BAB III ANALISIS DAN DESAIN SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN DESAIN SISTEM"

Transkripsi

1 BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia biasanya tidak akan terlalu diperhatikan. Yang sangat perlu diperhatikan adalah data yang bersifat rahasia, dimana setiap informasi yang ada didalamnya akan sangat berharga bagi pihak yang membutuhkan karena data tersebut dapat dengan mudah digandakan. Untuk mendapatkan informasi di dalamnya, biasanya dilakukan berbagai cara yang tidak sah. Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan data adalah dengan menggunakan metode kriptografi. Hal ini dikarenakan metode kriptografi sangat mudah diimplementasikan. Meskipun kriptografi adalah salah satu cara untuk mengamankan data, namun masih ada kekurangannya, yaitu metode kriptografi telah diketahui oleh banyak orang. Karena itu dibutuhkan suatu metode untuk mendapatkan keamanan lebih, baik dalam informasi ataupun data khususnya yang bersifat rahasia. 29

2 30 III.1.2 Strategi Pemecahan Masalah Adapun masalah yang ada yaitu sebagai berikut : 1. Bagaimana menjaga keamanan pesan dan keutuhan pesan teks? 2. Metode apa yang akan digunakan agar keutuhan pesan tetap terjaga? 3. Bagaimana penerapan metode yang tepat pada proses enkripsi dan dekripsi? Adapun strategi pemecahan masalah yang penulis gunakan adalah sebagai berikut : 1. Untuk menjaga keamanan pasan teks agar isi pesan tersebut tetap utuh kepada si penerima. Yaitu dengan menggunakan aplikasi kriptografi. Aplikasi kriptografi tersebut dapat menenkripsi dan mendekripsi pesan teks dengan beberapa metode yang dapat diterapkan. 2. Dari banyaknya metode yang ada, metode yang aman digunakan adalah metode DES (Data Encryption Standard) dan ElGamal. Karena kedua metode tersebut memiliki syarat Key Word dan Generate Key yang dirahasiakan, 3. Dengan metode DES (Data Encryption Standard) dan ElGamal terdapat Key Word dan Generate Key yang dirahasiakan, sehingga proses enkripsi dan dekripsi teks lebih terjaga. Maka dengan adanya aplikasi ini teks yang memuat pesan yang akan disampaikan pada penerima akan di enkripsi terlebih dahulu, dan akan di dekripsi oleh penerima sehingga penerima dapat membaca isi pesan teks yang telah disampaikan.

3 31 III.2. Penerapan Metode Metode yang digunakan di dalam penelitian ini adalah metode DES (Data Encryption Standard) dan ElGamal. III.2.1 Algoritma DES (Data Encryption Standard) DES menggunakan kunci sebesar 64 bit untuk mengenkripsi blok juga sebesar 64 bit. Akan tetapi karena 8 bit dari kunci digunakan sebagai parity, kunci efektif hanya 56 bit. Dalam DES, penomoran bit adalah dari kiri kekanan dengan bit 1 menjadi most significant bit, jadi untuk 64 bit, bit 1 mempunyai nilai Permutasi menggunakan initial permutation dilakukan terhadap input sebesar 64 bit. Hasil permutasi dibagi menjadi dua blok L0 dan R0, masing-masing sebesar 32 bit, dimana L0 merupakan 32 bit pertama dari hasil permutasi dan R0 merupakan 32 bit sisanya (bit 33 hasil permutasi menjadi bit 1 R0). Sebanyak 16 putaran enkripsi dilakukan menggunakan fungsi cipher f dan setiap putaran menggunakan kunci 48 bit yang berbeda dan dibuat berdasarkan kunci DES. Efeknya adalah setiap blok secara bergantian dienkripsi, masing-masing sebanyak 8 kali (Sentot Kromodimoeljo; 2010). Pada setiap putaran, blok sebesar 32 bit dienkripsi menggunakan rumus : (1) dan blok juga sebesar 32 bit tidak dienkripsi: (2) Dimana : 1. Ln -1 adalah blok yang sedang giliran tidak dienkripsi. 2. adalah operasi exclusive or secara bitwise.

4 32 3. f adalah fungsi cipher yang akan dijelaskan. 4. R n-1 adalah blok yang sedang giliran dienkripsi, dan 5. K n adalah kunci untuk putaran n. Setelah putaran terahir, kedua blok digabung lagi tetapi bertukaran tempat, jadi R 16 menjadi blok pertama dan L 16 menjadi blok kedua. Ini dilakukan untuk menyederhanakan proses dekripsi. Setelah itu permutasi menggunakan inverse permutation dilakukan terhadap blok yang sudah digabung menjadi 64 bit memberikan hasil ahir enkripsi DES. Berikut adalah contoh soal dari algoritma DES. Misalkan suatu plaintext M = ABCDEF, M dalam format heksadesimal (basis 16). Apabila ditulis dalam format biner M merupakan blok Dalam format biner pesan M dan kunci K dinyatakan sebagai berikut : M = K = Tahap Pertama. Membuat 16 sub-kunci masing-masing panjangnya 48-bit. Kunci 64-bit dipermutasikan menurut hasil permutasinya dapat dilihat sebagai berikut : K = K+ =

5 33 Selanjutnya hasil permutasi ini dipecah menjadi dua bagian, yakni bagian kiri C 0 dan bagian kanan D 0 yang masing-masing panjang 28 bit, yaitu : C 0 = D 0 = Berdasarkan C 0 dan D 0 tersebut dibuat 16 blok C n dan D n, 1 n 16. Setiap pasangan blok Cn dan Dn dibentuk dari pasangan blok sebelumnya C n-1 dan D n-1, n = 1, 2,..., 16, dengan menggunakan schedule left shift. Sebagai contoh dari pasangan C 0 dan D 0 diperoleh : C 0 = D 0 = C 1 = D 1 = C 16 = D 16 = Untuk membentuk kunci Kn, 1 n 16, dioperasikan tabel permutasi dari tiap pasangan C n D n. Setiap pasangan yang mempunyai 56 bit hanya dipilih 48 bit. Contoh hasil permutasi untuk 16 kunci pertama tiap pasangan adalah sebagai berikut : C 1 D 1 = K 1 = C 2 D 2 =

6 34 K 2 = K 15 = K 16 = Tahap Kedua. Encode setiap 64-bit blok data. IP (Initial Permutation) dari 64 bit pesan M. Initial Permutation susunan M menjadi sebagai berikut : M = IP = Hasil permutasi dibagi dua, yaitu bagian kiri L 0 32 bit, dan bagian kanan R 0 32 bit, yaitu : L 0 = R 0 = Selanjutnya melalui proses iterasi 16 kali, untuk 1 n 16, fungsi f yang mengoperasikan dua blok data 32 bit dan kunci Kn dari 48 bit untuk menghasilkan data blok 32 bit. Untuk n berjalan dari 1 sampai dengan 16 dihitung : L n = R n-1 R n = L n-1 f(r n-1, K n ) Hasil dari perhitungan ini adalah blok final untuk n = 16, yaitu L 16 R 16. Sebagai contoh untuk n = 1, diperoleh : K 1 = L 1 = R 0 =

7 35 R 1 = L 0 f(r 0, K 1 ) Untuk menghitung fungsi f, terlebih dahulu ekspansikan tiap blok R n-1 dari 32 bit menjadi 48 bit. Sebagai contoh hasil perhitungan E(R 0 ) dari R 0 adalah sebagai berikut : R 0 = E(R 0 ) = Dan hasil dari perhitungan fungsi f adalah sebagai berikut : K 1 = E(R 0 ) = K 1 E(R 0 ) = Hasil dari 48 bit atau 8 group dengan 6 bit per group disubtitusikan dengan S-Box. Misalkan hasil dari 48 bit ditulis dalam bentuk : K n E(R n-1 ) = B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 dimana setiap Bi adalah group 6 bit. Selanjutnya hitung : S 1 (B 1 ) S 2 (B 2 ) S 3 (B 3 ) S 4 (B 4 ) S 5 (B 5 ) S 6 (B 6 ) S 7 (B 7 ) S 8 (B 8 ) dimana Si(Bi) adalah output dari S-Box ke i. Sebagai contoh untuk putaran pertama output S- Box diperoleh sebagai berikut : K E(R 0 ) = S 1 (B 1 ) S 2 (B 2 ) S 3 (B 3 ) S 4 (B 4 ) S 5 (B 5 ) S 6 (B 6 ) S 7 (B 7 ) S 8 (B 8 ) =

8 36 Langkah terakhir dari perhitungan fungsi f adalah permutasi P dari output S-Box untuk mendapatkan nilai akhir f : f = P(S 1 (B 1 )S 2 (B 2 )... S 8 (B 8 )) Sebagai contoh hasil dari permutasi P didapat output 32 bit sebagai berikut : S 1 (B 1 ) S 2 (B 2 ) S 3 (B 3 ) S 4 (B 4 ) S 5 (B 5 ) S 6 (B 6 ) S 7 (B 7 ) S 8 (B 8 ) = f = f(r 0, K 1 ) R 1 = L 0 f(r 0, K 1 ) = = Untuk putaran berikutnya di dapat L 2 = R 1, dan harus dihitung R 2 = L 1 f(r 1,K 2 ), diperoleh blok L 16 dan R 16 urutannya ditukar dan dipermutasikan dengan final permutation IP-1 (inverse dari IP). Sebagai contoh misalkan pada putaran ke -16 diperoleh : L 16 = R 16 = Dibalik urutannya menjadi sebagai berikut : R 16 L 16 = Kemudian dipermutasikan dengan IP-1 diperoleh sebagai berikut : 85E813540F0AB405. Dengan demikian hasil enkripsi M = ABCDEF

9 37 adalah cipher teks C = 85E813540F0AB405. Proses dekripsi akan mengembalikan C = 85E813540F0AB405 menjadi M = ABCDEF. III.2.2 Algoritma ElGamal Algoritma Elgamal merupakan salah satu algoritma kriptografi kuncipublik yang dibuat oleh Taher Elgamal pada tahun Algoritma ini pada umumnya digunakan untuk digital signature, namun kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan deskripsi. ElGamal digunakan dalam perangkat lunak sekuriti yang dikembangkan oleh GNU, program PGP, dan pada sistem sekuriti lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit. Besaran-besaran yang digunakan di dalam algoritma Elgamal : 1. Bilangan prima, p (tidak rahasia) 2. Bilangan acak, g ( g < p) (tidak rahasia) 3. Bilangan acak, x (x < p) (rahasia) 4. M (plainteks) (rahasia) 5. a dan b (cipherteks) (tidak rahasia) Prosedur membuat pasangan kunci pada algoritma ElGamal : 1. Pilih sembarang bilangan prima p. 2. Pilih dua buah bilangan acak, g dan x, dengan syarat g < p dan 1 x p Hitung y = gx mod p. 4. Kunci publik adalah y, kunci rahasia adalah x.

10 38 Nilai g dan p tidak dirahasiakan dan dapat diumumkan kepada anggota kelompok. Contoh perhitungan manual proses pembentukan kunci, proses enkripsi, dan dekripsi algoritama ElGamal : 1. Perhitungan Pembentukan Kunci. Misalkan A membangkitkan pasangan kunci dengan memilih bilangan : p = 257 g = 11 x = 13 Kemudian p, g, x digunakan untuk menghitung y : y = gx mod p y = 1113 mod 257 y = Perhitungan Enkripsi Misalkan B ingin mengirim plainteks ENKRIPSI kepada A, kemudian setiap karakter plainteks tersebut diubah kedalam bentuk ASCII sehingga menghasilkan plainteks ASCII, dapat dilihat pada table III.1 : Tabel III.1 Konversi ASCII Karakter ASCII E 69 N 78 K 75 R 82 I 73 P 80 S 83 I 73

11 39 Kemudian nilai ASCII tersebut dimasukkan kedalam blok-blok nilai m secara berurutan, dapat dilihat pada table III.2 : Tabel III.2 Blok nilai ASCII Plainteks mi ASCII m1 69 m2 78 m3 75 m4 82 m5 73 m6 80 m7 83 m8 73 Kemudian B memilih bilangan acak k untuk masing-masing nilai m dimana nilai ki ini bernilai 0 < k < p -1. Sehingga diambil nilai acak k untuk masingmasing nilai m, dapat dilihat pada table III.3: Tabel III.3 Urutan ASCII dengan nilai acak k Plainteks mi ASCII Nilai k m m m m m m m m

12 40 Kemudian B menghitung, perhitungan A, dapat dilihat pada table III.4 : Tabel III.4 Proses Enkripsi Plainteks ke Cipherteks Metode ElGamal Plainteks mi ASCII Nilai k ai = 11 k mod 257 bi = 22 k. mi mod 257 m m m m m m m m Setelah mendapatkan nilai a dan b, hasil perhitungan tersebut disusun dengan pola, a1, b1, a2, b2, a3,b3, a4, b4, a5, b5, a6, b6, a7, b7, a8, b8. Sehingga membentuk chiperteks : Perhitungan Dekripsi Kemudian A mendekripsikan chiperteks dari B dengan melakukan perhitungan dengan rumus, dapat dilihat pada table III.5 : Tabel III.5 Proses Dekripsi Cipherteks ke Plainteks Metode ElGamal Plainteks mi Nilai a Nilai b mi = bi.ai mod 257 m m m m m m m m

13 41 Setelah mendapatkan nilai mi, masing-masing nilai m hasil dekripsi menjadi kode ASCII diubah kembali menjadi karakter. Kemudian kode ASCII tersebut diubah menjadi plainteks, dapat dilihat pada table III.6 : Tabel III.6 Konversi ASCII ASCII Plainteks 69 E 78 N 75 K 82 R 73 I 80 P 83 S 73 I Sehingga hasil dekripsi membentuk plainteks ENKRIPSI, sama dengan plainteks sebelum di enkripsi. III.3. Perancangan III.3.1 Use Case Diagram Kegiatan interaksi antara aktor terhadap sistem ditunjukan pada use case diagram, Aktor yang terlibat dalam kegiatan tersebut adalah user. Use case diagram perangkat lunak yang dibangun terlihat pada gambar berikut:

14 42 System Menu DES Masukkan Plaintext Masukkan Key «extends» «extends» «extends» «extends» Enkripsi Pilih Menu Enkripsi «extends» «extends» «extends» «extends» Menu ElGamal Masukkan Key X Enkripsi Output Ciphertext User Menu ElGamal Masukkan Ciphertext Masukkan Key X «extends» «extends» «extends» «extends» Dekripsi Pilih Menu Dekripsi «extends» «extends» «extends» «extends» Menu DES Masukkan Key Dekripsi Teks Asli Gambar III.1 Use Case Diagram Aplikasi Enkripsi Teks Menggunakan Metode DES (Data Encryption Standard) dan ElGamal

15 43 Pada use case enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal diawali dengan memilih menu enkripsi untuk melakukan proses enkripsi. Setelah berada dalam form DES, user diminta untuk memasukkan plainteks yang akan diproses. Kemudian memasukkan kata kunci minimal 8 digit sebagai key pengamanan enkripsi pada proses DES. Setelah hasil enkripsi DES didapat. maka hasil enkripsi akan diproses lagi menggunakan metode ElGamal. Pada plainteks ElGamal secara otomatis terisi dari hasil proses enkripsi DES. Kemudian user harus memasukkan bilangan kunci X pada ElGamal dan menekan tombol enkripsi. Setelah proses selesai maka hasil dari enkripsi dapat disimpan dalam format *txt. Pada use case dekripsi menggunakan metode ElGamal dan DES (Data Encryption Standard) dimulai dengan memilih menu dekripsi untuk melakukan proses dekripsi teks. Setelah berada dalam form ElGamal, user diminta untuk memasukkan kunci rahasia bilangan X yang akan diproses sebagai pencocokan key pengamanan dekripsi pada proses ElGamal. Kemudian user memasukkan ciphertext yang akan didekripsi. Setelah hasil dekripsi ElGamal didapat. maka hasil dekripsi akan diproses lagi menggunakan metode DES. Pada ciphertext DES secara otomatis terisi dari hasil proses dekripsi ElGamal. Kemudian user harus memasukkan bilangan kata kunci yang berupa 8 digit pada DES dan menekan tombol dekripsi. Setelah proses selesai maka hasil dari dekripsi dapat disimpan dalam format *txt

16 44 III.3.2 Activity Diagram Gambar III.2 Activity Diagram Enkripsi Teks Menggunakan Metode DES (Data Encryption Standard) dan ElGamal

17 45 Gambar III.3 Activity Diagram Dekripsi Teks Menggunakan Metode ElGamal dan DES (Data Encryption Standard) III.3.3 Sequence Diagram Suatu sequence diagram adalah suatu penyajian perilaku yang tersusun sebagai rangkaian langkah-langkah percontohan dari waktu ke waktu, yang dijelaskan melalui gambar berikut :

18 46 Gambar III.4 Sequence Diagram Enkripsi Teks Menggunakan Metode DES (Data Encryption Standard) dan ElGamal Gambar III.5 Sequence Diagram Dekripsi Teks Menggunakan Metode ElGamal dan DES (Data Encryption Standard)

19 47 III.3.4 FlowChart Program Flowchart program merupakan suatu gambaran atau proses jalannya suatu program secara global yang dijelaskan melalui gambar III.6 berikut : Gambar III.6 Flowchart Perancangan Aplikasi Enkripsi Teks Menggunakan Metode DES (Data Encryption Standard) dan ElGamal

20 48 III.4. Desain User Interface III.4.1 Antarmuka Form Pembuka Rancangan form ini dibuat sebagai form pembuka dimana di form ini ada terdapat satu picturebox dan Timer dengan ketentuan waktu yang ditentukan maka form utama akan terbuka, dapat dilihat pada gambar III.7 : Powered by Ibnu Hibban Welcome III.4.2 Antarmuka Form Utama Gambar III.7 Tampilan Form Pembuka Rancangan form ini dibuat sebagai form utama dimana di form ini ada terdapat empat button yang akan membuka form lain seperti form algoritma DES (Data Encryption Standard), Form algoritma ElGamal, form About Me, dan form Help, dapat dilihat pada gambar III.8 :

21 49 Start Ibnu Hibban Cryptography DES About Me Cryptography ElGamal Help Perancangan Aplikasi Enkripsi Teks Dengan Menggunakan Metode DES & ElGamal Gambar III.8 Tampilan Form Utama III.4.3 Antarmuka Form Cryptography DES Rancangan form ini dibuat untuk melakukan proses enkripsi dan dekripsi teks dimana akan dijelaskan satu persatu tentang form tersebut. Berikut penjelasan form algoritma DES (Data Encryption Standard) atau dapat dilihat pada gambar III.9 : 1. Textbox Key Word untuk kata kunci dari proses enkripsi dan dekripsi teks. 2. Checkbox Hidden Key berfungsi untuk menyembunyikan kata kunci yang akan di input. 3. Label x merupakan tombol keluar pada form algoritma DES (Data Encryption Standard). 4. Tombol/button Clear All merupakan tombol untuk menghapus data seluruh yang telah di input maupun hasil plaintext.

22 50 5. Textbox Plaintext pada groupbox proses enkripsi adalah tempat data yang akan di input untuk di enkripsi. 6. Textbox Ciphertext pada groupbox proses enkripsi adalah tempat hasil enkripsi yang telah di input. 7. Tombol/button Save merupakan tombol untuk menyimpan data yang telah di enkripsi. 8. Tombol/button Enkripsi merupakan tombol untuk memproses pengenkripsian data yang telah di input. 9. Tombol/button Next ElGamal merupakan tombol untuk melanjutkan proses enkripsi ganda menggunakan metode ElGamal. 10. Textbox Ciphertext pada groupbox proses dekripsi adalah tempat data yang akan di input untuk di dekripsi. 11. Textbox Plaintext pada groupbox proses dekripsi adalah tempat hasil enkripsi yang telah di input. 12. Checkbox Non File berfungsi untuk memberikan pilihan apakah data yang akan di input pada proses dekripsi merupakan data input menggunakan manual atau menyisipkan data otomatis melalui browse file. 13. Tombol/button Open merupakan tombol untuk menyisipkan data teks berformat *.txt. 14. Tombol/button dekripsi merupakan tombol untuk memproses pengdekripsian data yang telah di input.

23 51 Cryptography DES Key Word : x Process Encryption Clear All Plaintext Ciphertext Enkripsi Save Next ElGamal Process Decryption Ciphertext Plaintext Dekripsi Non File Gambar III.9 Tampilan Form Cryptography DES III.4.4 Antarmuka Form Cryptography ElGamal Rancangan form ini dibuat untuk melakukan proses enkripsi dan dekripsi teks dimana akan dijelaskan satu persatu tentang form tersebut. Berikut penjelasan form algoritma Elgamal atau dapat dilihat pada gambar III.10 : 1. Textbox Value X untuk generate Key dari proses enkripsi dan dekripsi teks. 2. Checkbox Hidden Value berfungsi untuk menyembunyikan kata kunci yang akan di input. 3. Tombol/button x merupakan tombol keluar pada form algoritma ElGamal. 4. Tombol/button Clear All merupakan tombol untuk menghapus data seluruh yang telah di input maupun hasil plaintext.

24 52 5. Textbox Plaintext pada groupbox proses enkripsi adalah tempat data yang akan di input untuk di enkripsi. 6. Textbox Ciphertext pada groupbox proses enkripsi adalah tempat hasil enkripsi yang telah di input. 7. Tombol/button Save merupakan tombol untuk menyimpan data yang telah di enkripsi. 8. Tombol/button Enkripsi merupakan tombol untuk memproses pengenkripsian data yang telah di input. 9. Textbox Ciphertext pada groupbox proses dekripsi adalah tempat data yang akan di input untuk di dekripsi. 10. Textbox Plaintext pada groupbox proses dekripsi adalah tempat hasil enkripsi yang telah di input. 11. Checkbox My File berfungsi untuk memberikan pilihan apakah data yang akan di input pada proses dekripsi merupakan data input menggunakan manual atau menyisipkan data otomatis melalui browse file. 12. Tombol/button Open merupakan tombol untuk menyisipkan data teks berformat *.txt. 13. Tombol/button dekripsi merupakan tombol untuk memproses pengdekripsian data yang telah di input.

25 53 Cryptography ElGamal Key Word : x Process Encryption Clear All Plaintext Ciphertext Enkripsi Next DES Process Decryption Ciphertext Plaintext Dekripsi x My File Open Gambar III.10 Tampilan Form Cryptography ElGamal III.4.5 Antarmuka Form About Rancangan form ini dibuat untuk membantu user/pengguna mengetahui teori dari kriptografi yang digunakan atau dapat dilihat pada gambar III.11 : Defenition and History Cryptography DES dan ElGamal x xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Gambar III.11 Tampilan Form About

26 54 III.4.6 Antarmuka Form Help Rancangan form ini dibuat untuk membantu user/pengguna dalam menggunakan program ini atau dapat dilihat pada gambar III.12 : Encrypt DES & ElGamal Instruction Manual Decrypt DES & ElGamal 1. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 1. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 2. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 2. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 3. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 3. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 4. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 4. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 5. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 5. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 6. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 6. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 7. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 7. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 8. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 8. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 9. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 9. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 10. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 10. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Gambar III.12 Tampilan Form Help III.4.7 Antarmuka Form Profil Rancangan form ini dibuat untuk membantu user/pengguna mengetahui identitas pembuat program ini atau dapat dilihat pada gambar III.13 : IBNU HIBBAN Universitas Potensi Utama Available For HIRE AND FREELANCE WORK Nim : Interest : Network and Distributed System Personal Statement Web Phone xxxxxxxxxxxxxxxxxxxxxx : xxxxxxxxxxxxxxxxxxxxxx : xxxxxxxxxxxxxxxxxxxxxx foto Hello my name is Ibnuhibban. Iwas student at the Universitas Potensi Utama. I also worked part time as a web design Gambar III.13 Tampilan Form Profil

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA Faqihuddin Al-Anshori, Eko Aribowo Program Studi Teknik Informatika, Fakultas Teknologi

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci