BAB III ANALISIS DAN DESAIN SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN DESAIN SISTEM"

Transkripsi

1 BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi tak sengaja. Bentuk-bentuk akses yang secara sengaja dapat merusak basis data ataupun merugikan pemilik basis data dapat berupa pembacaan data, pengubahan data, penghapusan data, dan perusakan data yang tidak diizinkan oleh pemilik database. Pengamanan basis data merupakan aspek dalam sistem basis data yang mengacu pada aspek-aspek dan upaya-upaya pengamanan dari akses yang berbahaya/merugikan tersebut. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat dan dikeluarkan oleh sistem itu sendiri. Saat ini sistem komputer yang terpasang makin mudah diakses. Akses jarak jauh menyebabkan masalah keamanan menjadi salah satu kelemahan dalam komunikasi data. Karena hampir semua sistem basis data memungkinkan pengaksesan jarak jauh, maka perlu ada mekanisme pengamanan terhadap data pada database. Untuk mengamankan data pada database, diperlukan kriptografi dengan metode enkripsi. Enkripsi merupakan salah satu cara yang dilakukan untuk mengamankan data yang dikirimkan agar terjaga kerahasiaannya. Salah satu teknologi metode enkripsi data yang digunakan adalah menggunakan algoritma vigenere dan algoritma rc4, sehingga keamanan dan 32

2 33 kerahasiaan data dapat terjaga dari pihak-pihak yang tidak memiliki hak dalam menggunakan data tersebut. III.1.1.Strategi Pemecahan Masalah Strategi dalam melakukan pemecahan masalah yang dianalisa oleh penulis mengenai aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4 adalah sebagai berikut: 1. Membuat aplikasi keamanan data pada database dengan menggunakan algoritma vigenere dan algoritma rc4. 2. Meningkatkan keamanan dan privasi data pada database saat pengguna melakukan komunikasi. 3. Mengetahui tingkat keamanan enkripsi data menggunakan algoritma vigenere dan algoritma rc4. 4. Mengetahui seberapa besar efektivitas enkripsi pada algoritma vigenere dan algoritma rc4. III.1.2.Analisa Kebutuhan Fungsional Kebutuhan fungsional adalah jenis kebutuhan yang berisi proses-proses apa saja yang nantinya dilakukan oleh sistem. Kebutuhan fungsional juga berisi informasi-informasi apa saja yang harus ada dan dihasilkan oleh sistem. Berikut merupakan kebutuhan fungsional yang terdapat pada aplikasi yang dibangun:

3 34 1. Mengimplementasikan penggunaan VB.Net dalam merancang aplikasi pengamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. 2. Perancangan aplikasi dapat melakukan proses penginputan data baru dan proses pengenkripsian terhadap data pada database. 3. Perancangan aplikasi dapat melakukan dekripsi terhadap data pada database yang sudah dienkripsi. III.1.3.Analisa Kebutuhan Non-Fungsional Kebutuhan ini adalah tipe kebutuhan yang berisi properti perilaku yang dimiliki oleh sistem. Berikut adalah kebutuhan non-fungsional yang dimiliki sistem: 1. Operasional a. Dapat digunakan pada sistem operasi Windows XP/Vista/7 secara stand alone. b. Perancangan aplikasi yang dibangun menggunakan Microsoft Visual Studio 2010 dan pada database penulis menggunakan SQL Server. 2. Kinerja Waktu yang diperlukan dalam mengeksekusi perancangan aplikasi sistem keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4 yang dibangun cukup ringan sehingga eksekusi tampilannya cukup cepat.

4 35 III.2. Penerapan Algoritma III.2.1 Algoritma Vigenere Pada teknik substitusi vigenere setiap teks-kode bisa memiliki banyak kemungkinan teks-asli. Teknik dari substitusi vigenere bisa dilakukan dengan dua cara, yaitu angka dan huruf. Teknik substitusi vigenere dengan menggunakan angka dilakukan dengan menukarkan huruf dengan angka, hampir sama dengan kode geser. Teknik substitusi vigenere dengan menggunakan huruf digunakan tabel tabula recta (disebut juga bujursangkar vigenere). Tabula recta digunakan untuk memperoleh teks-kode dengan menggunakan kunci yang sudah ditentukan. Jika panjang kunci lebih pendek daripada panjang teks-asli maka penggunaan kunci diulang. III Enkripsi Vigenere Cipher Adapun rumus enkripsi vigenere cipher adalah sebagai berikut: Ci = (Pi + Ki) mod (1) Dimana: Ci = Cipherteks Pi = Plainteks Ki = Kunci Plainteks : KHAIRANI Kunci : Cipherteks : {zryƒz

5 36 Proses perhitungan enkripsi vigenere cipher berdasarkan rumus enkripsi vigenere cipher dan menggunakan tabel ASCII yaitu: a. C[0] = (K + 0) mod 256 = { C[0] = ( ) mod 256 = 123 b. C[1] = (H + 2) mod 256 = z C[1] = ( ) mod 256 = 122 c. C[2] = (A + 1) mod 256 = r C[2] = ( ) mod 256 = 114 d. C[3] = (I + 0) mod 256 = y C[3] = ( ) mod 256 = 121 e. C[4] = (R + 1) mod 256 = ƒ C[4] = ( ) mod 256 = 131 f. C[5] = (A + 9) mod 256 = z C[5] = ( ) mod 256 = 122 g. C[6] = (N + 9) mod 256 = C[6] = ( ) mod 256 = 135 h. C[7] = (I + 3) mod 256 = C[7] = ( ) mod 256 = 124 Dalam melakukan proses enkripsi, apabila kunci tidak sama dengan panjang plainteks, maka kunci yang ada diulang secara periodik sehingga jumlah karakter kuncinya sama dengan jumlah plainteksnya. Proses perhitungan dari plainteks dengan cara mengubah bentuk plainteks ke dalam bentuk desimal, kemudian ditambahkan dengan kunci. Hasil dari penjumlahan tersebut di mod 256. Hasil

6 37 dari mod diubah ke bentuk simbol sesuai dengan hasil dari pencarian yang sebelumnya dilakukan. III Dekripsi Vigenere Cipher Dekripsi adalah proses sebaliknya, dimana cipherteks diubah menjadi nilai bentuk karakter. Berikut rumus yang digunakan dalam dekripsi vigenere cipher: Pi = (Ci - Ki) mod (1) Dimana: Ci = Cipherteks Pi = Plainteks Ki = Kunci Cipherteks : {zryƒz Kunci : Plainteks : KHAIRANI Proses perhitungan dekripsi vigenere cipher berdasarkan rumus dekripsi vigenere cipher dan menggunakan tabel ASCII yaitu: a. P[0] = ({ - 0) mod 256 = K P[0] = (123-48) mod 256 = 75 b. P[1] = (z - 2) mod 256 = H P[1] = (122-50) mod 256 = 72

7 38 c. P[2] = (r - 1) mod 256 = A P[2] = (114-49) mod 256 = 65 d. P[3] = (y - 0) mod 256 = I P[3] = (121-48) mod 256 = 73 e. P[4] = (ƒ - 1) mod 256 = R P[4] = (131-49) mod 256 = 82 f. P[5] = (z - 9) mod 256 = A P[5] = (122-57) mod 256 = 65 g. P[6] = ( - 9) mod 256 = N P[6] = (135-57) mod 256 = 78 h. P[7] = ( - 3) mod 256 = I P[7] = (124-51) mod 256 = 73 III.2.2. Algoritma RC4 Berikut adalah implementasi algoritma RC4 dengan mode 4 byte (untuk lebih menyederhanakan dalam perhitungan manual) serta untuk kebutuhan sistem yang sangat terbatas. Inisialisasi 4 byte kunci array, K. Misalkan array K berisi dan untuk mengenkripsikan kata RANI. Array S Array K

8 39 Inisialisasi i dan j dengan 0 kemudian dilakukan KSA agar tercipta statearray yang acak. Penjelasan iterasi lebih lanjut dapat dijelaskan sebagai berikut: Iterasi 1 i = 0 j = (0 + S[i] + K [i]) mod 4 = ( ) mod 4 = 2 Swap (S[0], S[2]) Hasil Array S Iterasi 2 i = 1 j = (2 + S[i] + K [i]) mod 4 = ( ) mod 4 = 0 Swap (S[1], S[0]) Hasil Array S Iterasi 3 i = 2 j = (0 + S[i] + K [i]) mod 4 = ( ) mod 4 = 3 Swap (S[2], S[3])

9 40 Hasil Array S Iterasi 4 i = 3 j = (3 + S[i] + K [i]) mod 4 = ( ) mod 4 = 2 Swap (S[3], S[2]) Hasil Array S Setelah melakukan Key Scheduling Algorithm (KSA), akan dilakukan PseudoRandom Generatation Algoritm (PRGA). PseudoRandom Generatation Algoritm (PRGA) akan dilakukan sebanyak 4 kali dikarenakan plainteks yang akan dienkripsi berjumlah 4 karakter. Hal ini disebakan karena dibutuhkan 1 kunci dan 1 kali pengoperasian XOR untuk tiap karakter pada plainteks. Berikut adalah tahapan penghasilan kunci enkripsi dengan PseudoRandom Generatation Algoritm (PRGA). Array S Inisialisasi i = 0 j = 0

10 41 Iterasi 1 i = (0 + 1) mod 4 = 1 j = (0 + S[i]) mod 4 = (0+ 2) mod 4 = 2 Swap (S[1], S[2]) K1 = S[(S[1]+S[2]) mod 4] = S[2 mod 4] = 2 K1 = Iterasi 2 i = (1 + 1) mod 4 = 2 j = (2 + S[i]) mod 4 = (2+ 2) mod 4 = 0 Swap (S[2], S[0]) K2 = S[(S[2]+S[0]) mod 4] = S[3 mod 4] = 3 K2 = Iterasi 3 i = (2 + 1) mod 4 = 3 j = (0 + S[i]) mod 4 = (0+ 3) mod 4 = 3

11 42 Swap (S[3], S[3]) K3 = S[(S[3]+S[3]) mod 4] = S[6 mod 4] = 2 K3 = Iterasi 4 i = (3 + 1) mod 4 = 0 j = (3 + S[i]) mod 4 = (3+ 2) mod 4 = 1 Swap (S[0], S[1]) K1 = S[(S[0]+S[1]) mod 4] = S[2 mod 4] = 2 K4 = Setelah menemukan kunci untuk tiap karakter, maka dilakukan operasi XOR antara karakter pada plaintext dengan kunci yang dihasilkan. Berikut adalah tabel ASCII untuk tiap-tiap karakter pada plainteks yang digunakan. Tabel III.1 : Kode ASCII untuk setiap karakter plainteks yang digunakan Huruf Kode ASCII (Binary 8 bit) R A N I

12 43 Berikut adalah proses XOR dari plainteks dengan key yang telah didapat: Tabel III.2 : Proses XOR plainteks dengan kunci untuk proses enkripsi R A N I Plainteks Key Cipherteks P B L K III.2.3 Algoritma RC4 (Dekripsi) Proses dekripsi ciphertext menggunakan algoritma RC4 ini sama untuk proses key-schedule-nya. Untuk mendapatkan plaintext, ciphertext yang diperoleh di XORkan dengan pseudo random byte yang didapat sebelumnya. Maka hasilnya adalah plainteks atau teks asli. Pesan dikirim dalam bentuk cipherteks sehingga setelah sampai di penerima pesan dapat kembali diubah menjadi plainteks dengan meng-xor-kan dengan kunci yang sama. Pemrosesan pesan setelah sampai pada penerima dapat dilihat pada dibawah ini: Tabel III.3 : Proses XOR cipherteks dengan kunci untuk proses dekripsi P B L K Cipherteks Key Plainteks R A N I

13 44 III.3. Perancangan Desain sistem pada penelitian ini dibagi menjadi dua desain, yaitu desain sistem secara global untuk penggambaran model sistem secara garis besar dan desain sistem secara detail untuk membantu dalam pembuatan sistem. III.3.1.Desain Sistem Secara Global Desain sistem secara global menggunakan bahasa pemodelan UML yang terdiri dari Usecase Diagram, Acitvity Diagram, Class Diagram, dan Sequence Diagram. III Flowchart Flowchart merupakan gambar atau bagan yang memperlihatkan urutan dan hubungan antar proses beserta instruksinya yang terdapat pada Gambar III.1:

14 45 Start Masukkan Username dan Password Tidak Proses Ya Tampilan Menu Utama Input Data Simpan, Hapus, Update Data Pada Database Enkripsi Data Pada Database Search File Database.mdf Masukkan Username dan Password Database End Tidak Proses Ya Dekripsi Data Pada Database Database End Gambar III.1: Flowchart Perancangan Aplikasi Keamanan Data Pada Database

15 46 III Usecase Diagram Usecase diagram ini menggambarkan user (pengguna) yang menggunakan sistem dan perilaku user terhadap sistem yang terdapat pada Gambar III.2: Login <<include>> Form Menu Utama About Menu File Menu Keamanan Data <<include>> Menu Input Data Menu Keluar <<include>> <<include>> Input Data Mahasiswa <<include>> <<include>> <<include>> Enkripsi Data Dekripsi Data Input Data Dosen Input Data Mata Kuliah Input Data Nilai User Logout Gambar III.2: Usecase Diagram Perancangan Aplikasi Keamanan Data Pada Database Pada Gambar III.2, merupakan usecase diagram dari aplikasi keamanan data pada database. User yang didefenisikan pada aplikasi ini adalah orang yang menjalankan aplikasi. Ketika aplikasi dijalankan, aplikasi akan menampilkan halaman login. Setelah login, user akan masuk ke dalam form menu utama, di dalam menu utama terdapat beberapa pilihan yang penulis rancang dengan menggunakan Menu Strip yang terdapat di Visual Studio Di dalam menu utama terdapat 3 (tiga) pilihan, yaitu menu file, menu keamanan data, dan about. Di dalam menu file ada 2 (dua), yaitu menu input data dan menu keluar. Di dalam menu input data, user akan dihadapkan pada 4 (empat) pilihan data pada database. Dalam hal ini, penulis membuat data pada database yang berisikan 4 (empat) tabel, yaitu tabel data mahasiswa, tabel data dosen, tabel data mata kuliah dan tabel data nilai. Pada menu keamanan data akan ada 2 (dua) pilihan, yaitu menu enkripsi data dan dekripsi data.

16 47 III Activity Diagram Activity Diagram menggambarkan workflow (aliran kerja) atau aktivitas dari sebuah sistem atau proses bisnis. III Activity Diagram Login Berikut ini merupakan activity diagram login dari aplikasi yang dirancang dapat dilihat pada Gambar III.3: Masukkan Username dan Password Tidak Masuk Validasi Ya Selesai Gambar III.3: Activity Diagram Login Pada gambar activity diagram login menunjukkan bahwa aktivitas pertama, user harus masukkan username dan password dengan benar. Jika username dan password yang dimasukkan salah, maka user akan kembali mengisi hingga username dan password benar dan tepat penulisannya.

17 48 III Activity Diagram Menu Utama Berikut merupakan activity diagram pada form menu utama: Menu File Menu About Menu Input Data Menu Keamanan Data Menu Keluar Mahasiswa Mata Kuliah Nilai Menu Enkripsi Data Menu Dekripsi Data Dosen Gambar III.4: Activity Diagram Pada Menu Utama Pada gambar activity diagram pada menu utama, menunjukkan bahwa ada 3 (tiga) menu, yaitu menu file, menu keamanan data, dan menu about. Pada menu file, user dapat memilih menu input data yang didalamnya terdapat data mahasiswa, data dosen, data mata kuliah, dan data nilai. Didalam setiap data, user dapat melakukan menyimpan, menghapus dan mengubah data. Dan user juga dapat menampilkan data yang ingin disimpan, diubah maupun dihapus. Pada menu keamanan data, user dapat memilih mengenkripsi data. III Activity Diagram Menu Input Data Berikut merupakan activity diagram pada menu input data yang menjelaskan proses penginputan data pada database:

18 49 Input Data Simpan Hapus Ubah Tampil Gambar III.5: Activity Diagram Pada Menu Input Data Pada gambar activity diagram menu input data, menunjukkan bahwa user dapat melakukan penginputan data. Data yang sudah di input dapat disimpan, dihapus, diubah, dan ditampilkan. III Activity Diagram Menu Kemanan Data Berikut merupakan activity diagram pada menu keamanan data yang menggambarkan menu pengenkripsian dan pendekripsian data pada database: Keamanan Data Enkripsi Data Dekripsi Data Gambar III.6: Activity Diagram Pada Menu Keamanan Data Pada gambar activity diagram menu keamanan data, menunjukkan bahwa ada 2 (dua) pilihan, yaitu menu enkripsi data pada database dan menu dekripsi data pada database.

19 50 III Activity Diagram Menu Enkripsi Berikut merupakan activity diagram pada menu enkripsi data pada database yang menjelaskan proses pengenkripsian data pada database: Masukkan Data Source Open Search File Database Masukkan Nama Tabel Masukkan Nama Primary Tampilkan Tabel Masukkan Id dan Key Enkripsi Data Gambar III.7: Activity Diagram Pada Menu Enkripsi Pada gambar activity diagram menu enkripsi, menunjukkan sebelum melakukan proses enkripsi, user harus memasukkan data source atau server name yang terdapat di dalam SQL Server Management Studio. Kemudian buka file database dengan ekstensi.mdf. Masukkan nama tabel dan nama yang dijadikan primary key di dalam tabel di database tersebut. Kemudian tabel tersebut di tampilkan dan user dapat memilih data pada tabel yang akan di enkripsi. Sebelum melakukan proses enkripsi, user harus memasukkan id dan key.

20 51 III Activity Diagram Menu Dekripsi Berikut merupakan activity diagram pada menu dekripsi data pada database yang menjelaskan proses pendekripsian data pada database: Masukkan Data Source Open Search File Database Masukkan Nama Tabel Masukkan Nama Primary Tampilkan Tabel Masukkan Id dan Key Masukkan Username dan Password Tidak Proses Ya Dekripsi Data Gambar III.8: Activity Diagram Pada Menu Dekripsi Pada gambar activity diagram menu dekripsi, user memasukkan data source atau server name yang terdapat di dalam SQL Server Management Studio. Kemudian buka file database dengan ekstensi.mdf. Masukkan nama tabel dan nama yang dijadikan primary key di dalam tabel di database tersebut. Kemudian tabel tersebut di tampilkan dan user dapat memilih data pada tabel yang akan di dekripsi. Sebelum melakukan proses dekripsi, user harus memasukkan id dan key. Dan pada saat user ingin mendekripsikan, user harus login terlebih dahulu.

21 52 III Sequence Diagram Sequence Diagram menggambarkan kelakuan objek pada usecase dengan mendekripsikan waktu hidup objek dan pesan yang dikirimkan dan diterima antar objek. Berikut merupakan sequence diagram yang menjelaskan sistem enkripsi dan dekripsi data pada database: Form Login Controller Form Utama user Menu Login Halaman Login Tampil Masukkan username dan password Login Berhasil Menu Utama Gagal Gambar III.9: Sequence Diagram Perancangan Aplikasi Keamanan Data Pada Database Dari gambar III.9, menunjukkan bahwa seorang pengguna, jika ingin masuk ke halaman selanjutnya, terlebih dahulu harus memasukkan username dan password dengan benar. Dan selanjutnya akan bisa masuk ke halaman berikutnya.

22 53 III Class Diagram Class diagram menggambarkan atribut-atribut dan operasi-operasi dari sebuah kelas dan constraint yang berhubungan dengan objek yang dikoneksikan, seperti berikut: User Login() Connect Database Public sqlconn As New SqlConnection Public sqlcmd As New SqlCommand Public sqldr As SqlDataReader Public strsql As String Public sqlda As New SqlDataAdapter Sub connect() Input Data Pada Database Public class Form Private Sub Form_Load Sub view() Private Sub ListView1_DoubleClick Private Sub btns() Private Sub btnh() Private Sub btnt() Enkripsi Data Pada Database Public class EnkripsiData Sub view() Function prosesenkripsi() Function enkripsi() Private Sub Button1() Private Sub Button2() Private Sub Button3() Private Sub DataGridView() Private Sub Button4() Dekripsi Data Pada Database Public class DekripsiData Sub view() Function semula() Function dekripsi() Private Sub Button1() Private Sub Button2() Private Sub Button3() Private Sub DataGridView() Private Sub Button4() Gambar III.10: Class Diagram Perancangan Aplikasi Keamanan Data Pada Database

23 54 III.4. Desain Database Dalam perancangan aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4, penulis mengambil contoh database mahasiswa. Adapun desain database dalam perancangan aplikasi keamanan data pada database sebagai berikut: III.4.1. Desain Tabel Dalam perancangan aplikasi keamanan data, penulis membuat database mahasiswa yang terdiri dari beberapa tabel, yaitu mahasiswa, dosen, mata kuliah, dan nilai mahasiswa. III Desain Tabel Mahasiswa Tabel mahasiswa yang penulis rancang dalam hal ini, yaitu: Tabel III.4 : Tabel Mahasiswa No Column Name Data Type Length Keterangan 1 NIM nvarchar 50 Primary Key 2 Nama nvarchar 50 Not Nulls 3 Alamat nvarchar 50 Not Nulls 4 Jurusan nvarchar 50 Not Nulls III Desain Tabel Dosen Tabel dosen yang penulis rancang dalam hal ini, yaitu: Tabel III.5 : Tabel Dosen No Column Name Data Type Length Keterangan 1 NID nvarchar 50 Primary Key

24 55 2 Nama nvarchar 50 Not Nulls 3 Alamat nvarchar 50 Not Nulls III Desain Tabel Mata Kuliah Tabel mata kuliah yang penulis rancang dalam hal ini, yaitu: Tabel III.6 : Tabel Mata Kuliah No Column Name Data Type Length Keterangan 1 NID nvarchar 50 Not Nulls 2 KodeMataKuliah nvarchar 50 Primary Key 3 MataKuliah nvarchar 50 Not Nulls 4 SKS nvarchar 50 Not Nulls 5 Semester nvarchar 50 Not Nulls III Desain Tabel Nilai Mahasiswa Tabel nilai mahasiswa yang penulis rancang dalam hal ini, yaitu: Tabel III.7 : Tabel Nilai Mahasiswa No Column Name Data Type Length Keterangan 1 NID nvarchar 50 Not Nulls 2 KodeMataKuliah nvarchar 50 Not Nulls 3 NIM nvarchar 50 Not Nulls 4 Nilai nvarchar 50 Not Nulls

25 56 III.5. Desain User Interface Adapun desain user interface dalam perancangan aplikasi dibuat seperti pada gambar berikut: III.5.1. Desain User Interface Login Desain interface untuk halaman utama perancangan aplikasi keamanan data pada database sebagai berikut: Login Username Akses Password Login Close Daftar Baru Gambar III.11: Desain User Interface Login III.5.2. Desain User Interface Daftar Baru Desain interface untuk daftar baru sebagai berikut: Pengguna Id Username Password Akses Simpan Input DataPengguna Kembali Gambar III.12: Desain User Interface Daftar Baru

26 57 III.5.3. Desain User Interface Form Menu Utama Perancangan untuk desain user interface pada menu utama dalam perancangan aplikasi keamanan data pada database: Menu Utama File Input Data Keluar Keamanan Data Mahasiswa Enkripsi Data Dosen Dekripsi Data Mata Kuliah Nilai Mahasiswa About Gambar III.13: Desain User Interface Menu Utama III.5.4. Desain User Interface Form Menu Input Data Mahasiswa Mahasiswa Data Mahasiswa NIM Nama Mahasiswa Alamat Jurusan Simpan Hapus Ubah Tampil Database Keluar Gambar III.14: Desain User Interface Input Data Mahasiswa

27 58 Pertama, lakukan penginputan data mahasiswa pada masing-masing kolom yang sudah disediakan. Kemudian simpan data tersebut dan tampilkan data yang terbaru. Pada tombol hapus, data yang tidak sesuai dengan keinginan dapat di hapus. Pada tombol ubah, data yang tidak sesuai dengan keinginan dapat mengubah data terbaru. III.5.5. Desain User Interface Form Menu Input Data Dosen Dosen NID Data Dosen Alamat Nama Dosen Simpan Hapus Ubah Tampil Database Keluar Gambar III.15: Desain User Interface Input Data Dosen Pertama, lakukan penginputan data dosen pada masing-masing kolom yang sudah disediakan. Kemudian simpan data tersebut dan tampilkan data yang terbaru. Pada tombol hapus, data yang tidak sesuai dengan keinginan dapat di hapus. Pada tombol ubah, data yang tidak sesuai dengan keinginan dapat mengubah data terbaru.

28 59 III.5.6. Desain User Interface Form Menu Input Data Mata Kuliah Mata Kuliah NID Kode Mata Kuliah Data Mata Kuliah Mata Kuliah SKS Semester Simpan Hapus Ubah Tampil Database Keluar Gambar III.16: Desain User Interface Input Data Mata Kuliah Pertama, lakukan penginputan data mata kuliah pada masing-masing kolom yang sudah disediakan. Kemudian simpan data tersebut dan tampilkan data yang terbaru. Pada tombol hapus, data yang tidak sesuai dengan keinginan dapat di hapus. Pada tombol ubah, data yang tidak sesuai dengan keinginan dapat mengubah data terbaru.

29 60 III.5.7. Desain User Interface Form Menu Input Data Nilai Mahasiswa Mahasiswa NID Kode Mata Kuliah Data Nilai Mahasiswa NIM Nilai Simpan Hapus Ubah Tampil Database Keluar Gambar III.17: Desain User Interface Input Data Nilai Mahasiswa Pertama, lakukan penginputan data mahasiswa pada masing-masing kolom yang sudah disediakan. Kemudian simpan data tersebut dan tampilkan data yang terbaru. Pada tombol hapus, data yang tidak sesuai dengan keinginan dapat di hapus. Pada tombol ubah, data yang tidak sesuai dengan keinginan dapat mengubah data terbaru.

30 61 III.5.8. Desain User Interface Form Menu Input Enkripsi Data Enkripsi Data Data Source Open Nama Tabel Nama Primary Tampil Database Id Pencarian Key Enkripsi Pesan Nama Field Enkripsi Gambar III.18: Desain User Interface Enkripsi Data Pada Database Pertama, masukkan data source atau server name yang terdapat di dalam SQL Server Management Studio. Kemudian buka file database dengan ekstensi.mdf. Masukkan nama tabel dan nama yang dijadikan primary key di dalam tabel

31 62 di database tersebut. Kemudian tabel tersebut di tampilkan dan user dapat memilih data pada tabel yang akan di enkripsi. Sebelum melakukan proses enkripsi, user harus memasukkan id dan key. III.5.9. Desain User Interface Form Menu Input Dekripsi Data Dekripsi Data Data Source Open Nama Tabel Nama Primary Tampil Database Id Pencarian Key Dekripsi Pesan Nama Field Dekripsi Gambar III.19: Desain User Interface Dekripsi Data Pada Database

32 63 Pertama, masukkan data source atau server name yang terdapat di dalam SQL Server Management Studio. Kemudian buka file database dengan ekstensi.mdf. Masukkan nama tabel dan nama yang dijadikan primary key di dalam tabel di database tersebut. Kemudian tabel tersebut di tampilkan dan user dapat memilih data pada tabel yang akan di dekripsi. Sebelum melakukan proses dekripsi, user harus memasukkan id dan key.

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Algoritma Vigenere dan Algoritma RC4 yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem yang Berjalan Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem aplikasi Android pada pemilihan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi Sistem Informasi Geografis Lokasi Support Center Resmi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki

Lebih terperinci

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa pada sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem aplikasi Android pada E-News, dikarenakan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB III ANALISIS DAN UJI COBA

BAB III ANALISIS DAN UJI COBA BAB III ANALISIS DAN UJI COBA III.1. Analisis Masalah Analisa masalah yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi sistem informasi geografis lokasi toko pancing di kota Medan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Tahap analisis sistem yang berjalan ini bertujuan untuk mencari informasi mengenai sistem yang ada guna mendapatkan bahan evaluasi untuk pengembangan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Dalam pembangunan sistem, penelitian menggunakan model Software Development Life Cycle). Model-model yang digunakan pada SDLC yaitu : a) Waterfall, b)

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan dunia bisnis yang ada pada saat ini terutama nasabah perkreditan, dimana tiap-tiap nasabah selalu memiliki system masing-masing dalam

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Hasil penentuan jarak terdekat akan menjadi sebuah pertimbangan dalam proses pengambilan keputusan untuk menentukan jalur yang akan ditempuh. Perangkat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada tahap ini akan dijelaskan mengenai penereapan dari hasil analisis yang telah dilakukan. Adapun kebutuhan kebutuhan yang harus dipenuhi. 4.1.1 Kebutuhan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Letak Kantor Cabang BRI di Kota Medan yang meliputi analisa sistem yang sedang berjalan dan desain sistem.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Sistem ng Sedang Berjalan Dari hasil penelitian yang penulis lakukan, maka penulis mendapati beberapa kendala-kendala yang dihadapi pada sistem yang sedang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah Masalah-masalah yang sering dihadapi oleh Dinas Perhubungan Sumatra Utara adalah kesulitan dalam pencatatan serta menentukan banyak setoran pendapatan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem ng Sedang Berjalan Proses yang sedang berjalan dalam penginformasian lokasi objek wisata di Pulau Nias memiliki kendala mengenai informasi lokasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Geografis Lokasi Taman Kanak kanak Di Daerah Medan Marelan yang meliputi analisa sistem yang sedang berjalan dan desain

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai sistem informasi petty cash pada PT. ZC Industries (Swagelok Medan) menggunakan metode tidak tetap yang meliputi analisa sistem yang

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Tahap analisis sistem yang berjalan ini bertujuan untuk mencari informasi mengenai sistem yang lama guna mendapatkan bahan evaluasi untuk pengembangan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Yang Berjalan Untuk mengetahui kekurangan dan kelebihan sistem tersebut, maka perlu diketahui bagaimana sistem yang sedang berjalan pada perusahaan.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Yang Berjalan Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk mengetahui kelebihan dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Sistem Yang Sedang Berjalan Sistem Informasi lokasi rawan narkoba di kota Medan adalah menggambarkan lingkungan rawan narkoba yang harus dihindari oleh

Lebih terperinci