis yang digunakan untuk menjelaskan aspekaspek sistem informasi secara jelas, tepat dan logis. Bagan alir menggunakan serangkaian simbol standar untuk menguraikan prosedur pengolahan transaksi yang digunakan oleh sebuah perusahaan, sekaligus menguraikan aliran data dalam sebuah sistem Flowchart proses enkripsi dengan menggunakan algoritma kriptografi One Time Pad dapat dilihat pada gambar berikut ini : Penyelesaian : Plaintext : FAZAR Kunci : AHMAD Hasil :? Deretan Abjad : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ilustrasi Enkripsi : Plaintext : FAZAR = Kunci : AHMAD = _ + Hasil : C = (P + K) MOD 26 = F H L A U Ilustrasi Dekripsi : Chipertext : FHLAU = Kunci : AHMAD = _ Hasil :? = P = (C - K) MOD 26 = Plaintext F A Z A R Jaringan Komputer adalah sebuah rangkaian yang terdiri dua atau lebih komputer yang dapat berhubungan satu dengan yang lain yang secara Gambar 1 Flowchart Proses Enkripsi Sedangkan flowchart untuk proses dekripsi adalah sebagai berikut : 4

5 Gambar 2 Flowchart Proses Dekripsi 2.2. Activity Diagram Diagram activity menggambarkan berbagai alir aktivitas dalam sistem yang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi dan bagaimana mereka berakhir. Penggambaran activity diagram memiliki kemiripan dengan flowchart diagram. Activity diagram memodelkan event-event yang terjadi pada Use Case dan digunakan untuk pemodelan aspek dinamis dari sistem. Berikut ini adalah activity diagram aplikasi Chat Messenger. Gambar 3. Activity Diagram Aplikasi Chat Messenger 3. HASIL DAN PEMBAHASAN Hasil dan pembahasan merupakan penjelasan mengenai hasil dari aplikasi yang telah dirancang. Berikut adalah tampilan antar muka dari aplikasi chat messenger yang telah dirancang. Tampilan berikut ini adalah tampilan aplikasi chat messenger pada server. Pada tampilan ini, ditampilkan informasi mengenai proses status koneksi dari komputer client ke komputer server. Berikut adalah tampilan antar muka aplikasi Gambar 4. Tampilan Server 5

6 Gambar 6. Tampilan Form Sign Up Gambar 5. Tampilan Halaman Utama Pada gambar 5 di atas adalah merupakan tampilkan halaman utama saat aplikasi pertama kali terbuka. Terlihat belum ada user yang sedang aktif. Untuk dapat melakukan chatting user harus Sign In terlebih dahulu. Namun jika user belum mempunyai akun, maka diharuskan untuk Sign Up terlebih dahulu. Pada tampilan di atas, terdapat beberapa tombol menu yang dapat digunakan. Berikut rincian dari fungsi masing-masing tombol tersebut: 1. Tombol Sign Up, untuk melakukan pendaftaran user baru yang akan menggunakan aplikasi. 2. Tombol Sign In, untuk masuk ke sistem. Agar dapat melakukan pengiriman dan penerimaan pesan. 3. Tombol Sign Out, untuk memutuskan koneksi dan keluar dari percakapan. 4. Tombol Send untuk mengirimkan pesan 5. Tombol Encrypt untuk mengekripsikan pesan yang akan dikirim 6. Tombol Decrypt untuk dekrip pesan yang diterima Form Sign Up digunakan untuk mendaftarkan user baru agar dapat menggunakan aplikasi ini. Pada form ini user baru diminta untuk memasukkan nama, password dan alamat IP adress server. Data akan tersimpan di server jika data yang dimasukkan telah benar. Dan user baru dapat login dengan menggunakan nama dan username yang telah didaftarkan. Berikut adalah tampilan form sign up. Nama dan password saat melakukan Sign Up tidak boleh dikosongkan, jika nama atau password kosong, maka akan muncul pesan. Berikut ini adalah tampilan pesan-pesan kesalahan yang terjadi saat melakukan Sign Up. Gambar 7. Tampilan Pesan Jika Nama dan Password Kosong Gambar 7. di atas menunjukkan bahwa saat melakukan sign up nama dan password belum diisi. Gambar 8. Tampilan Pesan Password Kosong Sedangkan gambar 8 menunjukkan bahwa saat melakukan sign up password masih kosong. 6

7 Gambar 9. Tampilan Pesan Perintah Selesai Sign Up Pada gambar 9. di atas user telah selesai Sign Up dan untuk dapat menggunakan aplikasi ini, user disarankan untuk restart aplikasi. Kemudian setelah proses Sign Up selesai. Maka proses selanjutnya adalah melakukan Sign In untuk dapat chat ke sesama user lainnya. Untuk dapat melakukan chatting di aplikasi chat messenger ini, user diharuskan untuk Sign In terlebih dahulu. Untuk dapat memanggil form Sign In user dapat memilih menu Sign In pada halaman utama. Setelah form Sign In muncul inputkan nama dan password serta alamat IP Address server. Jika data telah benar sesuai dengan data yang tersimpan di server maka Sign In berhasil dan dapat melakukan chatting di aplikasi ini. Berikut ini adalah tampilkan form Sign In. Gambar 12 Tampilan Pesan Saat Password Dikosongkan Pada gambar 12 di atas menjelaskan bahwa ketika melakukan sign in, pengguna belum mengisi kotak password. Ketika melakukan Sign in, maka sistem akan mengecek apakah data login sudah benar dan sesuai dengan database penyimpanan, jika tidak terdaftar maka sistem akan menampilkan gagal sign in. Ataupun ketika menginputkan ip server yang salah maka sistem juga akan menampilkan gagal sing in. berikut tampilan gagal sign in. Gambar 10. Tampilan Form Sign In Berikut tampilan pesan-pesan kesalahan dalam login. Gambar 13 Tampilan Pesan Saat Username dan Password Tidak Terdaftar Gambar 11. Tampilan Pesan Saat Nama dan Password Dikosongkan Pada gambar 11 di atas menjelaskan bahwa ketika melakukan sign in, pengguna belum mengisi kotak name dan password. Percakapan chat yang dilakukan pada aplikasi ini adalah berbasis multiuser. Sehingga semua user yang sedang aktif dapat melakukan chat bersama. Atau biasa disebut chat room. Untuk dapat melakukan chat antar dua orang user, disarankan untuk mengaktifkan server sendiri antara dua orang tersebut. Sehingga chat dapat dilakukan hanya oleh kedua orang tersebut. Berikut ini adalah contoh percakapan oleh beberapa user. 7

8 Gambar 14 Tampilan Percakapan User Pada gambar ada beberapa user yang sedang aktif yang ditunjukan di sisi kanan. Dan tampilan di atas merupakan tampilan yang terdapat pada user bernama Dani. Untuk melakukan pengiriman pesan user menginputkan pesan yang akan dikirim di kotan pesan seperti yang terlihat pada gambar di atas. User Dani sedang menuliskan pesan untuk membalas pesan dari user wahyu. Dan untuk mengirimkannya user menekan tombol Send. Pesan yang diinputkan akan terkirim dan tampil di kotak chat messenger. Berikut ini adalah tampilannya. Gambar 16 Tampilan User Saat Pesan Telah Dikirim Pada gambar 16 menunjukkan pesan terkirim dengan baik. Begitu juga user lainnya ketika mengirim balik atau membalas pesan, pesan tersebut terkirim dengan baik. Pada aplikasi chat messenger ini, dilengkapi dengan fasilitas enkripsi pesan untuk mengamankan pesan yang kita kirim. Untuk dapat melakukan enkripsi pesan pilih tombol Encrypt. Cara melakukannya adalah pesan yang akan dikirim terlebih dahulu diketikan di kotak pesan pengiriman dan kemudian tekan tombol Encrypt, maka akan muncul tampilan form enkripsi pesan seperti terlihat pada gambar berikut ini : Gambar 15 Tampilan User Saat Penulisan Pesan Pada gambar 15 menampilkan proses saat user menulis pesan. Pesan yang ditulis akan dikirim dengan cara menekan tombol enter pada keyboard atau tombol send yang disediakan. Pesan dapat berupa pesan biasa ataupun pesan terenkripsi dengan metode One Time Pad. Gambar 17. Tampilan Form Enkripsi Pesan Setelah muncul form enkripsi pesan, inputkan kunci dan klik tombol Proses maka akan muncul pesan chipertext. Pilih penerima dan tekan tombol Send untuk mengirimkan pesan ke penerima yang dituju. Maka pesan yang terkirim akan menampilkan pesan chat yang telah dienkripsi. 8

9 Gambar 18. Tampilan Pesan yang Terenkripsi Form Dekripsi pesan digunakan untuk mengembalikan pesan yang terenkrip menjadi pesan yang bisa terbaca. Untuk memulai proses dekripsi pesan, pilih pesan yang terenkrip, dan tekan tombol Decrypt. Selanjutnya akan tampil form dekrip pesan. Berikut gambar tampilan form dekrisi pesan. Gambar 20. Form Dekrip Pesan Setelah form dekripsi muncul pada gambar 20, maka selanjutkan inputkan kunci untuk membuka pesan yang terenkrip dan tekan tombol Proses, jika kata kunci benar, maka pesan asli akan muncul dan dapat terbaca. Namun jika kunci salam pesan tidak dapat terbaca. Berikut tampilan enkripsi pesan. Gambar 19. Tampilan Pemilihan Pesan Yang Akan Dienkrip Pada gambar di atas menggambarkan tampilan percakapan pesan antar pengguna yang bercetak biru artinya pesan yang terpilih untuk kemudian dilakukan dekripsi pesan. Gambar 21. Tampilan Form Dekripsi Pesan Jika Menginput Kunci Yang Benar Gambar 21. di atas merupakan dekripsi pesan dengan menggunakan kunci yang benar, sehingga menhasilkan pesan asli yang dapat terbaca. Namun jika menggunakan kunci yang salah, maka pesan tidak dapat terbaca. Berikut tampilan pesan yang menggunakan kunci tidak sama (salah). 9

10 Gambar 22 Tampilan Form Dekripsi Pesan Jika Menginput Kunci Yang Salah Gambar 22 menunjukkan pesan yang dihasilkan belum dapat terbaca. 4.2 Saran Adapun saran untuk aplikasi yang telah dibuat adalah sebagai berikut: a. Penulis mengharapkan agar aplikasi chat messenger ini menggunakan jaringan intranet (LAN) berbasis dekstop ini dapat dikembangkan menjadi lebih baik lagi di kemudian hari, dan agar bisa dikembangkan lagi untuk layanan berbasis web ataupun berbasis mobile agar lebih mudah digunakan. b. Agar menggunakan algoritma kriptografi lain yang proses perhitungannya lebih sulit sehingga susah untuk dipecahkan seperti rijndael, RSA, RC6 ataupun yang lainnya. c. Agar dapat memberikan fasilitas lainnya, seperti video streaming dengan menggunakan web camera dan fasilitas pengiriman file seperti foto, file dokumen ataupun file lainnya. 4. PENUTUP 4.1 Simpulan Berdasarkan hasil implementasi dan pengujian, maka penulis dapat menyimpulkan sebagai berikut : a. Aplikasi chat messenger ini dapat memberikan kemudahan untuk berkomunikasi saling bertukar informasi penting, karena aplikasi ini dirancang dengan menggunakan algoritma kriptografi untuk mengamankan pesan yang dikirim sehingga aman jika dilakukan penyadapan oleh pihak yang tidak bertanggung jawab. b. Algoritma kriptografi yang digunakan dalam aplikasi ini adalah algoritma kriptografi One Time Pad, yaitu algoritma yang memiliki kunci simetris yaitu untuk melakukan proses enkripsi dan dekripsi pesan menggunakan kunci yang sama. c. Dalam melakukan proses enkripsi dan dekripsi pesan, tidak membutuhkan waktu yang lama, karena Algoritma One Time Pad tidak melakukan banyak operasi bilangan. d. Kelebihan dari algoritma One Time Pad yang diterapkan pada aplikasi chat messenger ini, walaupun pengoperasian algoritma ini sangat sederhana, namun mempunyai keamanan tingkat yang tinggi. Semakin panjang kunci, maka akan semakin tinggi pula tingkat keamanannya e. Sedangkan kekurangan dari algoritma ini adalah menggunakan kunci simetris sehingga keamanan kunci harus dirahasia terhadap orang lain. Hanya pengirim dan penerima pesan yang harus tau. 5. DAFTAR PUSTAKA [1] Ikhsanuddin, Muhammad Arif, 2012, Pengaruh Komunikasi Interpersonal Dan Lingkungan Keluarga Terhadap Intensi Berwirausaha Siswa SMK Muhammadiyah 3 Yogyakarta, Jurnal Penelitian, Fakultas Teknik Universitas Negeri Yogyakarta, Yogyakarta [2] Umar, 2014, Media Pendidikan Peran dan fungsinya dalam pembelajaran, Jurnal Tarbawiyah Volume 11 Nomor 1 Edisi Januari Juli 2014 [3] Hasugian, Abdul Halim, 2013, Implementasi Algoritma Hill Cipher Dalam Penyandian Data, Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013, STMIK Budi Darma, Medan [4] M. Sholeh dan Hamokwarong, J.V, 2011, Aplikasi kriptografi dengan metode Vernam cipher dan metode permutasi Biner, Momentum, Vol. 7, No. 2, Oktober 2011 : 8-13, Teknik Infomartika Fakultas Teknologi Industri Institut Sains & Teknologi AKPRIND, Yogyakarta [5] Tarigan, Avinanta, 2014, Peran dan Perkembangan Kriptografi Dulu, Sekarang, dan di Masa yang Akan Datang, Paper SNIKOM 2014, Universitas Gunadarma, Jakarta [6] Munir, Rinaldi, 2011, Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos, Konferensi Nasional Informatika KNIF 2011 ISSN: , Institut Teknologi Bandung, Bandung 10

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD

ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD Disiapkan oleh: Sunaryo, S.Kom Email: sunaryo.online@gmail.com ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD Proposal Tugas Akhir Logo Kampus Oleh Nama Anda Nim xxxxxx Program

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

ALGORITMA LOGICAL CIPHER

ALGORITMA LOGICAL CIPHER ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah BAB I PENDAHULUAN I.1. Latar Belakang Pentingnya sebuah informasi dalam kehidupan membuat orang-orang berlomba-lomba dan hantusias untuk mendapatkan informasi lebih dahulu dari orang lain, karena dengan

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web Hengky Mulyono 1), Rodiah 2) 1,2) Teknik Informatika Universitas Gunadarma Jl. Margonda Raya No.100, Pondok Cina Depok email : hengkymulyono301@gmail.com

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

Biltek Vol. 5, No. 020 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Biltek Vol. 5, No. 020 Tahun 2015 Sekolah Tinggi Teknik Harapan 1 PENGAMANAN PESAN TEKS MELALUI JARINGAN MENGGUNAKAN VERNAM CIPHER DENGAN MEMANFAATKAN SOCKET TCP/IP Mihsan Hasadi Rambe 1,Ilham Faisal, ST, M.Kom 2 1 Mahasiswa Jurusan Teknik Informatika Sekolah Tinggi

Lebih terperinci

P N E E N R E A R P A A P N

P N E E N R E A R P A A P N PENERAPAN METODE PENGAMANAN DATA ENSKRIPSI DAN DESKRIPSI MENGGUNAKAN METODE TWOFISH PADA PT. GAYA MAKMUR TRACTOR Arif Novianto ¹, Vivi Sahfitri ², Baibul Tujni ³ Mahasiswa Universitas Bina Darma ¹, Dosen

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci