BAB III ANALISA DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISA DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan membuat aplikasi komunikasi yang dapat digunakan bersama-sama (group) dengan menyertakan kriptografi dalam distribusi pesan. Pesan sebelum dikirim di enkripsi menggunakan kunci (key), menghasilkan bentuk pesan berupa huruf acak. Pengguna (user) yang tidak berkepentingan tidak dapat menterjemahkan isi dari pesan tersebut. Proses dekripsi untuk mengembalikan pesan ke bentuk semula dilakukan pihak penerima pesan menggunakan kunci (key) yang di pakai untuk mengenkripsi pesan tersebut. Jadi, keamanan pesan aplikasi chatting tergantung dari keamanan kunci (key) yang digunakan untuk mengenkripsi pesan. Selama kunci (key) tidak diketahui oleh pihak yang tidak berkepentingan, maka pesan rahasia tetap aman. Pengirim harus mencari cara yang aman untuk memberitahukan kunci tersebut kepada penerima pesan. Proses enkripsi dan pengiriman pesan pada aplikasi chatting, di lakukan dengan cara sebagai berikut: 1. Langkah pertama adalah mengetikkan pesan teks ( plainteks) yang akan dikirim. 2. Selanjutnya menginputkan kunci ( key) yang digunakan untuk mengenkripsi pesan teks (plaintext) tersebut.

2 32 3. Setelah hasil enkripsi diperoleh, selanjutnya pesan yang berupa ciphertext dikirim. 4. Pengirim memberikan kunci ( key) melalui pengiriman pesan private kepada penerima, sehingga user lain yang berada dalam satu chat room tidak memperoleh kunci tersebut. 5. Setelah pesan ( ciphertext) diterima, kemudian pesan ( ciphertext) tersebut di dekripsi dengan kunci (key) yang diterima melalui pesan private tersebut. 6. Hasil proses dekripsi berupa plainteks, penerima dapat membaca pesan yang dikirim tersebut dan dapat membalas pesan dengan cara yang sama. Sebagai contoh, dilakukan enkripsi terhadap sebuah pesan teks Belajar Kriptografi menggunakan perangkat lunak yang dirancang. Langkah pertama yang dilakukan, membaca kata kunci ( keyword) vigenere dari pengguna. Kata kunci dibutuhkan untuk proses menghasilkan ciphertext, disebut proses enkripsi. Pada contoh ini kata kunci ( keyword) yang digunakan adalah vigenere. Berdasarkan kata kunci ini, perangkat lunak akan memproses setiap karakter dari pesan teks yang diketik sehingga menghasilkan ciphertext Wmrewei Omqvxbkieaq. Perhitungan matematis untuk menghasilkan ciphertext tersebut secara manual adalah : Plaintext B E L A J A R K R I P T O G R A F I Key V i g e n e r E v i g e n e r e v i Ciphertext W M R E W E I O M Q V X B K I E A Q

3 33 Pada contoh, setiap huruf dienkripsi dengan karakter kunci dengan rumus : Ci = ( Pi + Ki ) mod 26 ( 1 i t ) dengan Ci = bentuk pesan tersandi ( ciphertext ). Pi = bentuk pesan teks jelas ( plaintext ). Ki = kunci ( key ). Mod 26 = sisa bagi ( modulo ) dari 26 huruf alphabet. Untuk enkripsi dan dekripsi menggunakan algoritma vigenere cipher, perhitungan dilakukan terhadap nilai numeric dari 26 huruf alphabet. Nilai numeric dari abjad atau huruf alphabet tersebut yang dimulai dari angka 0 adalah sebagai berikut : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Maka, untuk perhitungan matematis enkripsi adalah sebagai berikut : ( B + v ) mod 26 = ( ) mod 26 = 22 = W ( E + i ) mod 26 = ( ) mod 26 = 12 = M ( L + g ) mod 26 = ( ) mod 26 = 17 = R ( A + e ) mod 26 = ( ) mod 26 = 4 = E ( J + n ) mod 26 = ( ) mod 26 = 22 = W ( A + e ) mod 26 = ( ) mod 26 = 4 = E ( R + r ) mod 26 = ( ) mod 26 = 8 = I

4 34 ( K + e ) mod 26 = ( ) mod 26 = 14 = O ( R + v ) mod 26 = ( ) mod 26 = 12 = M ( I + i ) mod 26 = ( ) mod 26 = 16 = Q ( P + g ) mod 26 = ( ) mod 26 = 21 = V ( T + e ) mod 26 = ( ) mod 26 = 23 = X ( O + n ) mod 26 = ( ) mod 26 = 1 = B ( G + e ) mod 26 = ( ) mod 26 = 10 = K ( R + r ) mod 26 = ( ) mod 26 = 8 = I ( A + e ) mod 26 = ( ) mod 26 = 4 = E ( F + v ) mod 26 = ( ) mod 26 = 0 = A ( I + i ) mod 26 = ( ) mod 26 = 16 = Q Untuk dekripsi ciphertext dilakukan dengan cara yang berkebalikan. Perhitungan matematis untuk menghasilkan plaintext kembali, secara manual adalah sebagai berikut: Ciphertext W M R E W E I O M Q V X B K I E A Q Key v i g e n e r e v i g e n e r e v i Plaintext B E L A J A R K R I P T O G R A F I Secara matematis dekripsi dinyatakan dengan rumus persamaan : Pi = ( Ci - Kr ) mod 26 ( 1 r t ) dengan Pi = bentuk pesan teks jelas ( plaintext ). Ci = bentuk pesan tersandi ( ciphertext ). Ki = kunci ( key ).

5 35 Mod 26 = sisa bagi ( modulo ) dari 26 huruf alphabet. Maka, untuk perhitungan matematis adalah sebagai berikut : ( W - v ) mod 26 = ( ) mod 26 = 1 = B ( M - i ) mod 26 = ( 12-8 ) mod 26 = 4 = E ( R - g ) mod 26 = ( 17-6 ) mod 26 = 11 = L ( E - e ) mod 26 = ( 4-4 ) mod 26 = 0 = A ( W - n ) mod 26 = ( ) mod 26 = 9 = J ( E - e ) mod 26 = ( 4-4 ) mod 26 = 0 = A ( I - r ) mod 26 = ( 8-17 ) mod 26 = 17 = R ( O - e ) mod 26 = ( 14-4 ) mod 26 = 10 = K ( M - v ) mod 26 = ( ) mod 26 = 17 = R ( Q - i ) mod 26 = ( 16-8 ) mod 26 = 8 = I ( V - g ) mod 26 = ( 21-6 ) mod 26 = 15 = P ( X - e ) mod 26 = ( 23-4 ) mod 26 = 19 = T ( B - n ) mod 26 = ( 1-13 ) mod 26 = 14 = O ( K - e ) mod 26 = ( 10-4 ) mod 26 = 6 = G ( I - r ) mod 26 = ( 8-17 ) mod 26 = 17 = R ( E - e ) mod 26 = ( 4-4 ) mod 26 = 0 = A ( A - v ) mod 26 = ( 0-21 ) mod 26 = 5 = F ( Q - i ) mod 26 = ( 16-8 ) mod 26 = 8 = I Dengan demikian dapat kita peroleh kembali plaintext yang telah di enkripsi menggunakan algoritma kriptografi vigenere cipher. Algoritma kriptografi vigenere cipher inilah yang akan penulis gunakan dalam

6 36 mengamankan pesan, agar pesan dikirim tidak dapat dibaca oleh sembarang pihak. Hanya pihak yang mengetahui kunci dalam mengenkripsi dan mendekripsi pesan yang dapat membaca pesan yang dikirim. Dalam penerapannya, proses distribusi pesan dilakukan pada komputer yang terhubung jaringan LAN ( Local Area Network). Hardware dan software yang digunakan dalam perancangan program aplikasi chatting menggunakan algoritma vigenere cipher tersebut, antara lain sebagai berikut : a. Spesifikasi hardware yang digunakan adalah sebagai berikut: 1. Prosesor Pentium IV. 2. RAM 2 Giga. 3. Hardisk 80 Giga. 4. Kabel UTP (Unshielded Twisted Pair). 5. Switch untuk koneksi jaringan LAN. b. Spesifikasi software yang akan di gunakan adalah sebagai berikut: 1. Sistem operasi Windows Xp. 2. Perangkat lunak editor NetBeans untuk bahasa pemrograman Java SE. III.2. Strategi Pemecahan Masalah Adapun langkah-langkah yang penulis lakukan dalam menyelesaikan masalah keamanan dalam pengiriman pesan chatting ini adalah : 1. Mengumpulkan teori dan contoh-contoh kasus. Dalam tahapan ini, penulis mengumpulkan teori - teori yang berhubungan dengan masalah keamanan pesan menggunakan metode vigenere cipher. Teori-

7 37 teori ini penulis kumpulkan dari beberapa sumber seperti buku-buku di perpustakaan, artikel artikel di internet dan lainnya. 2. Merancang program. Setelah teori-teori dan contoh kasus penunjang penulis dapatkan, langkah selanjutnya penulis melakukan perancangan terhadap program. Program aplikasi yang penulis rancang untuk dapat melakukan pengiriman pesan dengan metode algoritma vigenere cipher melalui jaringan LAN ( Local Area Network ) yang berbasis java. Langkah pertama dalam perancangan program ini adalah merancang proses kerja sistem. Proses kerja sistem penulis rancang menggunakan Unified Modelling language (UML) dan bagan alir sistem (flowchart). III.3. Perancangan Pada perancangan aplikasi chatting menggunakan algoritma vigenere cipher pada jaringan LAN ( Local Area Network) berbasis java, sistem yang dirancang menggunakan Unified Modelling Language (UML). UML merupakan sebuah bahasa yg telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem piranti lunak. Dengan menggunakan UML kita dapat membuat model untuk semua jenis aplikasi piranti lunak, dimana aplikasi tersebut dapat berjalan pada piranti keras, sistem operasi dan jaringan apapun, serta ditulis dalam bahasa pemrograman apapun. Tetapi karena UML juga menggunakan class dan operation dalam konsep dasarnya, maka ia lebih cocok untuk penulisan piranti lunak dalam bahasa berorientasi objek seperti C++, Java,

8 38 C# atau VB.NET. Unified Modelling Language (UML) dari aplikasi chatting yang di rancang adalah sebagai berikut : 1. Use case diagram pengiriman kunci pada pesan private. Buka aplikasi chatting memilih menu connect Input nickname dan IPserver Pengirim Memilih user tujuan pada list user Input pesan private Kirim pesan berupa kunci enkripsi ke user tujuan Gambar III.1 Use case diagram pengiriman kunci pada pesan private. (Sumber : P. Widodo dan Herlawati, Menggunakan UML, 2011) Keterangan : a. Setelah aplikasi dibuka, pengirim melakukan koneksi dengan server agar terhubung ke dalam chat room.

9 39 b. Setelah terhubung, pengirim memilih nama user yang dituju pada list user yang tergabung dalam chat room. c. Pengirim menginput pesan private berupa kunci untuk enkripsi dan dekripsi pesan ciphertext. d. Selanjutnya, pesan private dikirim kepada user tujuan. 2. Use case diagram penerimaan kunci pada pesan private. Gambar III.2 Use case diagram penerimaan kunci pada pesan private. (Sumber : P. Widodo dan Herlawati, Menggunakan UML, 2011) Keterangan : a. Setelah aplikasi dibuka, penerima melakukan koneksi dengan server agar terhubung ke dalam chat room.

10 40 b. Setelah terhubung, penerima akan menerima pesan private berupa kunci yang nantinya digunakan sebagai kunci enkripsi dan dekripsi pesan dalam komunikasi chat room. c. Dengan cara seperti ini hanya kedua pihak yang mengetahui kunci pesan dan dapat membaca pesan yang dienkripsi. 3. Use case diagram pengiriman pesan enkripsi pada pesan publik. Gambar III.3 Use case diagram pengiriman pesan enkripsi pada pesan publik. (Sumber : P. Widodo dan Herlawati, Menggunakan UML, 2011) Keterangan : a. Pengirim input pesan berupa plaintext.

11 41 b. Pengirim input kunci (key) untuk enkripsi pesan (plaintext). c. Memilih mode enkripsi. d. Selanjutnya, menekan tombol proses untuk menghasilkan pesan berupa ciphertext. Pesan ciphertext dikirim dengan menekan tombol kirim. 4. Use case diagaram penerimaan pesan enkripsi pada pesan public. Gambar III.4 Use case diagaram penerimaan pesan enkripsi pada pesan public. (Sumber : P. Widodo dan Herlawati, Menggunakan UML, 2011)

12 42 Keterangan : a. Pesan public diterima oleh user pada layar history pesan b. Pesan ciphertext dipindahkan kedalam kotak message. c. User menginput kunci yang diterimanya. d. Memilih mode dekripsi untuk mendekripsi pesan ciphertext tersebut. e. User menekan tombol proses untuk mengembalikan pesan ciphertext ke bentuk plaintext agar dapat diterjemahkan. f. User dapat membaca pesan yang diterima. 5. Sequence diagram aplikasi chatting Pembangunan koneksi antara user dengan server dilakukan dengan cara user mendaftarkan channel yang digunakan dalam melakukan komunikasi menggunakan sebuah port, server akan melakukan hal yang sama namun server akan melakukan proses listening. Jika ada user yang melukukan koneksi, server akan menyetujui request yang masuk ke server, sehingga koneksi antar user dan server terjadi. Setiap user harus mengetahui IP Address dari server untuk dapat melakukan koneksi. Port atau terminal yang akan digunakan untuk melakukan koneksi haruslah merupakan Port yang kosong. Sequence diagram aplikasi chatting ditunjukkan pada gambar III.5.

13 43 Gambar III.5 Sequence diagram koneksi antara user dengan server. (Sumber : P. Widodo dan Herlawati, Menggunakan UML, 2011)

14 44 6. Activity diagram pengiriman pesan private aplikasi chatting. User System Membuka aplikasi chatting Menampilkan halaman utama Membuka koneksi dengan server Menampilkan halaman koneksi Entry nickname dan IPserver Menunggu koneksi dengan server ya Server aktif? tidak Tergabung kedalam chat room Koneksi gagal Memilih user tujuan pada list user Menampilkan form private pesan Mengirim pesan private Gambar III.6 Activity diagram pengiriman pesan private aplikasi chatting. (Sumber : P. Widodo dan Herlawati, Menggunakan UML, 2011)

15 45 7. Activity diagram pengiriman pesan public aplikasi chatting. User System Membuka aplikasi chatting Menampilkan halaman utama Membuka koneksi dengan server Menampilkan halaman koneksi Entry Username dan Ip Address Menunggu koneksi dengan server ya Server aktif? tidak Menerima respon koneksi dari server Koneksi gagal Entry pesan dan key enkripsi Mengirim pesan chatting Kirim pesan ke dalam chat room Gambar III.7 Activity diagram pengiriman pesan public aplikasi chatting (Sumber : P. Widodo dan Herlawati, Menggunakan UML, 2011)

16 46 8. Activity diagram penerimaan pesan chatting. User System Membuka aplikasi chatting Menampilkan halaman utama Membuka koneksi dengan server Menampilkan halaman koneksi Entry nickname dan IPserver Menunggu koneksi dengan server ya Server aktif? tidak Tergabung ke dalam chatroom Koneksi gagal Menampilkan pesan public dan private Tutup aplikasi chatting Gambar III.8 Activity diagram penerimaan pesan chatting. (Sumber : P. Widodo dan Herlawati, Menggunakan UML, 2011)

17 47 III.3.1. Rancangan Layar Aplikasi Chatting Rancangan layar dari aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network) berbasis java adalah sebagai berikut : 1. Rancangan layar aplikasi chatting. Layar aplikasi chatting berfungsi untuk menampilkan pesan yang dikirim dan diterima oleh user yang tergabung dalam chat room. Pesan akan dikirim kepada user yang tergabung ke dalam chat room. Pengguna juga dapat melihat list user yang sedang aktif. Bentuk rancangan layar aplikasi chatting ditunjukkan pada gambar III.9.

18 Command Help 15 Jam : Menit : Detik Tanggal Message Kirim 2 7 Key 3 6 Mode Proses 4 5 Powered by.@ Heri Kurniawan 2012 Gambar III.9 Rancangan layar aplikasi chatting.

19 49 Tabel III.1 Tabel keterangan rancangan layar aplikasi chatting. No Komponen Properties 1 JFrame 2 JButton 3 JPasswordField 4 JButton Variable Name defaultcloseoperation Variable Name Text Variable Name Enable VariableName Text Vmessenger EXIT_ON_CLOSE buttonkirim Kirim JPasswordkey True buttonproses Proses 5 JLabel VariableName lblsign 6 JLabel VariableName lblmode 7 JLabel VariableName lblkey 8 JLabel VariableName lblmessage 9 JTextArea VariableName txtinput 10 JComboBox 11 JTextArea 12 JButton 13 JButton 14 JButton VariableName model VariableName editable VariableName icon VariableName icon VariableName icon cmbmode Enkripsi, Dekripsi txtchat False buttonhelp about.gif buttondiskoneksi logoff.gif buttonkoneksi koneksi.png 15 JLabel VariableName lblwaktu

20 50 16 JMenu VariableName Menucommand 17 JMenu VariableName MenuHelp 18 JLabel VariableName lblsearch 19 JLabel VariableName lbltgl 20 JTextField VariableName txtsearch 21 JList VariableName nicklist 2. Rancangan layar jendela koneksi Pemanggilan class JoptionPane dari package java swing untuk menampilkan jendela koneksi yang berisi form untuk nama user dan IP Address server. Form ini berfungsi untuk melakukan permintaan (request) koneksi kepada server. IP Address yang dimasukkan harus sesuai dengan IPAddress dimana server berjalan. Bentuk dari layar jendela koneksi adalah sebagai berikut : Input X Masukkan IP Server : OK Cancel Gambar III.10 Rancangan layar koneksi Server

21 51 Input X Masukkan Nickname anda : OK Cancel Gambar III.11 Rancangan layar nama user 3. Rancangan layar jendela pesan private Rancangan layar jendela pesan private dibuat dengan menggunakan JOptionPane pada java. Layar pesan private berfungsi sebagai tempat mengetikkan pesan private. Dengan layar ini, user mengirim pesan pribadinya kepada user yang dipilihnya. Pesannya akan diterima oleh user yang dipilih dari list user. Berikut rancangan layar form pesan private. Input X Masukkan pesan anda : OK Cancel Gambar III.12 Rancangan layar jendela pesan private

22 52 III.3.2. Flowchart Aplikasi Chatting Flowchart dari aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN (Local Area network) berbasis java menjelaskan bagaimana sistem pada aplikasi chatting tersebut berjalan. Bentuk flowchart diagram dari aplikasi chatting yang dirancang ditunjukkan pada gambar III.13, gambar III.14, dan gambar III Flowchart pengiriman pesan public. Gambar III.13 Flowchart pengiriman pesan public. Berdasarkan gambar flowchart diagram tersebut, cara kerja dari aplikasi chatting adalah sebagai berikut : Pertama, user harus menginputkan nick name dan IPAddress kemudian user akan meminta koneksi kepada server. Jika server tidak

23 53 aktif maka koneksi gagal, jika server aktif atau ditemukan maka user masuk ke dalam chat room dan dapat mengirim pesan enkripsi. Pesan dan nama pengirim terkirim kedalam chat room dan semua pengguna yang ada di list user dapat melihat pesan masuk, namun untuk membaca pesan yang di enkripsi user harus menggunakan kunci algoritma vigenere cipher, kecuali pesan yang dikirim bukan merupakan pesan enkripsi atau berupa pesan biasa. 2. Flowchart pengiriman pesan private. Start Kirim pesan private dan nama user User memulai chatting Menampilkan Interface Aplikasi chatting Input pesan private Finish Input nickname dan IPserver Memilih user pada list user Ya Tidak Meminta Koneksi Ke Server Server Aktif Gambar III.14 Flowchart pengiriman pesan private. Berdasarkan gambar flowchart diagram tersebut proses pengiriman pesan private adalah sebagai berikut : Setelah user terkoneksi ke dalam chat room, user memilih salah satu dari daftar user yang tergabung di dalam chat room. User mengirim pesan pribadinya kepada user yang dipilih. User lain yang berada di

24 54 dalam satu group chat room tidak akan menerima pesan private tersebut. Fungsi utama pesan private adalah sebagai jalur untuk mendistribusikan kunci dekripsi pesan yang di enkripsi menggunakan algoritma vigenere cipher. 3. Flowchart aplikasi server. Gambar III.15 Flowchart aplikasi server Berdasarkan gambar flowchart tersebut cara kerja dari server tersebut adalah : Pada saat server diaktifkan maka server akan melakukan listening untuk menampung permintaan koneksi dari user. Server akan menampilkan nama user yang terkoneksi. Segala aktivitas pengiriman pesan akan melewati server untuk diteruskan ke user tujuan. Server akan menampilan aktivitas seperti user masuk (log in), user keluar ( log out ), dan distribusi pesan.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Banyaknya aplikasi - aplikasi yang digunakan saat ini telah banyak membantu banyak pengguna dalam proses komunikasi dan bertukar informasi. Sama

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Dalam sistem yang ada saat ini proses chatting secara umum tidak menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Berjalan Pada saat ini dalam melakukan aktifitas chat user cenderung menggunakan media internet, sebagai contoh menggunakan media sosial dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.

BAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini. BAB I PENDAHULUAN I.1. Latar Belakang Tidak dapat dipungkiri, saat ini chatting banyak digemari terutama di kalangan pelajar dan mahasiswa, bahkan sekarang telah mewabah ke dalam dunia kerja. Di setiap

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Gambaran umum sistem Pada tugas akhir ini, akan dibuat sebuah aplikasi berbasis jaringan internet dimana aplikasi ini digunakan untuk membantu seorang admin dalam mengendalikan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN UJI COBA

BAB IV IMPLEMENTASI DAN UJI COBA BAB IV IMPLEMENTASI DAN UJI COBA Dalam bab ini akan diuraikan implementasi program berdasarkan desain yang telah dibuat. 4.1. Kebutuhan Sistem Untuk dapat menjalankan program VoIP ini diperlukan kebutuhankebutuhan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 43 BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Masalah Analisis adalah tahap awal yang penulis lakukan sebelum membangun perangkat lunak. Analisis dibagi menjadi dua bagian yaitu analisis dan perancangan

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian

diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian A1 Prosedur pengoperasian sistem Prosedur pengoperasian sistem video conference terbagi menjadi tiga bagian, diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian perangkat lunak

Lebih terperinci

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem yang Sedang Berjalan Chatting merupakan salah satu sarana komunikasi. Chat menjadi popular dan digunakan banyak orang di dunia karena menawarkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Komunikasi adalah bagian yang tidak dapat dipisahkan dengan kehidupan manusia. Seiring dengan berkembangnya teknologi, bentuk dan media berkomunikasi

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB 1 PENDAHULUAN. Teknologi komputer dewasa ini adalah salah satu teknologi yang berkembang paling

BAB 1 PENDAHULUAN. Teknologi komputer dewasa ini adalah salah satu teknologi yang berkembang paling BAB 1 PENDAHULUAN BAB 1: PENDAHULUAN 1.1 Latar Belakang Teknologi komputer dewasa ini adalah salah satu teknologi yang berkembang paling cepat baik dari segi inovasi maupun dari segi pemanfaatan. Hampir

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam

Lebih terperinci

`BAB III ANALISIS DAN PERANCANGAN

`BAB III ANALISIS DAN PERANCANGAN `BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Perancangan aplikasi remote desktop komputer bertujuan mengakses dan mengontrol komputer melalui perangkat lain diluar komputer yang dikendalikan,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Tahapan analisa masalah yang dimaksud merupakan masalah penerimaan siswa baru pada sekolah yang masih menggunakan cara manual. Dalam beberapa sekolah

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi informasi telah banyak membantu setiap orang dengan berbagai fitur dan jenis teknologi yang dapat digunakan pada kehidupan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan

Lebih terperinci

Pemrograman Berorientasi Obyek. Ramos Somya

Pemrograman Berorientasi Obyek. Ramos Somya Pemrograman Berorientasi Obyek Ramos Somya User Interface (UI) mencakup semua interaksi dan komunikasi antara sebuah program dan pemakainya termasuk semua yang didengar dan dirasakan. Kemudahan dan kecepatan

Lebih terperinci