BAB IV HASIL DAN PEMBAHASAN
|
|
- Erlin Susman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan layar pembuka, tampilan form mulai, tampilan menu utama, tampilan form kriptografi Elgamal, tampilan form kriptografi RSA, tampilan form tentang dan tampilan form bantuan. Program ini menggunakan bahasa pemrograman Visual Studio Pada tahap ini juga menjelaskan kesimpulan dari uji coba baik dari analisa hasil serta kekurangan dan kelebihan dari hasil perancangan. Uji coba yang diterapkan pada Elgamal dan RSA mengenkripsi dan deskripsi teks. IV.1.1 Tampilan Form Mulai Pada saat pertama dijalankan, akan muncul form mulai. Pada form layar pembuka ini tersisip timer yang diatur oleh waktu yang ditentukan yang akan membuka form lain berdasarkan fungsinya. Tampilan awal layar dapat dilihat pada Gambar IV.1:
2 Gambar IV.1. Tampilan Form Mulai IV.1.2 Tampilan Menu Utama Tampilan menu utama merupakan halaman awal yang akan muncul apabila program dijalankan. Pada halaman ini user dapat memilih menu apa yang diinginkan. Adapun tampilan yang ada pada menu utama terdapat 5 buah button yaitu button kriptografi Elgamal, kriptografi RSA, button tentang, button bantuan dan button keluar. Tampilan Menu Utama dapat dilihat pada gambar IV.2: Gambar IV.2. Form Tampilan Menu Utama
3 IV.1.3 Tampilan Kriptografi Elgamal Tampilan Kriptografi ElGamal merupakan tampilan dimana user dapat memasukan/input untuk proses enkripsi dan dekripsi pesan dengan menggunakan metode kriptografi ElGamal. Pada form ini menampilkan pembelajaran pada textbox bagian paling kanan. Textbox pembelajaran bertujuan untuk memberikan informasi tentang perhitungan yang ada pada kriptografi Elgamal. Tampilan Kriptografi ElGamal dapat dilihat pada gambar IV.3: Gambar IV.3. Tampilan Form Kriptografi Elgamal IV.1.4 Tampilan Kriptografi RSA Tampilan Kriptografi RSA merupakan tampilan dimana user dapat memasukan/input untuk proses enkripsi dan dekripsi pesan dengan menggunakan metode kriptografi RSA. Pada form ini juga menampilkan pembelajaran pada textbox bagian paling kanan. Textbox pembelajaran bertujuan untuk memberikan informasi tentang perhitungan yang ada pada kriptografi RSA. Tampilan Kriptografi RSA dapat dilihat pada gambar IV.4:
4 Gambar IV.4. Tampilan Form Kriptografi RSA IV.1.5 Tampilan Form Tentang Tampilan form tentang merupakan tampilan dimana user dapat melihat informasi dari pembuat pembelajaran aplikasi keamanan data teks dengan menggunakan algoritma Elgamal dan RSA. Adapun tampilan form tentang sebagai berikut : IV.1.6 Tampilan Form Bantuan Gambar IV.5. Tampilan Form Tentang
5 Tampilan form bantuan merupakan tampilan informasi tata cara pengunaan pembelajaran aplikasi keamanan data teks dengan menggunakan algoritma Elgamal dan RSA. Adapun tujuan dari form ini adalah untuk mempermudah user dalam menggunakan aplikasi layaknya seperti buku petunjuk. Tampilan About dapat dilihat pada gambar IV.6 Gambar IV.6. Tampilan Form Bantuan IV.2. Pembahasan IV.2.1 Skenario Pengujian Pada saat pertama kali dijalankan, akan muncul tampilan form mulai sebagai pembuka. Pada form ini terdapat gambar animasi yang sudah di setting khusus dengan timer dan akan membuka form lain berdasarkan fungsinya. Tampilan pembuka dapat dilihat pada Gambar IV.7:
6 Gambar IV.7. Tampilan Form Mulai Kemudian setelah waktu yang ditentukan pada timer telah selesai, maka akan muncul form Menu utama. Adapun tampilan yang ada pada menu utama terdapat 5 buah button yaitu button kriptografi Elgamal, kriptografi RSA, button tentang, button bantuan dan button keluar. Dapat dilihat pada gambar IV.8: Gambar IV.8. Tampilan Form Menu Utama Pada proses pengujian penulis akan membagi dua proses yaitu dengan menggunakan kriptografi Elgamal dan kriptografi RSA sebagai berikut :
7 1. Kriptografi Elgamal Setelah menu utama tampil dan memilih button Elgamal maka akan tampil form Elgamal yang dapat memproses enkripsi dan dekripsi elgamal dengan dukungan pembelajaran yang ditampilkan dengan tujuan memberikan informasi tentang perhitungan dari kriptografi Elgamal secara manual. Dapat dilihat pada gambar IV.9: Gambar IV.9. Form Kriptografi Elgamal Sebelum kita memulai proses enkripsi pesan terlebih dahulu penulis akan membahas beberapa pesan peringatan yang ada di form ini yaitu apabila tidak memasukan kunci dan langsung menekan tombol enkripsi maka akan keluar peringatan sebagai berikut, dapat dilihat pada gambar IV.10:
8 Gambar IV.10. Peringatan Belum Memasukkan Kunci Apabila kunci yang dimasukkan tidak sesuai syarat yaitu kunci harus dibawah nilai 382, maka akan keluar peringatan. Nilai harus dibawah 382 dikarenakan nilai tersebut adalah nilai bilangan prima yang telah tertanam di dalam coding program. dengan syarat pembangkitan kunci elgamal nilai kunci yang diinput tidak boleh lebih dari nilai bilangan prima. Adapun kunci yang di input juga harus berupa angka, sebab dengan angka proses perhitungan Elgamal dapat dilakukan. Berikut tampilan peringatan tidak memenuhi syarat kunci dapat dilihat pada gambar IV.11: Gambar IV.11. Peringatan Tidak Memenuhi Syarat Kunci Apabila tidak memasukan plainteks dan langsung menekan tombol enkripsi maka akan keluar peringatan sebagai berikut, dapat dilihat pada gambar IV.12: Gambar IV.12. Peringatan Belum Memasukkan Plainteks Untuk melakukan proses enkripsi teks, pertama kali pengguna harus memasukkan kunci berupa angka sebagai pengamanan pada Elgamal. Kemudian pengguna harus memasukkan pesan
9 yang ingin di enkripsi pada kolom plainteks. Setelah kedua syarat utama sudah dilakukan maka pengguna dapat menekan tombol enkripsi. Apabila semua inputan telah memenuhi kondisi yang benar maka akan ditampilkan hasil proses enkripsi dengan metode Elgamal pada Textbox Cipherteks yang ada pada groupbox Enkripsi. Pesan yang telah dienkripsi dapat disimpan dengan nama dan lokasi direktori yang sesuai dengan keinginan user dengan menekan tombol Simpan. Adapun hasil file yang disimpan memiliki ekstensi *arifel. Ekstensi *arifel tersebut memiliki arti arif sebagai pembuat program dan El sebagai proses yang digunakan adalah Elgamal. Ekstensi tersebut bertujuan untuk memudahkan user menentukan jenis enkripsi yang telah dilakukan pada proses pengambilan data selanjutnya. Setelah proses enkripsi dilakukan maka pada textbox pembelajaran akan menampilkan nilai-nilai bilangan yang terdapat pada kunci yang di input maupun kunci private yang tertanam pada coding. Textbox pembelajaran juga menampilkan perhitungan manual dari mulai nilai yang diketahui, proses perhitungan dengan rumus Elgamal sampai nilai akhir yang dihasilkan hingga mendapatkan nilai cipherteks. Untuk tampilan pembelajaran hanya dapat dilakukan pada proses enkripsi saja. Dapat dilihat pada gambar IV.13:
10 Gambar IV.13 Proses Enkripsi Metode Elgamal Tahap berikutnya pengguna melakukan proses dekripsi. Pada proses dekripsi user dapat melakukan dekripsi secara langsung setelah proses enkripsi dilakukan. Namun jika user telah menyimpan hasil enkripsi dalam bentuk file yang sudah dijelaskan sebelumnya. User dapat mengambil file tersebut dengan mencentang checkbox Ambil File. Dengan mencentang checkbox Ambil File maka button Buka File yang tersembunyi akan tampil dan file dapat di ambil dengan menekan button Buka File. Setelah file diambil maka file hasil enkripsi sebelumnya akan tampil dalam wadah cipherteks yang ada pada groupbox Dekripsi. Kemudian user harus memasukkan kunci sebagai verifikasi pemulihan file yang telah dienkripsi. Apabila semua syarat sudah dilakukan maka user dapat menekan button dekripsi dan hasil dekripsi akan tampil pada plainteks Dekripsi. Hasil dekripsi atau teks asli dapat disimpan dengan ekstensi *txt. Proses dekripsi dapat dilihat pada gambar IV.14: 2. Kriptografi RSA Gambar IV.14 Proses Dekripsi Metode Elgamal
11 Pada menu utama dengan memilih button Kriptografi RSA maka akan tampil form RSA yang dapat memproses enkripsi dan dekripsi RSA dengan dukungan pembelajaran yang ditampilkan dengan tujuan memberikan informasi tentang perhitungan dari kriptografi RSA secara manual. Untuk proses enkripsi dan dekripsi RSA, programmer sengaja tidak memberikan fitur kunci pada kriptografi RSA. Selain pembangkitan kunci yang rumit pada kriptografi RSA, pembekuan kunci juga dilakukan agar memudahkan user untuk mengerti sistem pembelajaran yang akan ditampilkan proses enkripsi RSA. Hasil enkripsi dapat disimpan dengan ekstensi *arifrsa. Berikut tampilan proses enkripsi RSA dapat dilihat pada gambar IV.15: Gambar IV.15 Proses Enkripsi Metode RSA Tahap berikutnya user melakukan proses dekripsi. Sama seperti proses pada Kriptografi Elgamal, pada proses dekripsi RSA user juga dapat melakukan dekripsi secara langsung setelah proses enkripsi dilakukan. Namun jika user telah menyimpan hasil enkripsi dalam bentuk file yang sudah dijelaskan sebelumnya. User dapat mengambil file tersebut dengan mencentang checkbox Ambil File. Dengan mencentang checkbox Ambil File maka button Buka File yang tersembunyi akan tampil dan file dapat di ambil dengan menekan button Buka File.
12 Setelah file diambil maka file hasil enkripsi sebelumnya akan tampil dalam wadah cipherteks yang ada pada groupbox Dekripsi. Kemudian user dapat menekan button dekripsi dan hasil dekripsi akan tampil pada plainteks Dekripsi. Hasil dekripsi atau teks asli dapat disimpan dengan ekstensi *txt. Proses dekripsi dapat dilihat pada gambar IV.16: Gambar IV.16 Proses Dekripsi Metode RSA IV.3. Hasil Pengujian IV.3.1 Pengujian Algoritma ElGamal Proses enkripsi dan dekripsi pada algoritma elgamal dapat dilihat sebagai berikut : 1. Proses Enkripsi : a. Plainteks = A, Ascii A = 65 b. Nilai P = 383 (P adalah bilangan prima). c. Nilai G = 148, X = 338, dan K = 48 (G, X, dan K adalah bilangan acak). d. Y = G x Mod P Y = Mod 383 = 295
13 e. a = G k Mod P = Mod 383 = 144 b = Y k. m. Mod P = Mod 383 = 235 f. 144,235 dikonversi menjadi karakter ë 2. Proses Dekripsi : a. Karakter = ë b. Ascii ë = 144,235 c. Dekripsi yang diperoleh adalah : n = a p-1-x Mod P = Mod 383 = 204 m = b.n Mod P = Mod 383 = 65 d. 65 dikonversi menjadi karakter A e. A adalah teks asli IV.3.2 Pengujian Algoritma RSA Proses enkripsi dan dekripsi pada algoritma RSA dapat dilihat sebagai berikut : 1. Proses Enkripsi : a. Plainteks M = A, Ascii A = 65 b. Nilai N = 3569 c. Nilai D = 1325 d. Nilai e = 2069 e. C = M e Mod N C = Mod 3569 = Proses Dekripsi : a. C = 1169 b. M = C D Mod N
14 M= Mod 3569 = 65 c. 65 dikonversi menjadi karakter A d. A adalah teks asli IV.3.3 Kesimpulan Hasil Uji Coba Aplikasi yang telah dibangun merupakan pembelajaran aplikasi keamanan data teks dengan menggunakan algoritma Elgamal dan RSA. Dengan menggunakan aplikasi ini, user dapat menyandikan pesan berupa teks dengan dukungan pembelajaran secara manual yang dapat memberikan pehaman tentang proses perhitungan Elgamal dan RSA. Tujuannya adalah agar pesan berupa teks yang bersifat rahasia tetap terjaga keutuhannya sehingga keamanan pesan tetap terjamin dan memberikan pembelajaran tentang perhitungan manual algoritma Elgamal dan RSA. Adapun tabel pengujian black box pada pembelajaran aplikasi keamanan data teks dengan menggunakan algoritma Elgamal dan RSA dapat dilihat pada table IV.1 sebagai berikut : Tabel IV.1. Pengujian Black Box Pembelajaran Aplikasi Keamanan Data Teks Dengan Menggunakan Algoritma Elgamal dan RSA No. Skenario Pengujian 1. Masuk ke aplikasi pembelajaran aplikasi keamanan data teks dengan menggunakan algoritma Elgamal dan RSA 2. Memilih proses Kriptografi Elgamal Test Case Klik ganda pada executable file bernama Elgamal dan RSA Klik tombol Kriptografi Elgamal pada menu utama Hasil yang diharapkan Sistem akan membuka aplikasi, menampilkan tampilan form mulai dan menuju menu utama Akan tampil form kriptografi Elgamal Hasil Pengujian Keterangan 3. Memulai proses enkripsi Elgamal Masukkan kunci 338 Plainteks Arif Menghasilkan cipherteks ëuà 4. Menyimpan file enkripsi ElGamal Tekan tombol Simpan Menghasilkan file dengan ekstensi *arifel
15 5. Memilih proses dekripsi metode ElGamal Masukkan cipherteks dengan button Buka File (ekstensi *arifel) dan key 338 Menghasilkan teks asli Arif 6. Menyimpan file dekripsi ElGamal Tekan tombol Simpan Menghasilkan file dengan ekstensi *txt 7. Memilih proses Kriptografi RSA Klik tombol Kriptografi RSA pada menu utama Akan tampil form kriptografi RSA 8. Memulai proses enkripsi RSA Masukkan Plainteks Arif Menghasilkan cipherteks Menyimpan file enkripsi RSA Tekan tombol Simpan Menghasilkan file dengan ekstensi *arifrsa 10. Memilih proses dekripsi metode RSA Masukkan cipherteks dengan button Buka File (ekstensi *arifrsa) Menghasilkan teks asli Arif 11. Menyimpan file dekripsi RSA Tekan tombol Simpan Menghasilkan file dengan ekstensi *txt 12. Memilih menu Tentang untuk melihat informasi dari programmer Klik Button Tentang pada menu utama Akan tampil form Tentang infomasi programmer 13. Memilih menu Bantuan untuk melihat tata cara penggunaan aplikasi Klik Button Bantuan pada menu utama Akan tampil form Bantuan tata cara penggunaan aplikasi 14. Keluar dari aplikasi Klik Button X pada menu utama Aplikasi akan tertutup
16 Pembelajaran aplikasi keamanan data teks dengan menggunakan algoritma Elgamal dan RSA telah berjalan sesuai dengan apa yang diinginkan oleh penulis. Aplikasi ini telah dilakukan pengujian oleh beberapa user dan dapat dibuktikan oleh tabel pengujian diatas, dengan begitu pembelajaran aplikasi keamanan data teks dengan menggunakan algoritma Elgamal dan RSA dinyatakan berhasil sepenuhnya dan berjalan dengan baik. IV.4. Kelebihan dan kekurangan IV.4.1 Kelebihan Adapun kelebihan dari sistem adalah sebagai berikut: 1. Sistem yang mudah dimengerti karena memiliki tampilan yang menarik dan sederhana. 2. Hasil enkripsi Elgamal dan RSA menggunakan format khusus yang yang di buat oleh programmer agar memudahkan user dalam pengambilan file yang akan digunakan. 3. Algoritma Elgamal dan RSA salah satu algoritma yang sulit dipecahkan 4. Pembelajaran aplikasi keamanan data teks dengan menggunakan algoritma Elgamal dan RSA dapat menampilkan perhitungan manual yang menjadi fitur utama dalam pembelajaran. 5. Pada pembuatan program pembelajaran aplikasi keamanan data teks dengan menggunakan algoritma Elgamal dan RSA menggunakan software Visual studio IV.4.2 Kekurangan Adapun kekurangan dari sistem adalah sebagai berikut: 1. Bilangan kunci pada Elgamal hanya dapat menginput nilai x.
17 2. Bilangan kunci yang digunakan pada algoritma RSA tidak dapat diinput secara manual, melainkan ditanam di dalam coding. 3. Hasil dari dekripsi Elgamal dan RSA yang dihasilkan hanya dapat disimpan dalam bentuk text ekstensi *txt. a. Proses kriptografi hanya dapat dilakukan secara terpisah, dilakukan dengan masing-masing algoritma.
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian
BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA
IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA Faqihuddin Al-Anshori, Eko Aribowo Program Studi Teknik Informatika, Fakultas Teknologi
Lebih terperinciANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu
BAB I PENDAHULUAN I.1. Latar Belakang Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu guru/instruktur dalam melaksanakan kegiatan belajar mengajar di kelas. Bahan yang dimaksud bisa
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL
APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL Eko Aribowo Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta Email
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil perancangan aplikasi pengamanan data menggunakan metode RC5 terdiri dari enkripsi dan deskripsi, enkripsi digunakan untuk mengubah data asli
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan sistem pendukung keputusan mengenai pemberian izin keluar masuk kapal metode ahp yang dapat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bertukar informasi merupakan hal yang biasa kita lakukan. Bertukar informasi jarak jauh dapat dilakukan melalui kantor pos, surat dan surel (surat elektronik).
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciGambar 3.1. Diagram alir apikasi image to text
ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi
Lebih terperinciBAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami
1 BAB I PENDAHULUAN I. Latar Belakang Dewasa ini perkembangan teknologi informasi semakin berkembang. Tentunya dengan beberapa aplikasi dalam dunia komputer yang semakin maju. Pada dasarnya aplikasi dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya,
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV. 1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah
Lebih terperinciMembuka file prjenkripsi.vbp kemudian tekan tombol Run.
Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan
Lebih terperinci