BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM"

Transkripsi

1 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat dan dikeluarkan oleh sistem itu sendiri. Sistem enkripsi data belum begitu banyak diketahui oleh seorang operator, seorang operator ingin melakukan pengamanan data terhadap dokumennya menggunakan password yang ada pada aplikasi atau program yang digunakan. Berkembangnya teknologi informasi secara otomatis akan menambah jumlah data pribadi. Hal ini secara otomatis dapat lupa terhadap pemberian password tersebut karena telalu banyak data yang sudah dibuat. Untuk itu, sistem yang penulis rancang adalah sistem yang melakukan enkripsi terhadap data dengan menggunakan metode DES, agar data penting tersebut tidak dapat dibaca isi aslinya. Dalam tahap pengembangan sistem enkripsi ini, analisa sistem merupakan hal yang harus dilakukan sebelum proses perancangan sistem. 32

2 33 III.2. Strategi Pemecahan Masalah Adapun strategi pemecahan masalah dari sistem enkripsi data yang dirancang adalah sebagai berikut : 1. Untuk menghindari data dirusak atau dicuri orang lain dan data tersebut tidak boleh orang lain diketahui isinya dengan alasan data bersifat privasi atau data tersebut sudah terlalu banyak dan sulit melakukan keamanan satu persatu terhadap file data tersebut oleh karena itu perlu dibuat sebuah aplikasi yang mengamankan data dalam satu folder, lalu folder tersebut dilakukan enkripsi tetapi bukan folder-nya yang terenkripsi melainkan semua file terenkripsi didalam sebuah folder. 2. Agar data tersebut aman dari kerusakan perangkat keras maka data tersebut harus dipindahkan ke lokasi yang lebih aman misalnya di flashdisk, aplikasi enkripsi data ini sudah dirancang tempat pemindahan file tersebut didalam sebuah folder. III.3. Evaluasi Sistem Yang Berjalan Sistem pemberian pengamanan data saat ini hanya satu per satu dari setiap file yang diamankan tidak keseluruhan. Kelemahan dari sistem ini adalah banyak terbuang waktu dalam melakukan mengamankan data jika satu persatu. Karena setiap harinya data itu semakin banyak dan data itu banyak jenisnya ada data berupa doc, docx, xls, xlsx, mp3, avi, dat, jpg, bmp, sql dan lain-lain. Maka solusi yang penulis buat untuk mengatasi masalah tersebut adalah membuat suatu sistem enkripsi folder artinya semua file yang terdapat didalam

3 34 folder tersebut di enkripsi untuk merubah isi data aslinya dalam bentuk simbolsimbol yang tidak mudah dibaca oleh siapapun. III.4. Analisa Kebutuhan Hardware Dan Software Kebutuhan non fungsional menjabarkan apa-apa saja yang harus dimiliki oleh sistem agar dapat berjalan. Analisis kebutuhan non fungsional bertujuan untuk mengetahui sistem seperti apa yang cocok diterapkan, perangkat keras dan perangkat lunak apa saja yang dibutuhkan serta siapa saja pengguna yang akan menggunakan sistem ini. 1. Aspek Perangkat Keras (Hardware) Perangkat keras adalah semua bagian fisik komputer dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya. Adapun kebutuhan aspek perangkat keras bertujuan untuk menciptakan aplikasi atau perangkat lunak keamanan data didalam folder tersebut terdiri dari Prosesor Intel Core I3, harddisk, Memory RAM 2 GB, Monitor 15, Keyboard dan Mouse. 2. Aspek Perangkat Lunak (Software) Perangkat lunak adalah program yang dibuat oleh seseorang atau beberapa programmer untuk menciptakan sistem keamanan data didalam folder biasanya programmer ini posisinya dibagian IT. Tanpa adanya perangkat lunak ini komponen perangkat keras tidak dapat berfungsi, adapun

4 35 aplikasi dan software yang digunakan dalam pembuatan keamanan data tersebut terdiri dari sistem operasi windows 7, aplikasi JCreator Java. III.5. Desain Sistem Setelah tahapan analisis sistem, maka selanjutnya dibuat suatu rancangan sistem. Perancangan sistem adalah tahapan yang berguna untuk memperbaiki efisiensi kerja suatu sistem yang telah ada. Pada perancangan sistem ini terdiri dari tahap perancangan yaitu : 1. Perancangan Use Case Diagram 2. Perancangan Sequence Diagram 3. Perancangan Activity Diagram 4. Perancangan Output dan Input III.5.1. Use Case Diagram Keamanan Data Use case menjelaskan urutan kegiatan yang dilakukan aktor dan sistem untuk mencapai suatu tujuan tertentu. Sebuah Use Case mempresentasikan sebuah interaksi antara aktor dengan sistem dan menggambarkan fungsionalitas yang diharapkan dari sebuah sistem enkripsi file didalam folder. Diagram Use Case tersebut dapat dilihat pada gambar III.1.

5 36 User Login Enkripsi Dekripsi Petunjuk Keluar <<Include>> <<Include>> <<Extend>> Kunci External <<Extend>> Kunci External Pilih Folder Enkripsi Pilih Folder Hasil Enkripsi Hasil Dekripsi Gambar III.1. Use Case Diagram Keamanan Data DES III.5.2. Sequence Diagram Sequence diagram menunjukkan bagaimana operasi yang dilakukan secara detail. Sequence diagram menjelaskan interaksi obyek yang disusun dalam suatu urutan waktu. Urutan waktu yang dimaksud adalah urutan kejadian yang dilakukan oleh seorang actor dalam menjalankan sistem, adapun sequence yang dilakukan terdiri dari enkripsi data dan dekripsi data. 1. Sequence Login Login digunakan untuk masuk ke form login yang berisi nama username dan password, untuk lebih jelasnya dapat dilihat pada gambar III.2.

6 37 Form login Controller Hal Login pengguna 1: Menu login() 2:Halaman Login Tampil() 3:Masukkan Username dan Password() 4: Login() 5:Validasi() 7:pesan informasi() 6: Hasil() 8:Login sukses() 9: Batal() 10: Reset Field() Gambar III.2. Sequence Diagram Login Dari gambar III.2 menunjukkan bahwa seorang pengguna jika ingin masuk ke halaman utama harus terlebih dahulu memasukkan nama dan kata sandi dengan benar, selanjutnya masuk kedalam menu utama. 2. Sequence Halaman Utama Desktop digunakan sebagai pusat semua menu yang terdapat di aplikasi keamanan data didalam folder metode DES, untuk lebih jelasnya dapat dilihat pada gambar III.3.

7 38 Hal Desktop Hal Enkripsi Hal Deskripsi File pengguna 1:pilih menu() 2:Enkripsi() 2:Halaman Enkripsi() 3:ambil data() 4:Hasil() 5:Dekripsi() 6:halaman dekripsi() 7:ambil data() 8:hasil() Gambar III.3. Sequence Diagram Menu Utama Dari gambar III.3 menunjukkan bahwa seorang pengguna dapat melakukan eksekusi dari masing-masing menu yang sudah ditentukan yaitu menu enkripsi untuk mengambil data dalam bentuk file, kemudian menu dekripsi untuk mengambil data yang telah di enkripsi. 3. Sequence Enkripsi Data Didalam Folder Enkripsi data didalam folder digunakan untuk mengubah data asli ke data enkripsi dengan metode DES, untuk lebih jelasnya dapat dilihat pada gambar III.4.

8 39 Hal Enkripsi Proses File Pengguna 1: Menu Enkripsi() 3: Kunci 16 Bit() 2: Halaman Data Enkripsi() 4: Validasi() 5:berhasil() 6: Data File() 7: Validasi() 8:berhasil() 8:Pesan Informasi () 9: Data berhasil di enkripsi() Gambar III.4. Sequence Diagram Enkripsi Data Di Dalam Folder Dari gambar III.4 menunjukkan bahwa seorang user jika ingin melakukan enkripsi sebuah data harus terlebih dahulu memasukan kunci, mengambil data yang berbentuk file, dan melakukan proses enkripsi 4. Sequence Dekripsi Data Didalam Folder Dekripsi data digunakan untuk mengubah data enkripsi kemudian data tersebut di ubah ke data yang asli dengan menggunakan tombol dekripsi. untuk lebih jelasnya dapat dilihat pada gambar III.5.

9 40 Hal Dekripsi Proses File Enkripsi File Dekripsi Pengguna 1: Menu Dekripsi() 2: Halaman Data Dekripsi() 3: Kunci Enkripsi 16 Bit() 4: Validasi() 5:berhasil() 6: Data Enkripsi() 7: Validasi() 8:berhasil() 9: Simpan Letak Data() 10:Data Berhasil di Dekripsi () Gambar III.5. Sequence Diagram Dekripsi Data Dari gambar III.5 menunjukkan bahwa seorang pengguna melakukan perubahan data yang dienkripsi menjadi data yang semula atau data asli dengan proses dekripsi. III.6. Penerapan Algoritma DES DES termasuk dalam algoritma enkripsi yang sifatnya cipher block, yang berarti DES mengubah data masukan menjadi blok-blok 64 bit dan kemudian

10 41 menggunakan kunci enkripsi sebesar 56 bit. Setelah mengalami proses enkripsi maka akan menghasilkan output blok 64 bit. III.6.1. Algoritma Enkripsi DES Algoritma Enkripsi DES, ditunjukkan pada gambar III.6. Input plaintext Input key 64 bit 56 bit Initial permutasi Pilihan kunci Perulangan kata 1 K 1 Pilihan permutasi 2 Pergeseran kunci Perulangan kata 2 K2 Pilihan permutasi 2 Pergeseran kunci Perulangan kata bit Swap K16 Pilihan permutasi 2 Pergeseran kunci Inverse dari Initial permutasi Output ciphertext 64 bit Gambar III.6. Algoritma Enkripsi DES Pada awalnya, kunci dilintaskan melewati suatu fungsi permutasi. Kemudian untuk setiap 16 kali iterasi subkunci (K i ) dihasilkan melalui kombinasi pergeseran sirkuler kiri dan permutasi. Fungsi permutasi sama untuk masingmasing iterasi, namun subkunci yang berbeda dihasilkan karena pergeseran ulang

11 42 dari bit-bit kunci tersebut. Kunci yang digunakan sebagai input untuk algoritma DES merupakan subjek pertama permutasi. Kunci 56 bit yang dihasilkan kemudian diperlakukan sebagai dua kuantitas 28 bit, yang diberi label C 0 dan D 0. III Proses Initial Permutasi (IP): 1. Plaintext 64 bit diproses di IP dan menyusun kembali bit untuk menghasilkan permutasi input. 2. Langkah untuk melakukan perulangan kata dari plaintext sebanyak 16 dengan melakukan fungsi yang sama, yang menghasilkan fungsi substitusi, dimana output akhir berisisi 64 bit (fungsi dari plaintext dan kunci), masuk ke swap dan menghasilkan pre-output. 3. Pre-output diproses dan permutasi di inverse dari IP yang akan menghasilkan ciphertext. Diberikan input M 64 bit, yaitu M1, M2,,M64. Jika Mx adalah bilangan biner kemudian dilakukan permutasi X=IP(M) seperti: M58 M50 M12 M31 M18 M10 M12 M60 M52 M44 M36 M28 M20 M12 M4 M62 M54 M46 M38 M20 M22 M14 M6 M64 M48 M40 M32 M24 M16 M8 M57 M49 M41 MM33 M25 M17 M9 M1 M59 M51 M43 M35 M27 M19 M11 M3 M61 M53 M45 M37 M29 M21 M13 M5 M63 M55 M47 M39 M31 M23 M15 M7,maka inversnya Y=IP -1 (X)=IP -1 (IP(M)) akan mengembalikan M kebentuk semula. Initial Permutasi, invers permutasi, fungsi permutasi dan expansi permutasi Algoritma DES, ditunjukan pada tabel-tabel :

12 43 Tabel III.1. Tabel Initial Permutasi(IP) Algoritma DES Tabel III.2. Tabel Inverse Initial Permutasi (IP -1 ) Algoritma DES Tabel III.3. Tabel Expantion Permutasi(E) Algoritma DES Tabel III.4. Tabel Fungsi Permutasi(P) Algoritma DES

13 44 III Pembangkitan Kunci Internal Proses pembangkitan kunci internal algoritma DES, ditunjukkan pada gambar III.7. Kunci eksternal Permutasi PC-1 C 0 D 0 Left Shift Left Shift C 1 D 1 Permutasi Left Shift Left Shift K 1 C i D i Permutasi K i Left Shift Left Shift C 16 D 16 Permutasi PC- K 16 Gambar III.7. Proses Pembangkitan Kunci Internal DES Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K 1, K 2,...,K 16. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter. Misalkan kunci eksternal yang tersusun dari 64 bit adalah K. Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan matriks permutasi kompresi PC- 1 tabel 2.5. Dalam permutasi ini, tiap bit

14 45 kedelapan (parity bit) dari delapan byte kunci diabaikan. Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit. Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masingmasing panjangnya 28 bit, yang masing-masing disimpan di dalam C 0 dan D 0 : Tabel III.5. Bit-bit Didalam C0 C O : berisi bit-bit dari K pada posisi Tabel III.6. Bit-bit Didalam D0 Do: berisi bit-bit dari K pada posisi Selanjutnya, kedua bagian digeser ke kiri (left shift) sepanjang satu atau dua bit bergantung pada tiap putaran sesuai Tabel III.9. Perhitungan Kunci Algoritma DES, ditunjukan pada table dibawah ini. Tabel III.7. Permutasi Chois One(PC-1) Algoritma DES

15 46 Tabel III.8. Permutasi Choise Two (PC-2) Algoritma DES Tabel III.9. Schedule Of Left Shifts Algoritma DES Nomor Iterasi Perputaran Bit S1 S2 S3 S4 S5 S6 S Tabel III.10 SBox Algoritma DES

16 47 S III Iterasi Algoritma DES Putaran tunggal Algoritma DES, ditunjukkan pada gambar III L i-1 R i-1 C i-1 D i-1 Pergeseran Pergeseran Expansi Permutasi(E Table) XOR 48bit 48 bit Permutasi 48bit Ki (pilihan dari permutasi 2) Substitusi(S-Box) 32 bit Permutasi(P) 32 bit XOR L i R i C i D i Gambar III.8. Putaran Tunggal Algoritma DES Input yang dipermutasi 64 bit melintasi 16 iterasi, menghasilkan nilai 64 bit lanjutan pada akhir dari masing-masing iterasi. Separuh kiri dan kanan dari setiap nilai iterasi mediate 64 bit diperlakukan terpisah sebagai kuantitas 32 bit, yang diberi label L(left) dan R(right). Pengolahanya menyeluruh pada masing-masing iterasi dapat diikhtiarkan dalam rumus :

17 48 L i = R i-1, R i = L i-1 f(r i-1, K i ), : XOR Output dari sebelah kiri dari iterasi (L i ) setara dengan input sebelah kanan (R i-1 ) tersebut. Output sebelah kanan (R i ) merupakan OR eklusif dari L i-1 dan merupakan fungsi yang kompleks dari R i-1 dan L i-1. Fungsi yang kompleks ini beroperasi melibatkan permutasi dan substitusi. Operasi substitusi ditunjukan sebagai mana table Kotak_S (S-Box) memetakan setiap kombinasi 48 bit input kedalam suatu pola 32 bit khusus. Pada setiap Iterasi C dan D disubjekan secara terpisah untuk penggeseran sirkuler atau rotasi dari 1 atau 2. Nilai-nilai yang tergeser ini bertindak sebagai input untuk iterasi berikutnya. Keduanya juga bertindak sebagai input untuk fungsi permutasi lainnya, yang menghasilkan output 48 bit yang bertindak sebagai input untuk fungsi f(r i-1, K i ). Detail Proses Enkripsi, ditunjukkan pada gambar III.9.

18 49 Gambar III.9. Detail Proses Algoritma DES Initial Permutasi : x 0 = IP(x) = L 0 R 0, sebagai plaintext biner Prosoes Enkripsi 16 putaran: L i = R i-1 dengan 1< i <16, R i-1 = L i-1 f(r i-1,k i ), C 0 D 0 = PC1(K), C i = LS i (C i-1 ), D i = LS i (D i-1 ), K i = PC2(C i D i ). Ciphertext biner : y = IP -1 (R 16 L 16 ).

19 50 III.6.2. Algoritma Dekripsi DES Proses dekripsi Algoritma DES, pada intinya sama seperti pada proses enkripsi, prosesnya balikan dari proses enkripsi. Blok (R 16,L 16 ) merupakan masukan awal untuk deciphering. Blok (R 16,L 16 ) diperoleh dengan mempermutasikan ciphertext dengan matriks permutasi IP -1. Prakeluaran dari deciphering adalah (R 0,L 0 ). Dengan permutasi awal IP akan didapatkan kembali blok plaintext semula. K 16 dihasilkan dari (C 16,D 16 ) dengan permutasi PC-2. Tentu saja (C 16,D 16 ) tidak dapat diperoleh langsung pada permulaan deciphering. Tetapi karena (C 16,D 16 ) = (C 0,D 0 ), maka K 16 dapat dihasilkan dari (C 0,D 0 ) tanpa perlu lagi melakukan pergeseran bit. (C 0,D 0 ) merupakan bit-bit dari kunci ekternal K yang diberikan pada waktu dekripsi. Selanjutnya K 15 dihasilkan dari (C 15,D 15 ) yang diperoleh dengan menggeser (C 16,D 16 ) =(C 0,D 0 ) satu bit kekanan (sesuai arah kebalikan dari tabel schedule of left). K 14 dihasilkan dari (C 14,D 14 ) yang diperoleh dengan menggeser (C 15,D 15 ) dua bit kekanan(sesuai arah kebalikan dari tabel schedule of left), dan seterusnya sampai dengan K 1 yang dihasilkan dari (C 1,D 1 ). secara umum (C i-1,d i-1 ) diperoleh dengan menggeser (C i,d i ) satu atau dua bit kekanan (sesuai arah kebalikan dari tabel schedule of left). III.7. Rancangan Program Rancangan program mengamankan file di dalam folder menggunakan metode DES secara fisik yaitu perancangan bentuk fisik atau bagan arsitektur sistem yang diusulkan. Dalam merancang suatu sistem perlu diketahui hal yang akan menunjang sistem, agar dapat mempermudah pengolahan data nantinya.

20 51 Pengolahan data ini diharapakan dapat mempermudah dalam hal penyajian, pelayanan dan pembuatan berbagai laporan data yang dibutuhkan. 1. Rancangan Form Login Dalam perancangan login ini digunakan untuk masuk kedalam mwnu desktop, untuk lebih jelasnya dapat dilihat pada gambar III.10. Form Login Nama Kata Sandi LOGIN BATAL Gambar III.10. Rancangan Form Login Rancangan login yang terdapat pada gambar III.10 terdiri dari dua textbox, dua label dan dua button. Dari masing-masing tool tersebut tugasnya berbedabeda. Pertama user harus memasukkan data nama, lalu user diperintahkan untuk memasukkan kata sandi setelah kedua input ini sudah diisi dengan benar, user di minta untuk melakukan eksekusi dengan cara melakukan klik pada tombol login, jika ingin membatalkan eksekusi user dapat mengklik tombol batal.

21 52 2. Rancangan Form Menu Utama Dalam perancangan menu utama ini digunakan sebagai pusat dari program perancangan keamanan data dari masing-masing menu, untuk lebih jelasnya dapat dilihat pada gambar III.11. Menu Utama Keluar Enkripsi Deskripsi Petunjuk SELAMAT DATANG DI KEAMANAN DATA DES Gambar Gambar III.11. Rancangan Form Menu Utama Rancangan menu utama atau menu desktop terdiri dari beberapa menu yaitu, menu enkripsi, menu dekripsi, menu petunjuk, dan menu keluar. Jika pengguna ingin melakukan enkripsi data klik pada menu enkripsi, jika pengguna ingin mengembalikan ke data asli klik menu dekripsi, Jika pengguna bingung dalam menjalan aplikasi ini, pengguna klik menu petunjuk, jika ingin keluar klik menu keluar.

22 53 3. Rancangan Form Enkripsi Folder Dalam perancangan form enkripsi ini berfungsi melakukan pengambilan folder untuk melakukan keamanan data tersebut, untuk lebih jelasnya dapat dilihat pada gambar III.12. FORM ENKRIPSI Kunci ALGORITMA ENKRIPSI DES Cari Folder Data Gambar III.12. Rancangan Form Enkripsi Folder Rancangan form enkripsi yang terdapat pada gambar III.7 terdiri dari kunci, data, mencari folder yang berisi file yang ingin dilakukan keamanan data. Berikutnya pengguna diminta masukkan kunci, data dan terakhir adalah hasil enkripsi. 4. Rancangan Form Deskripsi Folder Form deskripsi folder digunakan untuk mengembalikan data-data yang berbentuk file didalam folder yang tersimpan. Jadi semua data yang ada di dalam folder tersebut yang sudah di enkripsi terlebih dahulu dapat dikembalikan dalam keadaan semula. Bentuk daripada form deskripsi folder yang dirancang dapat dilihat pada gambar III.13.

23 54 FORM DESKRIPSI Kunci ALGORITMA DESKRIPSI DES Cari Folder Enkripsi Gambar III.13. Rancangan Form Deskripsi Folder Rancangan form dekripsi yang terdapat pada gambar III.13 terdiri dari kunci, data, deskripsi folder dan tombol cari folder. Maksud dari tombol cari folder adalah mencari data berupa file yang sudah dienkripsi sebelumnya didalam folder jadi data yang dikembalikan harus berada di dalam folder. Berikutnya pengguna diminta masukkan kunci enkripsi terlebih dahulu, lalu cari data file enkripsi, lalu simpan letak file dekripsi dan terakhir melakukan dekripsi. III.8. Logika Program Logika program dari sistem yang diusulkan akan digambarkan dalam sebuah activity diagram. Activity diagram ini akan menjelaskan setiap kegiatan yang akan dilakakukan pengguna pada sistem nantinya. Dengan menggambarkan setiap aktivitas dari sistem diharapkan sistem yang akan dibangun lebih mudah dipahami.

24 55 1. Activity Diagram Enkripsi Data Activity diagram untuk proses enkripsi data folder. Activity diagram enkripsi data dapat dilihat pada gambar III.14. Kunci Invalid Ambil Data Asli Validasi Proses Enkripsi Valid Selesai Gambar III.14. Activity Diagram Enkripsi Data Folder Pada gambar III.14 menjelaskan bahwa pengguna menginputkan kata kunci, lalu memasukan data file didalam folder yang ingin di enkripsikan, jika semuanya sudah diinputkan maka proses enkripsi selesai dilakukan, jika salah satu belum di inputkan maka kembali diminta untuk menginputkan keseluruhan. 2. Activity Diagram Dekripsi Data Activity diagram berikutnya adalah activity diagram untuk proses dekripsi data yang terdapat didalam folder, user harus terlebih dahulu memasukkan kata kuncinya. Activity diagram tersebut ditunjukkan pada gambar III.15.

25 56 kunci Invalid Ambil Data Enkripsi Validasi Simpan Letak Data Valid Proses Dekripsi Selesai Gambar III.15. Activity Diagram DES Deskripsi Folder Pada gambar III.15 menjelaskan bahwa pengguna menginputkan sebuah file yang terdapat didalam folder yang telah di enkripsikan kemudian memberikan kunci enkripsinya, jika semuanya sudah diinputkan maka proses dekripsi dapat dilakukan, jika salah satu belum di inputkan maka kembali diminta untuk menginputkan keseluruhan.

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 34 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.. Analisis Masalah Pada saat ini belum ada aplikasi berbasis mobile yang menyampaikan informasi mengenai kebudayaan di Indonesia. Sehingga untuk mendapatkan informasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak secara manual maupun otomatis untuk menguji apakah BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM 5.1. Pengujian Pengujian adalah proses menjalankan dan mengevaluasi sebuah perangkat lunak secara manual maupun otomatis untuk menguji apakah perangkat lunak sudah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 28 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Penentuan Tempat Pembuangan Akhir Sampah (TPA) Menggunakan Metode SAW Pada Dinas Kebersihan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Penerimaan Dan Pengeluaran Kas Pada Kantor SAR Banda Aceh. IV.1.1 Halaman Menu Login Halaman

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Implementasi sistem merupakan prosedur pemakaian program. Selain itu dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Perancangan Sistem Informasi Akuntansi Management Fee Jasa Outsourcing Pada PT. Dara Indonesia. IV.1.1 Halaman

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB IV IMPLEMENTASI. dan perangkat lunak adalah sebagai berikut.

BAB IV IMPLEMENTASI. dan perangkat lunak adalah sebagai berikut. 42 BAB IV IMPLEMENTASI 4.1 Kebutuhan Sistem Untuk dapat menjalankan aplikasi ini maka diperlukan perangkat keras dan perangkat lunak dengan kondisi dan persyaratan tertentu agar aplikasi dapat berjalan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan 71 BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi perhitungan gaji karyawan pada Koperasi Udara Jawa meliputi tahap implementasi, uji

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA BAB IV HASIL DAN UJICOBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Akumulasi Penyusutan Aktiva Tetap Terhadap Sistem Informasi Keuangan Pada PT. CCBI Northern Sumatra. IV.1.1

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. Dalam membangun aplikasi pembelajaran aksara sunda berbasis android

BAB III ANALISIS DAN PERANCANGAN. Dalam membangun aplikasi pembelajaran aksara sunda berbasis android BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Dalam membangun aplikasi pembelajaran aksara sunda berbasis android dilakukan dengan beberapa tahap analisis, yaitu: 1. Pengumpulan data aksara sunda

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA BAB IV HASIL DAN UJICOBA IV.1. Tampilan Hasil tampilan program aplikasi sistem informasi akuntansi retur penjualan pada UD Anugerah Lestari yang dirancang penulis dapat dilihat pada gambar berikut ini:

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan aplikasi Pengadaan Barang/Bahan dan Penjualan Tunai pada CV. Duta

Lebih terperinci