BAB III ANALISIS DAN DESAIN SISTEM
|
|
- Sudirman Makmur
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia biasanya tidak akan terlalu diperhatikan. Yang sangat perlu diperhatikan adalah data yang bersifat rahasia, dimana setiap informasi yang ada didalamnya akan sangat berharga bagi pihak yang membutuhkan karena data tersebut dapat dengan mudah digandakan. Untuk mendapatkan informasi di dalamnya, biasanya dilakukan berbagai cara yang tidak sah. Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan data adalah dengan menggunakan metode kriptografi. Hal ini dikarenakan metode kriptografi sangat mudah diimplementasikan. Meskipun kriptografi adalah salah satu cara untuk mengamankan data, namun masih ada kekurangannya, yaitu metode kriptografi telah diketahui oleh banyak orang. Karena itu dibutuhkan suatu metode untuk mendapatkan keamanan lebih, baik dalam informasi ataupun data khususnya yang bersifat rahasia. 29
2 30 III.1.2 Strategi Pemecahan Masalah Adapun masalah yang ada yaitu sebagai berikut : 1. Bagaimana menjaga keamanan pesan dan keutuhan pesan teks? 2. Metode apa yang akan digunakan agar keutuhan pesan tetap terjaga? 3. Bagaimana penerapan metode yang tepat pada proses enkripsi dan dekripsi? Adapun strategi pemecahan masalah yang penulis gunakan adalah sebagai berikut : 1. Untuk menjaga keamanan pasan teks agar isi pesan tersebut tetap utuh kepada si penerima. Yaitu dengan menggunakan aplikasi kriptografi. Aplikasi kriptografi tersebut dapat menenkripsi dan mendekripsi pesan teks dengan beberapa metode yang dapat diterapkan. 2. Dari banyaknya metode yang ada, metode yang aman digunakan adalah metode DES (Data Encryption Standard) dan ElGamal. Karena kedua metode tersebut memiliki syarat Key Word dan Generate Key yang dirahasiakan, 3. Dengan metode DES (Data Encryption Standard) dan ElGamal terdapat Key Word dan Generate Key yang dirahasiakan, sehingga proses enkripsi dan dekripsi teks lebih terjaga. Maka dengan adanya aplikasi ini teks yang memuat pesan yang akan disampaikan pada penerima akan di enkripsi terlebih dahulu, dan akan di dekripsi oleh penerima sehingga penerima dapat membaca isi pesan teks yang telah disampaikan.
3 31 III.2. Penerapan Metode Metode yang digunakan di dalam penelitian ini adalah metode DES (Data Encryption Standard) dan ElGamal. III.2.1 Algoritma DES (Data Encryption Standard) DES menggunakan kunci sebesar 64 bit untuk mengenkripsi blok juga sebesar 64 bit. Akan tetapi karena 8 bit dari kunci digunakan sebagai parity, kunci efektif hanya 56 bit. Dalam DES, penomoran bit adalah dari kiri kekanan dengan bit 1 menjadi most significant bit, jadi untuk 64 bit, bit 1 mempunyai nilai Permutasi menggunakan initial permutation dilakukan terhadap input sebesar 64 bit. Hasil permutasi dibagi menjadi dua blok L0 dan R0, masing-masing sebesar 32 bit, dimana L0 merupakan 32 bit pertama dari hasil permutasi dan R0 merupakan 32 bit sisanya (bit 33 hasil permutasi menjadi bit 1 R0). Sebanyak 16 putaran enkripsi dilakukan menggunakan fungsi cipher f dan setiap putaran menggunakan kunci 48 bit yang berbeda dan dibuat berdasarkan kunci DES. Efeknya adalah setiap blok secara bergantian dienkripsi, masing-masing sebanyak 8 kali (Sentot Kromodimoeljo; 2010). Pada setiap putaran, blok sebesar 32 bit dienkripsi menggunakan rumus : (1) dan blok juga sebesar 32 bit tidak dienkripsi: (2) Dimana : 1. Ln -1 adalah blok yang sedang giliran tidak dienkripsi. 2. adalah operasi exclusive or secara bitwise.
4 32 3. f adalah fungsi cipher yang akan dijelaskan. 4. R n-1 adalah blok yang sedang giliran dienkripsi, dan 5. K n adalah kunci untuk putaran n. Setelah putaran terahir, kedua blok digabung lagi tetapi bertukaran tempat, jadi R 16 menjadi blok pertama dan L 16 menjadi blok kedua. Ini dilakukan untuk menyederhanakan proses dekripsi. Setelah itu permutasi menggunakan inverse permutation dilakukan terhadap blok yang sudah digabung menjadi 64 bit memberikan hasil ahir enkripsi DES. Berikut adalah contoh soal dari algoritma DES. Misalkan suatu plaintext M = ABCDEF, M dalam format heksadesimal (basis 16). Apabila ditulis dalam format biner M merupakan blok Dalam format biner pesan M dan kunci K dinyatakan sebagai berikut : M = K = Tahap Pertama. Membuat 16 sub-kunci masing-masing panjangnya 48-bit. Kunci 64-bit dipermutasikan menurut hasil permutasinya dapat dilihat sebagai berikut : K = K+ =
5 33 Selanjutnya hasil permutasi ini dipecah menjadi dua bagian, yakni bagian kiri C 0 dan bagian kanan D 0 yang masing-masing panjang 28 bit, yaitu : C 0 = D 0 = Berdasarkan C 0 dan D 0 tersebut dibuat 16 blok C n dan D n, 1 n 16. Setiap pasangan blok Cn dan Dn dibentuk dari pasangan blok sebelumnya C n-1 dan D n-1, n = 1, 2,..., 16, dengan menggunakan schedule left shift. Sebagai contoh dari pasangan C 0 dan D 0 diperoleh : C 0 = D 0 = C 1 = D 1 = C 16 = D 16 = Untuk membentuk kunci Kn, 1 n 16, dioperasikan tabel permutasi dari tiap pasangan C n D n. Setiap pasangan yang mempunyai 56 bit hanya dipilih 48 bit. Contoh hasil permutasi untuk 16 kunci pertama tiap pasangan adalah sebagai berikut : C 1 D 1 = K 1 = C 2 D 2 =
6 34 K 2 = K 15 = K 16 = Tahap Kedua. Encode setiap 64-bit blok data. IP (Initial Permutation) dari 64 bit pesan M. Initial Permutation susunan M menjadi sebagai berikut : M = IP = Hasil permutasi dibagi dua, yaitu bagian kiri L 0 32 bit, dan bagian kanan R 0 32 bit, yaitu : L 0 = R 0 = Selanjutnya melalui proses iterasi 16 kali, untuk 1 n 16, fungsi f yang mengoperasikan dua blok data 32 bit dan kunci Kn dari 48 bit untuk menghasilkan data blok 32 bit. Untuk n berjalan dari 1 sampai dengan 16 dihitung : L n = R n-1 R n = L n-1 f(r n-1, K n ) Hasil dari perhitungan ini adalah blok final untuk n = 16, yaitu L 16 R 16. Sebagai contoh untuk n = 1, diperoleh : K 1 = L 1 = R 0 =
7 35 R 1 = L 0 f(r 0, K 1 ) Untuk menghitung fungsi f, terlebih dahulu ekspansikan tiap blok R n-1 dari 32 bit menjadi 48 bit. Sebagai contoh hasil perhitungan E(R 0 ) dari R 0 adalah sebagai berikut : R 0 = E(R 0 ) = Dan hasil dari perhitungan fungsi f adalah sebagai berikut : K 1 = E(R 0 ) = K 1 E(R 0 ) = Hasil dari 48 bit atau 8 group dengan 6 bit per group disubtitusikan dengan S-Box. Misalkan hasil dari 48 bit ditulis dalam bentuk : K n E(R n-1 ) = B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 dimana setiap Bi adalah group 6 bit. Selanjutnya hitung : S 1 (B 1 ) S 2 (B 2 ) S 3 (B 3 ) S 4 (B 4 ) S 5 (B 5 ) S 6 (B 6 ) S 7 (B 7 ) S 8 (B 8 ) dimana Si(Bi) adalah output dari S-Box ke i. Sebagai contoh untuk putaran pertama output S- Box diperoleh sebagai berikut : K E(R 0 ) = S 1 (B 1 ) S 2 (B 2 ) S 3 (B 3 ) S 4 (B 4 ) S 5 (B 5 ) S 6 (B 6 ) S 7 (B 7 ) S 8 (B 8 ) =
8 36 Langkah terakhir dari perhitungan fungsi f adalah permutasi P dari output S-Box untuk mendapatkan nilai akhir f : f = P(S 1 (B 1 )S 2 (B 2 )... S 8 (B 8 )) Sebagai contoh hasil dari permutasi P didapat output 32 bit sebagai berikut : S 1 (B 1 ) S 2 (B 2 ) S 3 (B 3 ) S 4 (B 4 ) S 5 (B 5 ) S 6 (B 6 ) S 7 (B 7 ) S 8 (B 8 ) = f = f(r 0, K 1 ) R 1 = L 0 f(r 0, K 1 ) = = Untuk putaran berikutnya di dapat L 2 = R 1, dan harus dihitung R 2 = L 1 f(r 1,K 2 ), diperoleh blok L 16 dan R 16 urutannya ditukar dan dipermutasikan dengan final permutation IP-1 (inverse dari IP). Sebagai contoh misalkan pada putaran ke -16 diperoleh : L 16 = R 16 = Dibalik urutannya menjadi sebagai berikut : R 16 L 16 = Kemudian dipermutasikan dengan IP-1 diperoleh sebagai berikut : 85E813540F0AB405. Dengan demikian hasil enkripsi M = ABCDEF
9 37 adalah cipher teks C = 85E813540F0AB405. Proses dekripsi akan mengembalikan C = 85E813540F0AB405 menjadi M = ABCDEF. III.2.2 Algoritma ElGamal Algoritma Elgamal merupakan salah satu algoritma kriptografi kuncipublik yang dibuat oleh Taher Elgamal pada tahun Algoritma ini pada umumnya digunakan untuk digital signature, namun kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan deskripsi. ElGamal digunakan dalam perangkat lunak sekuriti yang dikembangkan oleh GNU, program PGP, dan pada sistem sekuriti lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit. Besaran-besaran yang digunakan di dalam algoritma Elgamal : 1. Bilangan prima, p (tidak rahasia) 2. Bilangan acak, g ( g < p) (tidak rahasia) 3. Bilangan acak, x (x < p) (rahasia) 4. M (plainteks) (rahasia) 5. a dan b (cipherteks) (tidak rahasia) Prosedur membuat pasangan kunci pada algoritma ElGamal : 1. Pilih sembarang bilangan prima p. 2. Pilih dua buah bilangan acak, g dan x, dengan syarat g < p dan 1 x p Hitung y = gx mod p. 4. Kunci publik adalah y, kunci rahasia adalah x.
10 38 Nilai g dan p tidak dirahasiakan dan dapat diumumkan kepada anggota kelompok. Contoh perhitungan manual proses pembentukan kunci, proses enkripsi, dan dekripsi algoritama ElGamal : 1. Perhitungan Pembentukan Kunci. Misalkan A membangkitkan pasangan kunci dengan memilih bilangan : p = 257 g = 11 x = 13 Kemudian p, g, x digunakan untuk menghitung y : y = gx mod p y = 1113 mod 257 y = Perhitungan Enkripsi Misalkan B ingin mengirim plainteks ENKRIPSI kepada A, kemudian setiap karakter plainteks tersebut diubah kedalam bentuk ASCII sehingga menghasilkan plainteks ASCII, dapat dilihat pada table III.1 : Tabel III.1 Konversi ASCII Karakter ASCII E 69 N 78 K 75 R 82 I 73 P 80 S 83 I 73
11 39 Kemudian nilai ASCII tersebut dimasukkan kedalam blok-blok nilai m secara berurutan, dapat dilihat pada table III.2 : Tabel III.2 Blok nilai ASCII Plainteks mi ASCII m1 69 m2 78 m3 75 m4 82 m5 73 m6 80 m7 83 m8 73 Kemudian B memilih bilangan acak k untuk masing-masing nilai m dimana nilai ki ini bernilai 0 < k < p -1. Sehingga diambil nilai acak k untuk masingmasing nilai m, dapat dilihat pada table III.3: Tabel III.3 Urutan ASCII dengan nilai acak k Plainteks mi ASCII Nilai k m m m m m m m m
12 40 Kemudian B menghitung, perhitungan A, dapat dilihat pada table III.4 : Tabel III.4 Proses Enkripsi Plainteks ke Cipherteks Metode ElGamal Plainteks mi ASCII Nilai k ai = 11 k mod 257 bi = 22 k. mi mod 257 m m m m m m m m Setelah mendapatkan nilai a dan b, hasil perhitungan tersebut disusun dengan pola, a1, b1, a2, b2, a3,b3, a4, b4, a5, b5, a6, b6, a7, b7, a8, b8. Sehingga membentuk chiperteks : Perhitungan Dekripsi Kemudian A mendekripsikan chiperteks dari B dengan melakukan perhitungan dengan rumus, dapat dilihat pada table III.5 : Tabel III.5 Proses Dekripsi Cipherteks ke Plainteks Metode ElGamal Plainteks mi Nilai a Nilai b mi = bi.ai mod 257 m m m m m m m m
13 41 Setelah mendapatkan nilai mi, masing-masing nilai m hasil dekripsi menjadi kode ASCII diubah kembali menjadi karakter. Kemudian kode ASCII tersebut diubah menjadi plainteks, dapat dilihat pada table III.6 : Tabel III.6 Konversi ASCII ASCII Plainteks 69 E 78 N 75 K 82 R 73 I 80 P 83 S 73 I Sehingga hasil dekripsi membentuk plainteks ENKRIPSI, sama dengan plainteks sebelum di enkripsi. III.3. Perancangan III.3.1 Use Case Diagram Kegiatan interaksi antara aktor terhadap sistem ditunjukan pada use case diagram, Aktor yang terlibat dalam kegiatan tersebut adalah user. Use case diagram perangkat lunak yang dibangun terlihat pada gambar berikut:
14 42 System Menu DES Masukkan Plaintext Masukkan Key «extends» «extends» «extends» «extends» Enkripsi Pilih Menu Enkripsi «extends» «extends» «extends» «extends» Menu ElGamal Masukkan Key X Enkripsi Output Ciphertext User Menu ElGamal Masukkan Ciphertext Masukkan Key X «extends» «extends» «extends» «extends» Dekripsi Pilih Menu Dekripsi «extends» «extends» «extends» «extends» Menu DES Masukkan Key Dekripsi Teks Asli Gambar III.1 Use Case Diagram Aplikasi Enkripsi Teks Menggunakan Metode DES (Data Encryption Standard) dan ElGamal
15 43 Pada use case enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal diawali dengan memilih menu enkripsi untuk melakukan proses enkripsi. Setelah berada dalam form DES, user diminta untuk memasukkan plainteks yang akan diproses. Kemudian memasukkan kata kunci minimal 8 digit sebagai key pengamanan enkripsi pada proses DES. Setelah hasil enkripsi DES didapat. maka hasil enkripsi akan diproses lagi menggunakan metode ElGamal. Pada plainteks ElGamal secara otomatis terisi dari hasil proses enkripsi DES. Kemudian user harus memasukkan bilangan kunci X pada ElGamal dan menekan tombol enkripsi. Setelah proses selesai maka hasil dari enkripsi dapat disimpan dalam format *txt. Pada use case dekripsi menggunakan metode ElGamal dan DES (Data Encryption Standard) dimulai dengan memilih menu dekripsi untuk melakukan proses dekripsi teks. Setelah berada dalam form ElGamal, user diminta untuk memasukkan kunci rahasia bilangan X yang akan diproses sebagai pencocokan key pengamanan dekripsi pada proses ElGamal. Kemudian user memasukkan ciphertext yang akan didekripsi. Setelah hasil dekripsi ElGamal didapat. maka hasil dekripsi akan diproses lagi menggunakan metode DES. Pada ciphertext DES secara otomatis terisi dari hasil proses dekripsi ElGamal. Kemudian user harus memasukkan bilangan kata kunci yang berupa 8 digit pada DES dan menekan tombol dekripsi. Setelah proses selesai maka hasil dari dekripsi dapat disimpan dalam format *txt
16 44 III.3.2 Activity Diagram Gambar III.2 Activity Diagram Enkripsi Teks Menggunakan Metode DES (Data Encryption Standard) dan ElGamal
17 45 Gambar III.3 Activity Diagram Dekripsi Teks Menggunakan Metode ElGamal dan DES (Data Encryption Standard) III.3.3 Sequence Diagram Suatu sequence diagram adalah suatu penyajian perilaku yang tersusun sebagai rangkaian langkah-langkah percontohan dari waktu ke waktu, yang dijelaskan melalui gambar berikut :
18 46 Gambar III.4 Sequence Diagram Enkripsi Teks Menggunakan Metode DES (Data Encryption Standard) dan ElGamal Gambar III.5 Sequence Diagram Dekripsi Teks Menggunakan Metode ElGamal dan DES (Data Encryption Standard)
19 47 III.3.4 FlowChart Program Flowchart program merupakan suatu gambaran atau proses jalannya suatu program secara global yang dijelaskan melalui gambar III.6 berikut : Gambar III.6 Flowchart Perancangan Aplikasi Enkripsi Teks Menggunakan Metode DES (Data Encryption Standard) dan ElGamal
20 48 III.4. Desain User Interface III.4.1 Antarmuka Form Pembuka Rancangan form ini dibuat sebagai form pembuka dimana di form ini ada terdapat satu picturebox dan Timer dengan ketentuan waktu yang ditentukan maka form utama akan terbuka, dapat dilihat pada gambar III.7 : Powered by Ibnu Hibban Welcome III.4.2 Antarmuka Form Utama Gambar III.7 Tampilan Form Pembuka Rancangan form ini dibuat sebagai form utama dimana di form ini ada terdapat empat button yang akan membuka form lain seperti form algoritma DES (Data Encryption Standard), Form algoritma ElGamal, form About Me, dan form Help, dapat dilihat pada gambar III.8 :
21 49 Start Ibnu Hibban Cryptography DES About Me Cryptography ElGamal Help Perancangan Aplikasi Enkripsi Teks Dengan Menggunakan Metode DES & ElGamal Gambar III.8 Tampilan Form Utama III.4.3 Antarmuka Form Cryptography DES Rancangan form ini dibuat untuk melakukan proses enkripsi dan dekripsi teks dimana akan dijelaskan satu persatu tentang form tersebut. Berikut penjelasan form algoritma DES (Data Encryption Standard) atau dapat dilihat pada gambar III.9 : 1. Textbox Key Word untuk kata kunci dari proses enkripsi dan dekripsi teks. 2. Checkbox Hidden Key berfungsi untuk menyembunyikan kata kunci yang akan di input. 3. Label x merupakan tombol keluar pada form algoritma DES (Data Encryption Standard). 4. Tombol/button Clear All merupakan tombol untuk menghapus data seluruh yang telah di input maupun hasil plaintext.
22 50 5. Textbox Plaintext pada groupbox proses enkripsi adalah tempat data yang akan di input untuk di enkripsi. 6. Textbox Ciphertext pada groupbox proses enkripsi adalah tempat hasil enkripsi yang telah di input. 7. Tombol/button Save merupakan tombol untuk menyimpan data yang telah di enkripsi. 8. Tombol/button Enkripsi merupakan tombol untuk memproses pengenkripsian data yang telah di input. 9. Tombol/button Next ElGamal merupakan tombol untuk melanjutkan proses enkripsi ganda menggunakan metode ElGamal. 10. Textbox Ciphertext pada groupbox proses dekripsi adalah tempat data yang akan di input untuk di dekripsi. 11. Textbox Plaintext pada groupbox proses dekripsi adalah tempat hasil enkripsi yang telah di input. 12. Checkbox Non File berfungsi untuk memberikan pilihan apakah data yang akan di input pada proses dekripsi merupakan data input menggunakan manual atau menyisipkan data otomatis melalui browse file. 13. Tombol/button Open merupakan tombol untuk menyisipkan data teks berformat *.txt. 14. Tombol/button dekripsi merupakan tombol untuk memproses pengdekripsian data yang telah di input.
23 51 Cryptography DES Key Word : x Process Encryption Clear All Plaintext Ciphertext Enkripsi Save Next ElGamal Process Decryption Ciphertext Plaintext Dekripsi Non File Gambar III.9 Tampilan Form Cryptography DES III.4.4 Antarmuka Form Cryptography ElGamal Rancangan form ini dibuat untuk melakukan proses enkripsi dan dekripsi teks dimana akan dijelaskan satu persatu tentang form tersebut. Berikut penjelasan form algoritma Elgamal atau dapat dilihat pada gambar III.10 : 1. Textbox Value X untuk generate Key dari proses enkripsi dan dekripsi teks. 2. Checkbox Hidden Value berfungsi untuk menyembunyikan kata kunci yang akan di input. 3. Tombol/button x merupakan tombol keluar pada form algoritma ElGamal. 4. Tombol/button Clear All merupakan tombol untuk menghapus data seluruh yang telah di input maupun hasil plaintext.
24 52 5. Textbox Plaintext pada groupbox proses enkripsi adalah tempat data yang akan di input untuk di enkripsi. 6. Textbox Ciphertext pada groupbox proses enkripsi adalah tempat hasil enkripsi yang telah di input. 7. Tombol/button Save merupakan tombol untuk menyimpan data yang telah di enkripsi. 8. Tombol/button Enkripsi merupakan tombol untuk memproses pengenkripsian data yang telah di input. 9. Textbox Ciphertext pada groupbox proses dekripsi adalah tempat data yang akan di input untuk di dekripsi. 10. Textbox Plaintext pada groupbox proses dekripsi adalah tempat hasil enkripsi yang telah di input. 11. Checkbox My File berfungsi untuk memberikan pilihan apakah data yang akan di input pada proses dekripsi merupakan data input menggunakan manual atau menyisipkan data otomatis melalui browse file. 12. Tombol/button Open merupakan tombol untuk menyisipkan data teks berformat *.txt. 13. Tombol/button dekripsi merupakan tombol untuk memproses pengdekripsian data yang telah di input.
25 53 Cryptography ElGamal Key Word : x Process Encryption Clear All Plaintext Ciphertext Enkripsi Next DES Process Decryption Ciphertext Plaintext Dekripsi x My File Open Gambar III.10 Tampilan Form Cryptography ElGamal III.4.5 Antarmuka Form About Rancangan form ini dibuat untuk membantu user/pengguna mengetahui teori dari kriptografi yang digunakan atau dapat dilihat pada gambar III.11 : Defenition and History Cryptography DES dan ElGamal x xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Gambar III.11 Tampilan Form About
26 54 III.4.6 Antarmuka Form Help Rancangan form ini dibuat untuk membantu user/pengguna dalam menggunakan program ini atau dapat dilihat pada gambar III.12 : Encrypt DES & ElGamal Instruction Manual Decrypt DES & ElGamal 1. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 1. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 2. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 2. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 3. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 3. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 4. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 4. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 5. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 5. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 6. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 6. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 7. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 7. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 8. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 8. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 9. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 9. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 10. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 10. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Gambar III.12 Tampilan Form Help III.4.7 Antarmuka Form Profil Rancangan form ini dibuat untuk membantu user/pengguna mengetahui identitas pembuat program ini atau dapat dilihat pada gambar III.13 : IBNU HIBBAN Universitas Potensi Utama Available For HIRE AND FREELANCE WORK Nim : Interest : Network and Distributed System Personal Statement Web Phone xxxxxxxxxxxxxxxxxxxxxx : xxxxxxxxxxxxxxxxxxxxxx : xxxxxxxxxxxxxxxxxxxxxx foto Hello my name is Ibnuhibban. Iwas student at the Universitas Potensi Utama. I also worked part time as a web design Gambar III.13 Tampilan Form Profil
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO
ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciJurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X
APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi
ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan
Lebih terperinciALGORITMA DATA ENCRYPTION STANDARD (DES)
Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinciANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciOutline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES
Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciAPLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP
APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA
IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA Faqihuddin Al-Anshori, Eko Aribowo Program Studi Teknik Informatika, Fakultas Teknologi
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinci