1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena

Ukuran: px
Mulai penontonan dengan halaman:

Download "1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena"

Transkripsi

1 1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena banyak pekerjaan yang dapat diselesaikan dengan cepat, akurat, dan efisien. Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan) yang semakin besar pula. Storage yang besar tentu saja membutuhkan cost (harga) yang besar dan kecepatan akses data yang semakin lambat. Untuk mengatasi masalah storage dan kecepatan akses, salah satunya dengan mengkompresi informasi yang disimpan. Kompresi file adalah sebuah cara yang bertujuan untuk menulis ulang suatu file supaya menjadi lebih ringkas namun informasi yang terdapat di dalam file aslinya tidak mengalami kerusakan atau pengurangan. Salah satu algoritma yang dapat digunakan untuk mengkompresi suatu file adalah algoritma Huffman Tree Perkembangan teknik telekomunikasi dan sistem pengolahan data berkaitan erat dengan komunikasi antar pengguna komputer yang satu dengan komputer yang lain yang berfungsi untuk menyalurkan data sehingga masalah keamanan merupakan salah satu aspek penting dari suatu informasi. Dalam komunikasi data terdapat sebuah metode pengamanan data yang dikenal dengan nama kriptografi. Kriptografi merupakan salah satu metode pengamanan data yang dapat digunakan untuk menjaga kerahasiaan data, keaslian data, serta keaslian pengirim. Salah satu jenis algoritma yang dapat digunakan untuk menyandikan pesan teks adalah algoritma GOST. GOST merupakan singkatan dari Gosudarstvennyi Standard atau Government Standard. Algoritma GOST memiliki jumlah proses sebanyak 32 round dan menggunakan 64 bit block cipher dengan panjang kunci 256 bit. Metoda GOST juga menggunakan 8 buah S-Box yang permanen dan operasi XOR serta Rotate Left Shift. Berdasarkan uraian tersebut, akan dibuat suatu aplikasi dengan Algoritma GOST untuk melakukan proses enkripsi dan dekripsi data. Penelitian mengambil topik Perancangan dan Implementasi Aplikasi Kriptosistem Data File Terkompresi Menggunakan Algoritma GOST. 2. Tinjauan Pustaka Penelitian sebelumnya yang terkait dalam penelitian ini, dengan judul Perancangan Program Aplikasi Pengamanan Data Menggunakan Algoritma GOST 34.11, GOST 28147, dan Steganografi GLM, menyatakan bahwa algoritma GOST yang dapat menghasilkan message digest sebagai sidik jari pesan, akan menyediakan otentikasi, untuk mengetahui apakah pesan yang diterima adalah pesan yang asli, dan belum diubah selama proses pengiriman, Algoritma GOST dimana kunci yang digunakan pada proses enkripsi sama dengan kunci dekripsi. Sedangkan, steganografi GLM digunakan untuk melakukan proses embedd dan extract kunci simetris [1]. Penelitian lainnya membahas Perancangan Perangkat Lunak Pembelajaran Kriptografi Untuk Pengamanan Record dengan Metode GOST. Aplikasi yang dibuat adalah dengan merancang aplikasi pengamanan record dengan metode GOST, merancang aplikasi pembelajaran dengan metode CAI (Computer Assisted Instucion). Pengujian pada penelitian ini adalah dengan data text dan record [2]. 2

2 Berdasarkan penelitian yang pernah dilakukan tentang penerapan algoritma GOST, maka dilakukan penelitian yang membahas perancangan dan implementasi algoritma GOST. Dalam penelitian ini, sebelum penerapan algoritma GOST, yaitu proses enkripsi data teks dan data image, terlebih dahulu data dikompresi dengan algoritma Huffman. Penelitian ini akan menganalisis ukuran file setelah mengalami proses kompresi dan dekompresi, serta proses enkripsi dan dekripsi. Algoritma GOST GOST merupakan singkatan dari Gosudarstvennyi Standard atau Government Standard. Metoda GOST merupakan suatu algoritma block cipher yang dikembangkan oleh seorang berkebangsaan Uni Soviet. Metoda ini dikembangkan oleh pemerintah Uni Soviet pada masa perang dingin untuk menyembunyikan data atau informasi yang bersifat rahasia pada saat komunikasi. Algoritma GOST merupakan suatu algoritma enkripsi sederhana yang memiliki jumlah proses sebanyak 32 round (putaran) dan menggunakan 64 bit block cipher dengan 256 bit key. Metoda GOST juga menggunakan 8 buah S-Box yang berbeda-beda dan operasi XOR serta Left Circular Shift [3]. Proses Pembentukan Kunci Proses pembentukan kunci dapat dilihat pada penjabaran berikut ini : Input key berupa 256 bit key dengan perincian k1, k2, k3, k4,, k256. Input key tersebut dikelompokkan dan dimasukkan ke dalam 8 buah KSU dengan aturan seperti berikut, K1 = (k32,, k1) K2 = (k64,, k33) K3 = (k96,, k65) K4 = (k128,, k97) K5 = (k160,, k129) K6 = (k192,, k161) K7 = (k224,, k193) K8 = (k256,, k225) Proses Enkripsi Proses enkripsi dengan metoda GOST untuk satu putaran (iterasi), dapat dilihat pada penjabaran berikut ini, bit plaintext dibagi menjadi 2 buah bagian 32 bit, yaitu L i dan R i. Caranya : Input a1(0), a2(0),, a32(0), b1(0),, b32(0) R0 = a32(0), a31(0),, a1(0) L0 = b32(0), b31(0),, b1(0) 2. (R i + K i ) mod Hasil dari penjumlahan modulo 2 32 berupa 32 bit. 3. Hasil dari penjumlahan modulo 2 32 dibagi menjadi 8 bagian, dimana masingmasing bagian terdiri dari 4 bit. Setiap bagian dimasukkan ke dalam tabel S- Box yang berbeda, 4 bit pertama menjadi input dari S-Box pertama, 4 bit kedua menjadi S-Box kedua, dan seterusnya. S-Box yang digunakan pada metoda GOST terlihat pada Tabel 1. 3

3 Tabel S-Box Tabel 1 S-Box dari Metoda GOST [3] S-Box S-Box S-Box S-Box S-Box S-Box S-Box S-Box Cara melihat dari S-Box yaitu input biner diubah menjadi bilangan desimal dan hasilnya menjadi urutan bilangan dalam S-Box. Tabel 2 Penjelasan Cara Kerja S-Box dari Metoda GOST [3] Posisi S-Box Contoh, jika data input ke S-Box adalah 5 maka dicari data pada posisi ke- 5. Output yang dihasilkan adalah Hasil yang didapat dari substitusi ke S-Box dan digabungkan kembali menjadi 32 bit dan kemudian dilakukan rotasi left shift sebanyak 11 bit. 5. R i+1 = R i (hasil dari rotate left shift) XOR L i. 6. L i+1 = R i sebelum dilakukan proses. Proses Dekripsi Proses dekripsi merupakan proses kebalikan dari proses enkripsi. Penggunaan kunci pada masing-masing putaran pada proses dekripsi adalah sebagai berikut, Putaran 1 8 : K1, K2, K3,, K8 Putaran 9 16 : K8, K7, K6,, K1 Putaran : K8, K7, K6,, K1 Putaran : K8, K7, K6,, K1 Algoritma yang digunakan untuk proses dekripsi sama dengan proses enkripsi dengan aturan untuk langkah 5 dan 6 pada putaran ke-31 adalah sebagai berikut, R32 = R31 sebelum dilakukan proses. L32 = R31 XOR L31. Plaintext yang dihasilkan pada proses dekripsi adalah, L32 = b(32), b(31),, b(1) R32 = a(32), a(31),, a(1) P = a(1),, a(32), b(1),, b(32) Kompresi Data Kompresi data (pemampatan data) merupakan pengurangan ukuran suatu data menjadi ukuran yang lebih kecil dari aslinya. Kompresi data ini sangat menguntungkan manakala terdapat suatu data yang berukuran besar dan di dalamnya mengandung banyak pengulangan karakter. Adapun teknik dari kompresi ini adalah dengan mengganti karakter yang berulang-ulang tersebut 4

4 dengan suatu pola tertentu sehingga berkas tersebut dapat meminimalisasi ukurannya. Kompresi data umumnya diterapkan pada mesin komputer, hal ini dilakukan karena setiap simbol yang dimunculkan pada komputer memiliki nilai bit-bit yang berbeda. Kompresi data digunakan untuk mengurangkan jumlah bitbit yang dihasilkan dari setiap simbol yang muncul. Dengan kompresi ini diharapkan dapat mengurangi (memperkecil ukuran data) dalam ruang penyimpanan [4]. Algoritma Huffman Algoritma Huffman termasuk ke dalam kelas yang menggunakan metode statik. Metode statik adalah metode yang selalu menggunakan peta kode yang sama, metode ini membutuhkan dua fase (two-pass): fase pertama untuk menghitung probabilitas kemunculan tiap simbol/karakter dan menentukan peta kodenya, fase kedua untuk mengubah pesan menjadi kumpulan kode yang akan ditransmisikan. Sedangkan berdasarkan teknik pengkodean simbol yang digunakan, algoritma Huffman menggunakan metode symbolwise. Metoda symbolwise adalah metode yang menghitung peluang kemunculan dari setiap simbol dalam satu waktu, dimana simbol yang lebih sering muncul diberi kode lebih pendek dibandingkan simbol yang jarang muncul [5]. Pembentukan Pohon Huffman Kode Huffman pada dasarnya merupakan kode prefiks (prefix code). Kode prefiks adalah himpunan yang berisi sekumpulan kode biner, dimana pada kode prefiks ini tidak ada kode biner yang menjadi awal bagi kode biner yang lain. Kode prefiks biasanya direpresentasikan sebagai pohon biner yang diberikan nilai atau label. Untuk cabang kiri pada pohon biner diberi label 0, sedangkan cabang kanan pada pohon biner diberi label 1. Rangkaian bit yang terbentuk pada setiap lintasan dari akar ke daun merupakan kode prefiks untuk karakter yang berpadanan. Pohon biner ini biasa disebut pohon Huffman [6]. 3. Metode dan Perancangan Sistem Prototype Model adalah metode pengembangan perangkat lunak yang banyak digunakan. Metode ini memungkinkan adanya interaksi antara pengembang sistem dengan pengguna sistem nantinya, sehingga dapat mengatasi ketidakserasian antara pengembang dan pengguna. Bagan mengenai prototype model dapat dilihat pada Gambar 4. Gambar 4 Bagan Prototype Model [7] 5

5 Tahap-tahap dalam Prototype Model adalah sebagai berikut: 1. Listen to Costumer ; Pada tahap ini dilakukan analisis terhadap permasalahan yang ada, yaitu mendapatkan data dan literatur yang terkait dengan proses kompresi, enkripsi, dekripsi dan dekompresi terhadap data teks dan gambar, menggunakan algoritma GOST; melalui dokumen dan referensi yang ada. 2. Build ; Selanjutnya setelah memperoleh data dan mengetahui proses kompresi dan dekompresi dengan metode Huffman serta proses enkripsi dan dekripsi dengan GOST, langkah berikutnya adalah membuat perancangan dengan menggunakan Data Flow Diagram (DFD) mengenai sistem yang akan dibangun nantinya, perancangan algoritma Huffman dan algoritma GOST. Selain itu dilakukan pula perancangan pada user interface berupa prototype sistem. 3. Costumer Test ; Pada Tahap ini dilakukan pengujian sistem, yaitu menjalankan proses implementasi sistem, dengan menguji data teks dan data gambar, serta melihat hasil yang diberikan apakah sudah sesuai dengan konsep Kompresi, Kriptosistem dan algoritma GOST. Proses Kompresi dengan Algoritma Huffman Algoritma Huffman yang diterapkan dalam program aplikasi ini adalah tipe statik, dimana dilakukan dua kali pembacaan (two-pass) terhadap file yang akan dikompresi. Proses kompresi dengan algoritma huffman, dapat dijelaskan sebagai berikut : Algoritma kompresi huffman dimulai dengan input file. Selanjutnya file tersebut diproses dengan perhitungan karakter yang muncul. Kemudian dilanjutkan dengan pembentukan huffman tree. Pembentukan Huffman tree ini membaca karakter di dalam teks untuk menghitung frekuensi kemunculan setiap karakter. Setiap karakter penyusun teks dinyatakan sebagai pohon bersimpul tunggal. Setelah pembentukan huffman tree selesai, maka akan dilakukan pengolahan pengkodean data. Berdasarkan setiap proses yang terjadi, maka proses atau output yang keluar berbeda dengan file aslinya sebelum dikompresi. Proses kompresi dengan algoritma huffman, dalam bentuk flowchart, ditunjukkan pada Gambar 7. Gambar 7 Flowchart Proses Kompresi dengan Algoritma Huffman Proses Dekompresi dengan Algoritma Huffman Proses dekompresi dengan algoritma huffman, dapat dijelaskan sebagai berikut : Algoritma dekompresi huffman dimulai dengan input file. Selanjutnya file tersebut diproses dengan membaca karakter yang muncul. Seperti halnya proses kompresi, dekompresi juga membentuk huffman tree. Pembentukan Huffman tree ini membaca karakter di dalam teks untuk menghitung frekuensi kemunculan setiap karakter. Kemudian membaca kode dari hasil dari kompresi. 6

6 Setelah membaca kode dari hasil kompresi, proses decoding berjalan untuk mengembalikan ukuran file asli. Berdasarkan setiap proses yang terjadi, maka output dari sistem adalah data asli. Proses kompresi dengan algoritma huffman, dalam bentuk flowchart, ditunjukkan pada Gambar 8. Gambar 8 Flowchart Proses Dekompresi dengan Algoritma Huffman Proses Enkripsi dengan Algoritma GOST Proses enkripsi dengan algoritma GOST, dapat dijelaskan sebagai berikut : Proses enkripsi file dimulai dengan input file (plaintext). Selanjutnya input key sebagai perhitungan manual S-box dalam proses enkripsi. Setelah proses input selesai, maka selanjutnya proses enkripsi dijalankan. Proses enkripsi melakukan langkah-langkah proses enkripsi, perhitungan manual S-box, dan lain-lain. Setelah proses selesai dijalankan, user mendapatkan hasil output (ciphertext). Proses enkripsi dengan algoritma GOST, dalam bentuk flowchart, ditunjukkan pada Gambar 9. Gambar 9 Flowchart Proses Enkripsi dengan Algoritma GOST Proses Dekripsi dengan Algoritma GOST Proses dekripsi dengan algoritma GOST, dapat dijelaskan sebagai berikut : Proses dekripsi file dimulai dengan input file (ciphertext). Selanjutnya input key sebagai perhitungan manual S-box dalam proses enkripsi. Setelah proses input selesai, maka selanjutnya proses dekripsi dijalankan. Proses dekripsi melakukan langkah-langkah proses dekripsi, perhitungan manual S-box, kunci yang diterapkan dan lain-lain. Setelah proses selesai dijalankan, user mendapatkan hasil output yaitu file asli (plaintext). Proses dekripsi dengan algoritma GOST, dalam bentuk flowchart, ditunjukkan pada Gambar 10. 7

7 Gambar 10 Flowchart Proses Dekripsi dengan Algoritma GOST 4. Implementasi dan Pembahasan Antarmuka untuk Proses Enkripsi File yang akan dienkripsi dalam kriptosistem yang dibangun adalah file hasil kompresi. Gambar 11 Antarmuka Proses Enkripsi Gambar 11 menunjukkan antarmuka dari proses enkripsi. Untuk menjalankan proses enkripsi, user membuka file yang akan dienkripsi, berupa teks dan gambar (plaintext/plain image), dengan memilih tombol Select File. File yang akan dienkripsi merupakan file hasil kompresi. Selanjutnya user melakukan beberapa proses berikut, memilih tombol Save Compressed File As, untuk menentukan tempat penyimpanan file hasil kompresi; memasukkan kunci untuk enkripsi pada textbox Encryption 32 Bytes Key; memilih tombol Save Encrypted File As, untuk menentukan tempat penyimpanan file hasil enkripsi (ciphertext/cipher image). Untuk menjalankan proses enkripsi, user memilih tombol Compress & Encrypt. File yang akan dienkripsi, terlebih dahulu akan dikompresi, dimana proses kompresi dilakukan secara bersamaan dengan proses enkripsi, juga ditampilkan waktu yang dibutuhkan untuk proses kompresi dan proses enkripsi. Proses enkripsi yang dilakukan menghasilkan file hasil kompresi dan file hasil enkripsi. Proses dan perintah yang digunakan dalam proses Enkripsi akan dijelaskan sebagai berikut. Proses enkripsi yang dilakukan, diawali dengan proses kompresi menggunakan metode Huffman. Plaintext (bisa berupa.doc,.txt, atau.jpg) dikompresi menjadi plaintext (ekstensi file (.huff)). Selanjutnya proses enkripsi dengan metode GOST, dilakukan dengan cara berikut, plaintext (berupa file hasil kompresi) diubah dalam bentuk biner (ciphertext), lalu plaintext di-xor dengan nilai pembentukan kunci, dan didapat hasil akhir berupa ciphertext dalam bentuk biner, yaitu file GOST (.gst). Jadi setelah memilih tombol Compress & Encrypt, maka kompresi dengan enkripsi berjalan secara bersamaan, memberikan hasil 2 (dua) file, yaitu file hasil kompresi dan file hasil enkripsi. 8

8 Implementasi Proses Enkripsi Kode Program 1 merupakan perintah untuk melakukan proses kompresi data, yang dipanggil dan dijalankan pada saat tombol Compress & Encrypt dipilih. Kode Program 1 Perintah untuk Proses Kompresi class Compression { public static byte[] Compress(byte[] data) { HuffmanTree huff = new HuffmanTree(); String base64string = Convert.ToBase64String(data); //huff.build(base64string); //String s = Encoding.Default.GetString(data); huff.build(base64string); BitArray encoded = huff.encode(base64string); int tambahan = 8 - (encoded.count % 8); byte[] bytesdata = ConvertToByte(encoded, tambahan); byte[] tree = Encoding.Default.GetBytes(huff.PrintFrequencies()); byte[] panjangtree = BitConverter.GetBytes((short)tree.Length); byte panjangpad = (byte)tambahan; //byte[] hasilakhir = new byte[panjangtree.length tree.length + bytesdata.length]; List<byte> list = new List<byte>(); list.addrange(panjangtree); list.add(panjangpad); list.addrange(tree); list.addrange(bytesdata); return list.toarray(); } Kode Program 2 merupakan perintah untuk melakukan proses enkripsi, yang dipanggil dan dijalankan pada saat tombol Compress & Encrypt dipilih. Kode Program 2 Perintah untuk Proses Enkripsi public void Encrypt(GostKey key, byte[] data) { DateTime starttime = DateTime.Now; byte[] sourcedata = Utility.PadFiles(data); byte[] info = CreateInfo(sourceData.Length - data.length); List<byte> list = new List<byte>(); list.addrange(info); list.addrange(sourcedata); Started(this, new GostArgs() { Total = list.count }); byte[] result = Cipher(key, list.toarray(), Mode.Encryption); Finished(this, new GostArgs() { Mode = Mode.Encryption, Carrier = result, ElapsedTime = (DateTime.Now - starttime) }); } Kode Program 3 Perintah Tombol Compress dan Enkripsi private void encryptbutton_click(object sender, EventArgs e) { AddLog("Process Started."); Mulai = DateTime.Now; Thread tr = new Thread(new ThreadStart(ProcessEncrypt)); tr.start();} [1] private void ProcessEncrypt() { byte[] data = File.ReadAllBytes(this.plainFileTextBox.Text); [2] AddLog("Compress File " + this.plainfiletextbox.text); [3] AddLog("Result " + this.compressresulttextbox.text); byte[] compressed = Compression.Compress(data); [4] File.WriteAllBytes(this.compressResultTextBox.Text, [5] compressed); GostKey key = new GostKey(this.encryptKeyTextBox.Text); [6] AddLog("Encrypt File " + this.compressresulttextbox.text); gost.encrypt(key, compressed); } [7] Pada Kode Program 3, perintah pada baris ke-1 digunakan untuk memulai proses encrypt yang diawali dengan pemberitahuan kepada user yang menandakan 9

9 proses akan dilakukan. Setelah itu ditandai dengan urutan waktu terhadap proses yang akan dijalankan berikutnya. Perintah pada baris ke-2 digunakan untuk membaca ukuran file plaintext yang dimasukkan. Selanjutnya perintah pada baris ke-3, digunakan untuk menampilkan data plaintext yang telah terkompresi. Perintah pada baris ke-4 digunakan untuk melakukan proses pemanggilan fungsi kompresi, sehingga data yang dimasukkan akan melakukan proses kompresi (terlihat pada Kode Program 1). Perintah pada baris ke-5 digunakan untuk melakukan proses kompresi dan membaca ukuran file yang dimasukkan. Selanjutnya perintah pada baris ke-6, digunakan untuk menginisialisasi ukuran kunci berdasarkan karakter yang dimasukkan. Selanjutnya perintah pada baris ke- 7 digunakan untuk melakukan proses pemanggilan fungsi encrypt GOST (terlihat pada Kode Program 2). Gambar 12 merupakan hasil kompresi dari plaintext (.txt) menjadi plaintext (.huff), selanjutnya hasil enkrispi dari plaintext (.huff) dienkripsi menjadi ciphertext (.gst), terlihat pada Gambar 13. Gambar 12 Form Hasil Kompresi Metode Huffman Gambar 13 Form Hasil Enkripsi Metode GOST Antarmuka untuk Proses Dekripsi File yang akan didekripsi dalam kriptosistem yang dibangun adalah file hasil enkripsi (.gst). Gambar 14 Antarmuka Proses Dekripsi Gambar 14 menunjukkan antarmuka dari proses dekripsi. Untuk menjalankan proses dekripsi, user membuka file yang akan didekripsi, berupa file hasil enkripsi (ciphertext/cipher image), dengan memilih tombol Select File. Selanjutnya user melakukan beberapa proses berikut, memilih tombol Save Decrypted File As, untuk menentukan tempat penyimpanan file hasil dekripsi; memasukkan kunci untuk dekripsi pada textbox Decryption 32 Bytes Key; memilih tombol Save Decompressed File, untuk menentukan tempat penyimpanan file hasil dekompresi (plaintext/plain image). Untuk menjalankan proses dekripsi, user memilih tombol Decrypt & Decompressed. File yang akan didekripsi, terlebih dahulu akan didekompresi, dimana proses dekompresi dilakukan secara bersamaan dengan proses dekripsi, juga ditampilkan waktu yang dibutuhkan untuk proses dekompresi dan proses dekripsi. Proses dekripsi yang 10

10 dilakukan menghasilkan file hasil dekompresi dan file hasil dekripsi. Proses dan perintah yang digunakan dalam proses dekripsi dengan algoritma GOST akan dijelaskan sebagai berikut. Proses dekripsi yang dilakukan, diawali dengan proses mengembalikan ciphertext (.gst) ke data asli dalam bentuk plaintext (ekstensi file (.huff)), lalu ciphertext di-xor dengan nilai pembentukan kunci, akan diperoleh hasil akhir berupa plaintext dalam bentuk file (.huff). Selanjutnya proses dekompresi, mengembalikan data file plaintext (ekstensi file (.huff)) menjadi data plaintext asli (bisa berupa.doc,.txt, atau.jpg), dengan ukuran file yang sama sebelum terjadi proses kompresi. Jadi setelah memilih tombol Decrypt & Decompress, maka proses dekripsi dan proses dekompresi akan dijalankan secara bersamaan, dimana proses ini akan memberikan output, berupa file hasil dekripsi dan file hasil dekompresi. Implementasi Proses Dekripsi Kode Program 4 merupakan perintah untuk melakukan proses dekripsi, yang dipanggil dan dijalankan pada saat tombol Decrypt & Deompress dipilih. Kode Program 4 Perintah Proses Dekripsi public void Decrypt(GostKey key, byte[] data) { DateTime starttime = DateTime.Now; Started(this, new GostArgs() { Total = data.length }); byte[] result = Cipher(key, data, Mode.Decryption); byte[] info = GetInfo(result); byte[] original = new byte[result.length - info.length - (int)info[0]]; Array.Copy(result, info.length, original, 0, original.length); Finished(this, new GostArgs() { Mode = Mode.Decryption, Carrier = original, ElapsedTime = (DateTime.Now - starttime) }); } Kode Program 5 merupakan perintah untuk melakukan proses dekompresi, yang dipanggil dan dijalankan pada saat tombol Decrypt & Deompress dipilih. Kode Program 5 Perintah Proses Dekompresi public static byte[] Extract(byte[] data) { byte[] panjangtree = new byte[] {data[0], data[1] }; byte panjangpad = data[2]; byte[] tree = new byte[bitconverter.toint16(panjangtree, 0)]; Array.Copy(data, 3, tree, 0, tree.length); byte[] bytesdata = new byte[data.length - tree.length panjangtree.length]; int panjangheader = panjangtree.length+1+tree.length; Array.Copy(data, panjangheader, bytesdata, 0, bytesdata.length); BitArray bits = ConvertToBitArray(bytesData, panjangpad); string treestring = Encoding.Default.GetString(tree); HuffmanTree huff = new HuffmanTree(); huff.loadtree(treestring); string base64 = huff.decode(bits); //string s = huff.decode(bits); //byte[] hasil = Encoding.Default.GetBytes(s); byte[] hasil = Convert.FromBase64String(base64); return hasil; } 11

11 Kode Program 6 Perintah Proses Dekripsi dan Dekompresi private void encryptbutton_click(object sender, EventArgs e) { AddLog("Process Started."); Mulai = DateTime.Now; Thread tr = new Thread(new ThreadStart(ProcessEncrypt)); tr.start();} [1] private void ProcessDecrypt() { byte[] data = File.ReadAllBytes(this.cipherFileTextBox.Text); [2] GostKey key = new GostKey(this.decryptKeyTextBox.Text); [3] AddLog("Decrypt File " + this.cipherfiletextbox.text); gost.decrypt(key, data); } [4] else //decrypt { File.WriteAllBytes(this.decryptResultFileTextBox.Text, data); [5] AddLog("Decompress File " + this.decryptresultfiletextbox.text); [6] AddLog("Result " + this.decompressresultfiletextbox.text); byte[] original = Compression.Extract(data); [7] File.WriteAllBytes(this.decompressResultFileTextBox.Text, original); AddLog("Result " + this.decryptresultfiletextbox.text); } [8] Pada Kode Program 6, perintah pada baris ke-1 digunakan untuk memulai proses decrypt yang diawali dengan pemberitahuan kepada user yang menandakan proses akan dilakukan. Setelah itu ditandai dengan urutan waktu terhadap proses yang akan dijalankan berikutnya. Perintah pada baris ke-2 digunakan untuk membaca ukuran file yang dimasukkan. Selanjutnya perintah pada baris ke-3 digunakan untuk menginisialisasi ukuran kunci berdasarkan karakter yang dimasukkan. Perintah pada baris ke-4 digunakan untuk melakukan proses pemanggilan fungsi decrypt untuk melakukan proses dekripsi (terlihat pada Kode Program 4). Selanjutnya perintah pada baris ke-5, digunakan untuk membaca ukuran file hasil dekripsi. Selanjutnya perintah pada baris ke-6 digunakan untuk melakukan proses dekompresi. Perintah pada baris ke-7 digunakan untuk melakukan proses pemanggilan fungsi decompress yang akan melakukan proses extract file dekompresi menjadi data asli kompresi (terlihat pada Kode Program 5). Perintah pada baris ke-8 digunakan untuk menampilkan hasil decrypt yang telah dilakukan. Gambar 15 merupakan hasil dekripsi dari ciphertext (.gst) menjadi Plaintext (.huff), selanjutnya data plaintext (.huff) dikompresi menjadi plaintext (data asli), terlihat seperti pada Gambar 16 Gambar 15 Hasil Dekripsi dengan Metode GOST Gambar 16 Hasil Dekompresi dengan Algoritma Huffman Evaluasi Prototype Sistem Evaluasi prototype sistem merupakan tahap terakhir pada metode pengembangan sistem yang digunakan, yaitu mengevaluasi apakah prototype sistem yang telah dibangun sesuai dengan kebutuhan. Pada prototype pertama, dirancang aplikasi hanya menggunakan algoritma GOST dalam kriptosistem yang dibangun. Kemudian prototype tersebut dievaluasi oleh customer, dalam hal ini adalah pembimbing. Customer memberikan masukan atau saran untuk 12

12 menambahkan algoritma kompresi pada aplikasi tersebut. Berdasarkan hasil evaluasi pada prototype pertama, maka dirancang prototype kedua. Pada prototype kedua, rancangan aplikasi kriptosistem yang dibangun ditambahkan penerapan metode kompresi yaitu metode huffman. Proses kompresi dikerjakan terlebih dahulu, dengan memilih tombol kompresi; selanjutnya hasil kompresi tersebut diterapkan proses enkripsi, dengan memilih tombol enkripsi. Kemudian prototype kedua dievaluasi kembali oleh customer. Customer memberikan masukan atau saran untuk menyatukan proses kompresi dan enkripsi dalam satu proses enkripsi. Berdasarkan hasil evaluasi pada prototype kedua, maka dirancang prototype ketiga. Pada prototype ketiga, rancangan aplikasi kriptosistem yang dibangun diubah bahwa dalam proses enkripsi terdapat proses kompresi, dan proses kompresi dijalankan terlebih dahulu, hasil kompresi yang akan dienkripsi, dalam satu tombol proses enkripsi. Kemudian prototype ketiga dievaluasi kembali oleh customer, dan dinyatakan bahwa prototype ketiga telah sesuai dengan kebutuhan customer. Kemudian dilanjutkan dengan melengkapi dan membenahi aplikasi yang dibuat. Pengujian Aplikasi Setelah aplikasi selesai dibuat, dilakukan pengujian terhadap 3 (tiga) jenis file berbeda; yaitu file data text, data document, dan data gambar (image). 1. Pengujian pada file text (.txt). Hasil Pengujian pada file text (.txt), terlihat pada Tabel 3. No. Nama File (.txt) Tabel 3 Hasil Pengujian Kriptosistem Pada Data Text Ukuran File Kunci Ukuran File Hasil Kompresi (.huff) Ukuran File Hasil Enkripsi (.gst) Ukuran File Hasil Dekripsi (.huff) Hasil Dekompresi (.txt) 1. Laporan_tes 4.96 KB KB 4.79 KB 4.78 KB 4.96 KB 2. metode 7.86 KB KB 7.04 KB 6.95 KB 7.86 KB 3. Permodelan 2.37 KB KB 1.84 KB 1.82 KB 2.37 KB 4. Kriptografi 5.37 KB KB 3.85 KB 3.84 KB 5.37 KB 5. GOST 3.98 KB KB 2.95 KB 2.94 KB 3.98 KB 6. Kompresi 3.49 KB KB 2.60 KB 2.59 KB 3.49 KB 7. Huffman 7.71 KB KB 5.48 KB 5.46 KB 7.71 KB 8. Pendahuluan 6.96 KB KB 4.98 KB 4.96 KB 6.96 KB Berdasarkan hasil pengujian Kriptosistem pada data text pada Tabel 3, dapat disimpulkan bahwa kriptosistem dengan menggunakan algoritma kompresi Huffman dan algoritma Gost, dapat memperkecil dan mengembalikan ukuran file data text, serta dapat mengenkripsi dan mendekripsi data text dengan baik. Plaintext (.txt) dikompresi menjadi plaintext terkompresi (.huff), dengan ukuran file yang lebih kecil; serta plaintext terkompresi(.huff), dienkripsi menjadi ciphertext (.gst), dimana secara visual terlihat bahwa ciphertext yang dihasilkan tidak sama dengan plaintext, dan tidak merepresentasikan suatu tulisan yang bisa dibaca. Demikian juga sebaliknya, kriptosistem dapat mendekripsikan file ciphertext (.gst) menjadi file plaintext terkompresi (.huff), dilanjutkan dengan dekompresi file plaintext terkompresi (.huff), menjadi file plaintext asli (.txt), dimana hasil akhir sama dengan plaintext asli baik isi maupun ukuran file. 13

13 Hasil Pengujian pada Tabel 3, digambarkan dalam bentuk grafik, seperti terlihat pada Gambar 17. (KB) Grafik Hasil Kriptosistem Berdasarkan Nama File (.txt) File Asli Kompresi enkripsi dekripsi dekompresi No. Gambar 17 Grafik Hasil Kriptosistem Berdasarkan Tabel 4 Hasil Pengujian Kriptosistem Pada Data Text dengan Berbeda dan Panjang Kunci Sama Nama File Kunci Enkripsi Dekripsi (.txt) 1. Permodelan 2.37KB Kompresi 3.49 KB GOST 3.98 KB Laporan_tes 4.96 KB Kriptografi 5.37 KB Pendahuluan 6.96 KB Huffman 7.71 KB metode 7.86 KB Berdasarkan hasil Pengujian Kriptosistem Pada Data Text dengan Ukuran File Berbeda dan Panjang Kunci Sama pada Tabel 4, menunjukkan bahwa ukuran file (.txt), tidak begitu mempengaruhi waktu proses kriptosistem. Hasil pengujian ini juga menunjukkan bahwa waktu proses dekripsi lebih cepat dari waktu proses enkripsi untuk data text (.txt) Grafik Perbandingan dan Kriptosistem Dekripsi Enkripsi Gambar 18 Grafik Perbandingan dan Kriptosistem 14

14 Tabel 5 Hasil Pengujian Kriptosistem Pada Data Text dengan Sama dan Panjang Kunci Berbeda No. Nama File (.txt) Kunci Enkripsi Dekripsi 1. Laporan_tes 4.96 KB Laporan_tes 4.96 KB Laporan_tes 4.96 KB Laporan_tes 4.96 KB Laporan_tes 4.96 KB Laporan_tes 4.96 KB Laporan_tes 4.96 KB Laporan_tes 4.96 KB Berdasarkan hasil Pengujian Kriptosistem Pada Data Text dengan Ukuran File sama dan Panjang Kunci berbeda pada Tabel 5, menunjukkan bahwa panjang kunci, tidak begitu mempengaruhi waktu proses kriptosistem Grafik Perbandingan Panjang Kunci dan Kriptosistem Gambar 19 Grafik Perbandingan Panjang Kunci dan Kriptosistem 2. Pengujian pada file document (.doc). Hasil Pengujian file document, terlihat pada Tabel 6. No. Nama File (.doc) Panjang Kunci Tabel 6 Hasil Pengujian Kriptosistem Pada Data Document Ukuran File Kunci Berdasarkan hasil pengujian Kriptosistem pada data document (.doc), pada Tabel 6, dapat disimpulkan bahwa kriptosistem dengan menggunakan algoritma kompresi Huffman dan algoritma Gost, dapat memperkecil dan mengembalikan ukuran file data document, serta dapat mengenkripsi dan mendekripsi data document dengan baik. Plaintext (.doc) dikompresi menjadi plaintext terkompresi (.huff), dengan ukuran file yang lebih kecil; serta plaintext terkompresi (.huff) dienkripsi menjadi ciphertext (.gst), dimana secara visual terlihat bahwa ciphertext Hasil Kompresi (.huff) Hasil Enkripsi (.gst) Dekripsi Enkripsi Hasil Dekripsi (.huff) Hasil Dekompresi (.doc) 1. Chaleb C 38.8 KB KB 38.6 KB 38.6 KB 38.8 KB 2. Chaleb H 967 KB KB 800 KB 800 KB 967 KB 3. Chaleb F 346 KB KB 299 KB 299 KB 346 KB 4. Chaleb G 428 KB KB 422 KB 422 KB 428 KB 5. Chaleb E 129 KB KB 126 KB 126 KB 129 KB 6. Chaleb D 186 KB KB 119 KB 119 KB 186 KB 7. Chaleb A 14.2 KB KB 13.7 KB 13.7 KB 14.2 KB 8. Chaleb B 38.3 KB KB 38.1 KB 38.1 KB 38.3 KB 15

15 yang dihasilkan tidak sama dengan plaintext, dan tidak merepresentasikan suatu tulisan yang bisa dibaca. Demikian juga sebaliknya, kriptosistem dapat mendekripsikan file ciphertext (.gst) menjadi file plaintext terkompresi (.huff), dilanjutkan dengan dekompresi file plaintext terkompresi (.huff), menjadi file plaintext asli (.doc), dimana hasil akhir sama dengan plaintext asli baik isi maupun ukuran file. Hasil Pengujian pada Tabel 6, digambarkan dalam bentuk grafik, seperti terlihat pada Gambar 20. (KB) Grafik Hasil Kriptosistem Berdasarkan A B C D E F G H Nama File (.doc) File Asli kompresi enkripsi dekripsi dekompresi Gambar 20 Grafik Hasil Kriptosistem Berdasarkan Tabel 7 Hasil Pengujian Kriptosistem Pada Data Document dengan Berbeda dan Panjang Kunci Sama No. Nama File (.doc) Kunci Enkripsi Dekripsi 1. Chaleb C 38.8 KB Chaleb H 967 KB Chaleb F 346 KB Chaleb G 428 KB Chaleb E 129 KB Chaleb D 186 KB Chaleb A 14.2 KB Chaleb B 38.3 KB Berdasarkan hasil Pengujian Kriptosistem Pada Data Document dengan Berbeda dan Panjang Kunci Sama pada Tabel 7, menunjukkan bahwa panjang kunci, tidak begitu mempengaruhi waktu proses kriptosistem Grafik Perbandingan dan Waktu Proses Kriptosistem Dekripsi Enkripsi Gambar 21 Grafik Perbandingan dan Kriptosistem 16

16 No. Tabel 8 Hasil Pengujian Kriptosistem Pada Data Document dengan Sama dan Panjang Kunci Berbeda Nama File (.doc) Kunci Enkripsi Dekripsi 1. Chaleb C 38.8 KB Chaleb C 38.8 KB Chaleb C 38.8 KB Chaleb C 38.8 KB Chaleb C 38.8 KB Chaleb C 38.8 KB Chaleb C 38.8 KB Chaleb C 38.8 KB Berdasarkan hasil Pengujian Kriptosistem Pada Data Document dengan Sama dan Panjang Kunci Berbeda pada Tabel 8, menunjukkan bahwa panjang kunci, tidak begitu mempengaruhi waktu proses kriptosistem. Grafik Perbandingan Panjang Kunci dan Waktu Proses Kriptosistem 2 0 Panjang Kunci Dekripsi Enkripsi Gambar 22 Grafik Perbandingan Panjang Kunci dan Kriptosistem 3. Pengujian pada file Image (.jpg). Hasil pengujian file image, terlihat pada Tabel 9. Tabel 9 Hasil Pengujian Kriptosistem Pada Data Image No. Nama File (.jpg) Ukuran File Kunci Ukuran File Hasil Kompresi (.huff) Ukuran File Hasil Enkripsi (.gst) Hasil Dekripsi (.huff) Hasil Dekompresi (.jpg) 1. IMG_ KB KB 339 KB 339 KB 341 KB 2. IMG_ KB KB 320 KB 320 KB 321 KB 3. IMG_ KB KB 329 KB 329 KB 331 KB 4. IMG_ KB KB 357 KB 357 KB 358 KB 5. IMG_ KB KB 367 KB 367 KB 368 KB 6. IMG_ KB KB 371 KB 371 KB 372 KB 7. IMG_ KB KB 341 KB 341 KB 342 KB 8. IMG_ KB KB 345 KB 345 KB 346 KB Berdasarkan hasil pengujian Kriptosistem pada data image (.jpg) pada Tabel 9, dapat disimpulkan bahwa kriptosistem dengan menggunakan algoritma kompresi Huffman dan algoritma Gost, dapat memperkecil dan mengembalikan ukuran file data image, serta dapat mengenkripsi dan mendekripsi data image dengan baik. Plain image (.jpg) dikompresi menjadi plain image terkompresi (.huff), dengan ukuran file yang lebih kecil; serta plain image terkompresi (.huff) dienkripsi menjadi cipher image (.gst), dimana secara visual terlihat bahwa cipher image (.gst), yang dihasilkan tidak sama dengan plain image (.jpg), dan tidak 17

17 merepresentasikan suatu image yang bisa dikenali. Demikian juga sebaliknya, kriptosistem dapat mendekripsikan file cipher image (.gst), menjadi file plain image terkompresi (.huff), dilanjutkan dengan dekompresi file plain image terkompresi (.huff),, menjadi file plain image (.jpg), dimana hasil akhir sama dengan plain image asli baik isi maupun ukuran file. Hasil Pengujian pada Tabel 9, digambarkan dalam bentuk grafik, seperti terlihat pada Gambar 25. Grafik Hasil Kriptosistem Berdasarkan Ukuran File (%) File Asli kompresi enkripsi dekripsi dekompresi Nama File (.jpg) No. Gambar 23 Grafik Hasil Kriptosistem Berdasarkan Tabel 10 Hasil Pengujian Kriptosistem Pada Data Image dengan Berbeda dan Panjang Kunci Sama Nama File (.jpg) Kunci Enkripsi Berdasarkan hasil Pengujian Kriptosistem Pada Data Image dengan Berbeda dan Panjang Kunci Sama pada Tabel 10, menunjukkan bahwa ukuran file, tidak begitu mempengaruhi waktu proses kriptosistem. Grafik Perbandingan dan Kriptosistem Dekripsi 1. IMG_ KB IMG_ KB IMG_ KB IMG_ KB IMG_ KB IMG_ KB IMG_ KB IMG_ KB Enkripsi Dekripsi 18

18 No. Gambar 24 Grafik Perbandingan dan Kriptosistem Tabel 11 Hasil Pengujian Kriptosistem Pada Data Image dengan Sama dan Panjang Kunci Berbeda Nama File (.jpg) Kunci Enkripsi Berdasarkan hasil Pengujian Kriptosistem Pada Data Image dengan Sama dan Panjang Kunci berbeda pada Tabel 11, menunjukkan bahwa panjang kunci, tidak begitu mempengaruhi waktu proses kriptosistem. Grafik Perbandingan Panjang Kunci dan Waktu Proses Kriptosistem Dekripsi 1. IMG_ KB IMG_ KB IMG_ KB IMG_ KB IMG_ KB IMG_ KB IMG_ KB IMG_ KB Panjang Kunci Hasil Enkripsi Hasil Dekripsi Gambar 25 Grafik Perbandingan Panjang Kunci dan Kriptosistem 5. Simpulan Dalam penggunaan aplikasi ini dapat diambil beberapa kesimpulan, yaitu : Sistem yang dibuat merupakan kriptosistem yang mengenkripsi data berupa text, document, dan gambar, dimana data yang dimasukkan tersebut terlebih dahulu dilakukan proses kompresi, dan selanjutnya dienkripsi menjadi data yang tidak dikenali. Data hasil enkripsi dapat didekripsikan kembali menjadi plaintext dan didekompresi kembali menjadi file plaintext. Perbandingan ukuran file enkripsi lebih besar dari file asli apabila tidak melalui proses kompresi, sedangkan file enkripsi akan lebih kecil dari ukuran file asli apabila dilakukan proses kompresi. Ukuran panjang kunci yang dimasukkan tidak mempengaruhi ukuran file hasil enkripsi. Adapun saran yang dapat diberikan untuk pengembangan aplikasi ini lebih lanjut adalah penerapan algoritma GOST pada aplikasi Chatting berbasis Android. 19

19 6. Daftar Pustaka [1] Tiurma Airin Listya, Perancangan Program Aplikasi Pengamanan Data Menggunakan Algoritma GOST 34.11, GOST 28147, Dan Steganografi GLM, Teknik Informatika, 2005 [2] Batubara Muhammad Iqbal, Perancangan Perangkat Lunak Pembelajaran Kriptografi Untuk Pengamanan Record dengan Metode GOST [3] Munir Rinaldi, Kriptografi, Informatika, Bandung [4] Yusioktria, Simulasi Algoritma Huffman Guna Mengompresi Data Pada Ponsel yang Berbasis Sistem Operasi Symbian. garuda.dikti.go.id/jurnal/detil/id/23:1824 [5] Batubara, Implementasi Algoritma Huffman dan algoritma Cipher Substitusi Alfabet Tunggal pada Teks SMS. Ilmu computer, Medan, repository.usu.ac.id/bitstream/ /25384/7/cover.pdf [6] Liliana, Pembuatan Perangkat Lunak Untuk Kompresi File Text Dengan Menggunakan Huffman Tree. Teknik Informatika, Surabaya, [7] Pressman, Roger S., 2001, Software Engineering a Practitioner s Approach, New York ; McGraw-Hill Higher Education. 20

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK Asrianda Dosen Teknik Informatika Universitas Malikussaleh ABSTRAK Algoritma Huffman adalah salah satu algoritma kompresi. Algoritma huffman merupakan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data Aditya Rizkiadi Chernadi - 13506049 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN. Nama : Irfan Hanif NIM :

KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN. Nama : Irfan Hanif NIM : KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN Nama : Irfan Hanif NIM : 13505049 Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha No 10 Bandung E-mail : if15049@students.if.itb.ac.id

Lebih terperinci

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Nama : Irwan Kurniawan NIM : 135 06 090 1) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Algoritma Huffman dan Kompresi Data

Algoritma Huffman dan Kompresi Data Algoritma Huffman dan Kompresi Data David Soendoro ~ NIM 13507086 Jurusan Teknik Informatika ITB, Bandung, email: if17086@students.if.itb.ac.id Abstract Algoritma Huffman merupakan salah satu algoritma

Lebih terperinci

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE I. Pendahuluan Irwan Munandar Balai Pendidikan dan Pelatihan Tambang Bawah Tanah Keterbatasan komputer

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

KOMPRESI TEKS dengan MENGGUNAKAN ALGORITMA HUFFMAN

KOMPRESI TEKS dengan MENGGUNAKAN ALGORITMA HUFFMAN KOMPRESI TEKS dengan MENGGUNAKAN ALGORITMA HUFFMAN Irwan Wardoyo 1, Peri Kusdinar 2, Irvan Hasbi Taufik 3 Jurusan Teknik Informatika, Sekolah Tinggi Teknologi Telkom Jl. Telekomunikasi, Bandung 1 irwan_hi_tech@yahoo.com,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI Tri Yoga Septianto 1, Waru Djuiatno, S.T., M.T. 2, dan Adharul Muttaqin S.T. M.T. 1 Mahasisawa Teknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti

Lebih terperinci

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019

Lebih terperinci

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

APLIKASI GREEDY PADA ALGORITMA HUFFMAN UNTUK KOMPRESI TEKS

APLIKASI GREEDY PADA ALGORITMA HUFFMAN UNTUK KOMPRESI TEKS APLIKASI GREEDY PADA ALGORITMA HUFFMAN UNTUK KOMPRESI TEKS Nessya Callista 13505119 Program Studi Teknik Informatika SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG Jl.Ganeca No.10 e-mail:

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI.1 Pengertian File Teks Teks adalah kumpulan dari karakter karakter atau string yang menjadi satu kesatuan. Teks yang memuat banyak karakter didalamnya selalu menimbulkan masalah pada

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi merupakan metode untuk mengirimkan pesan rahasia sehingga hanya penerima pesan yang dimaksud dapat menghapus, menyamarkan atau

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

KOMPRESI DATA MENGGUNAKAN METODE HUFFMAN Ari Wibowo Jurusan Teknik Informatika, Politeknik Negeri Batam

KOMPRESI DATA MENGGUNAKAN METODE HUFFMAN Ari Wibowo Jurusan Teknik Informatika, Politeknik Negeri Batam KOMPRESI DATA MENGGUNAKAN METODE HUFFMAN Ari Wibowo Jurusan Teknik Informatika, Politeknik Negeri Batam wibowo@polibatam.ac.id Abstrak Kompresi data (pemampatan data) merupakan suatu teknik untuk memperkecil

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra merupakan representasi digital dari objek gambar, yang tidak lepas dari kebutuhan manusia. Pada umumnya representasi citra membutuhkan memori yang cukup besar,

Lebih terperinci

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION 3.1 Kompresi Data Definisi 3.1 Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat

Lebih terperinci

Kode Huffman dan Penggunaannya dalam Kompresi SMS

Kode Huffman dan Penggunaannya dalam Kompresi SMS Kode Huffman dan Penggunaannya dalam Kompresi SMS A. Thoriq Abrowi Bastari (13508025) Teknik Informatika Institut Teknologi Bandung email: if18025@students.itb.ac.id ABSTRAK Dalam makalah ini, akan dibahas

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci