BAB 3 ANALISIS DAN PERANCANGAN
|
|
- Deddy Yuwono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem (systems analysis) adalah tahapan penelitian terhadap sistem untuk pemecahan masalah dimana sistem diuraikan kedalam bagian-bagian komponennya dengan tujuan untuk mempelajari kinerja masing-masing komponen tersebut dalam mencapai tujuan sistem (Whitten & Bentley, 2007). Analisis sistem juga mempelajari baik atau tidaknya bagian-bagian komponen tersebut bekerja dan saling berinteraksi untuk mencapai tujuan sistem (Fatta, 2007) Analisis Masalah Pada tahap analisis masalah akan diidentifikasi penyebab dari masalah yang akan diselesaikan oleh sistem. Masalah-masalah yang diperoleh tersebut kemudian digambarkan dalam sebuah diagram yang dikenal dengan sebutan Diagram Ishikawa atau disebut juga Fishbone Diagram. Diagram ini merupakan diagram yang banyak digunakan oleh para analis sistem untuk mengidentifikasi, menganalisa dan memecahkan masalah (Whitten & Bentley, 2007). Diagram Ishikawa berbentuk seperti ikan yang strukturnya terdiri dari kepala ikan (fish s head) dan tulang-tulang ikan (fish s bones). Kepala ikan berisi nama atau judul dari masalah yang diidentifikasi. Sedangkan tulang-tulang ikan menunjukkan dampak dari permasalahan dengan berbagai penyebabanya (Whitten & Bentley, 2007). Diagram Ishikawa untuk masalah ini dapat dilihat pada gambar 3.1.
2 Pengguna Material kurang amannya media pertukaran informasi antara pengirim dan penerima Algoritma kriptografi klasik yang mudah di kriptanalis. Pesan dan kunci dapat disadap oleh pihak ketiga pada saat pengiriman pesan Belum adanya aplikasi desktop yangmengkombinasikan algoritma kriptografi klasik dan kriptografi modern yang dipilih Mengamankan pesan dan kunci yang akan dikirim dengan penyandian isi pesan secara rahasia dan aman. Metode Mesin Gambar 3.1 Diagram Ishikawa Masalah Penelitian Pada gambar 3.1 dapat dilihat bahwa masalah utama yang muncul pada segi empat paling kanan (kepala ikan) berkaitan dengan pengiriman dan penerimaan pesan yang bersifat aman dan rahasia. Pada gambar 3.1 juga dapat dilihat bahwa terdapat empat kategori penyebab masalah pada penelitian Implementasi Kombinasi Algoritma Kriptografi Klasik dan Algoritma Kriptografi Modern dalam Skema Super Enkripsi yang digambarkan dengan tanda panah yang mengarah ke tulang utama, yaitu berkaitan dengan pengguna, media/alat yang terlibat atau material, metode dan mesin. Setiap detail penyebab masalah tersebut digambarkan dengan tanda panah yang mengarah ke masing-masing kategori. Oleh karena itu dibutuhkan algoritma kriptografi yang dapat mengamankan pesan selama proses pengiriman berlangsung. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan agar aman sehingga terhindar dari orang-orang yang tidak berhak atas pesan yang dikirim tersebut (Ariyus, 2008).
3 Algoritma kriptografi terdiri dari tiga fungsi dasar yaitu (Ariyus, 2008) : 1. Enkripsi merupakan proses pengamanan data yang dikirimkan oleh pengirim pesan agar pesan tersebut terjaga kerahasiannya. Pesan asli disebut plaintext kemudian pesan tersebut diubah menjadi kode-kode yang tidak dimengerti atau yang sering disebut dengan ciphertext. Untuk mengubah plaintext menjadi ciphertext maka diperlukan algoritma yang dapat mengubah plaintext menjadi ciphertext. 2. Dekripsimerupakan kebalikan dari proses enkripsidimana pesan yang telah di enkripsi kemudian dikembalikan kebentuk aslinya. 3. Kunci merupakan suatu informasi yang mengendalikan jalannya sebuah algoritma kriptografi yang mentransformasikan plaintext menjadi ciphertext ataupun sebaliknya Analisis Kebutuhan Tahap analisis kebutuhan dilakukan setelah tahap analisis masalah. Tahap ini bertujuan untuk mengumpulkan informasi,model,dan spesifikasi tentang perangkat lunak yang diinginkan oleh pengguna(simarmata, 2010). Analisis kebutuhan terbagi menjadi dua yaitu kebutuhan fungsional dan kebutuhan nonfungsional. Kebutuhan fungsional menjelaskan tentang aktivitas yang disediakan oleh sistem. Sedangkan kebutuhan nonfungsional menjelaskan tentang fitur, karakteristik, dan batasan lainnya (Whitten, 2004). a. Kebutuhan Fungsional Kebutuhan fungsional merupakan jenis kebutuhan yang berkaitan dengan proses yang akan dikerjakan oleh sistem dan juga berisi informasi tentang apa saja yang harus ada dan dihasilkan oleh sistem(al Fatta, 2007). Kebutuhan fungsionaldari sistem yang mengimplementasikan kombinasi algoritma Beaufort dan Spritz dalam skema Super Enkripsiadalah sebagai berikut: 1. Menerima input plaintext Sistem mencari dan membaca file yang berekstensi.docdan.pdfyang tersimpan pada perangkat yang digunakan. atau sistem menerima input plaintext dari pengguna secara manual. Sistem hanya membaca file berupa teks, tidak membaca gambar maupun tabel.
4 2. Menerima input kunci Sistem menerima input kunci yang berasal dari pengguna atau sistem membangkitkan kunci secara acak untuk digunakan sebagai kunci Algoritma Beaufortdan Algoritma Spritz. 3. Mengenkripsi pesan Sistem mengenkripsi pesan dengan menggunakan kunci Algoritma Beaufort kemudian menghasilkan ciphertext 1untuk pengguna pertama kemudian ciphertext yang didapat sebelumnya dienkripsi lagi dengan menggunakan kunci Algoritma Spritz dan menghasilkan ciphertext 2 untuk pengguna kedua. 4. Menyimpan hasil enkripsi pesan Sistem akan menyimpan pesan yang telah dienkripsi sebelumnya. Setelah itu sistem akan membaca pesan yang disimpan tersebut untuk melakukan proses dekripsi. 5. Mendekripsi pesan Sistem mendekripsi pesan dengan menggunakan kunci Algoritma Spritz kemudian menghasilkan ciphertext 1untuk pengguna pertama kemudian ciphertext yang didapat sebelumnya didekripsi lagi dengan menggunakan kunci Algoritma Beaufort dan menghasilkan plaintext untuk pengguna kedua. b. Kebutuhan Nonfungsional Kebutuhan nonfungsional berisi tentang perilaku yang dimiliki oleh sistem seperti operasional, kinerja, platform sistem, hukum, termasuk juga politik dan budaya (Al Fatta, 2007). Kebutuhan nonfungsionaldari sistem yang mengimplementasikan kombinasi algoritma Beaufort dan Spritz dalam skema Super Enkripsi adalah sebagai berikut: 1. Dokumentasi Sistem yang akan dibangun memiliki panduan penggunaan sehingga pengguna dapat menggunakan sesuai panduan. 2. Cost Reduction Sistem dibangun bersifat open sourceyang dapat digunakan dan disebarluaskan dengan bebas.
5 3. Pengendalian Sistem yang akan dibangun akan menampilkan pesan error untuk setiap masukkan yang tidak sesuai. 4. Kinerja Sistem melakukan proses enkripsi dan dekripsi pesan dengan waktu yang relatif singkat. 5. User Friendly Sistem menggunakan tampilan yang mudah digunakan dan dipelajari Arsitektur Umum Sistem Arsitektur umum sistem merupakan skema perancangan sistem yang mendekripsikan alur sistem secara keseluruhan. Arsitektur umum sistem juga dapat menjadi pedoman untuk pembuatan pemodelan sistem. Arsitektur umum sistem dapat dilihat pada gambar 3.2. Gambar 3.2 Arsitekur Umum Sistem Dapat dilihat pada gambar 3.2 menjelaskan bahwa proses enkripsi antara plaintext dan kunci algoritma Beaufort yang dilakukan oleh pengirim pesan akan menghasilkan ciphertext 1.Selanjutnya pengirim pesan akan melakukan proses enkripsi antara ciphertext 1 yang dihasilkan dengan kunci algoritmaspritz yang kemudian menghasilkan ciphertext 2. Proses selanjutnya adalah proses dekripsi oleh penerima pesan antara ciphertext 2 dengan kunci algoritma Spritz yang menghasilkan kembali ciphertext 1. Proses yang terakhir adalah proses dekripsi yang dilakukan oleh
6 penerima pesan antara ciphertext 1 dengankunci algoritma Beaufort yang menghasilkan plaintextsemula yang dikirimkan oleh pengirim pesan Pemodelan Sistem Pemodelan sistem ini menggunakan diagram UML (Unified Modelling Language) untuk menggambarkan bagaimana sistem akan bekerja khususnya sistem yang berorientasi objek. Diagram UML yang digunakan adalah Use Case Diagram, Activity Diagram dan Sequence Diagram. a. Use Case Diagram Diagram use case mendekripsikan sebuah interaksi antara satu atau lebih pengguna dengan sistem yang akan dibuat. Diagram ini menggambarkan kebutuhan fungsional yang telah dirincikan sebelumnya. Diagram use case untuk kebutuhan fungsional dapat dilihat pada gambar 3.3. Gambar 3.3 Diagram Use Case Gambar 3.3 menggambarkan diagram use case. Sistem digunakan oleh dua orang aktor yaitu pengirim dan penerima. Pengirim dapat melakukan proses enkripsi yang di dalam nya meliputi proses input file, input kunci, enkripsi algoritma Beaufort, enkripsi algoritma Spritz serta menyimpan file yang telah di enkripsi sedangkan
7 penerima dapat melakukan proses dekripsi yang didalam nya meliputi proses input file yang telah di enkripsi dan disimpan sebelumnya, input kunci, dekripsi algoritma Spritz serta dekripsi algoritma Beaufort. b. Activity Diagram Activity Diagram menggambarkan alir aktivitas antara pengguna dan sistem yang dibuat secara detail dan berurut sesuai dengan interaksi antara pengguna dan sistem yang akan dibangun.
8 Gambar 3.4 Activity Diagram untuk Proses Enkripsi Pada gambar 3.4 terdapat 2 kotak dimana kotak paling kiri pada gambar menunjukkan aktivitas yang dilakukan oleh pengirim pesan, sedangkan kotak sebelah
9 kanan adalah respon yang diberikan sistem terhadap aktivitas yang dilakukan pengirim pesan terhadap sistem. Gambar 3.5 Activity Diagram untuk Proses Dekripsi Pada gambar 3.5 terdapat 2 kotak dimana kotak paling kiri pada gambar menunjukkan aktivitas yang dilakukan oleh penerima pesan, sedangkan kotak sebelah kanan adalah respon yang diberikan sistem terhadap aktivitas yang dilakukan penerima pesan terhadap sistem. c. Sequence Diagram Sequencediagram merupakan diagram yang memperlihatkan atau menampilkan interaksi-interaksi antar objek di dalam sistem yang disusun pada sebuah urutan atau rangkaian waktu.
10 Gambar 3.6 Sequence Diagram untuk Proses Enkripsi Pada gambar 3.6 dapat dilihat interaksi antara sistem dengan pengirim pesan secara berurutan. Aksi pengirim pesan terhadap sistem ditunjukkan dengan tanda panah garis penuh, sedangkan respon sistem terhadap pengirim pesan ditunjukkan dengan tanda panah garis putus-putus. Gambar 3.7 Sequence Diagram Proses Dekripsi
11 Pada gambar 3.7 dapat dilihat interaksi antara sistem dengan penerima pesan secara berurutan. Aksi penerima pesan terhadap sistem ditunjukkan dengan tanda panah garis penuh, sedangkan respon sistem terhadap penerima pesan ditunjukkan dengan tanda panah garis putus-putus Flowchart a. Flowchart Sistem Gambar 3.8 Flowchart Sistem
12 Flowchart sistem menunjukkan alur kerja sistem secara sistematis digambarkan pada gambar 3.8. Secara umum, sistem memiliki empat halaman utama yang dapat dipilih oleh pengguna, yaitu halaman tentang yang menjelaskan tentang algoritma yang digunakan serta metode super enkripsi, halaman enkripsi digunakan untuk proses enkripsi kedua algoritma, halaman dekripsi digunakan untuk proses dekripsi kedua algoritma dan halaman petunjuk menjelaskan bagaimana cara menggunakan aplikasi. b. Flowchart Algoritma Beaufort Gambar 3.9 Flowchart Algoritma Beaufort Pada gambar 3.9 menunjukkan diagram alir algoritma Beaufort. Gambar tersebut menunjukkan bahwa proses enkripsi dimulai dengan input plaintext dan kunci Beaufort kemudian plaintext dan kunci tersebut diproses dengan fungsi enkripsi Beaufort, dimana dari hasil enkripsi tersebut diperoleh ciphertext. Proses selanjutnya pendekripsian ciphertext dengan fungsi dekripsi untuk mendapatkan plaintext awal.
13 c. Flowchart Algoritma Spritz Gambar 3.10 Flowchart Algoritma Spritz Pada gambar 3.10 dapat dilihat bagaimana algoritma spritz akan bekerja. Pada bagian flowchart sebelah kiri terdapat dua kali perulangan dimana kedua perulangan ini merupakan proses Key SchedulingAlgorithm(KSA) sedang bagian kanan merupakan bagian dari Pseudo-Random Generation Algorithm(PRGA). Pada algoritma spritz, flowchart yang digunakan untuk enkripsi maupun dekripsi adalah sama. 3.2 Perancangan Antarmuka Proses perancangan antarmuka sistem merupakan hal yang sangat penting karena berpengaruh pada saat pengguna menggunakan sistem atau berkomunikasi dengan sistem. Apabila suatu sistem menggunakan perancangan antarmuka yang sulit untuk dimengerti pengguna, maka pengguna akan melakukan kesalahan pada saat menjalankan sistem tersebut. Sehingga diperlukan perancangan yang sederhana dan efisien sehingga pengguna tidak sulit pada saat menjalanka sistem. Sistem dirancang memiliki lima bagian utama, yaitu halaman awal, tentang, enkripsi, dekripsi dan petunjuk.
14 a. Halaman Awal Halaman awal adalah halaman yang pertama kali muncul saat sistem dijalankan. Halaman ini berisi nama sistem, nama dan nim pembuat sistem, logo universitas, nama fakultas dan sebuah tombol untuk masuk ke dalam sistem. Halaman awal ini dapat dilihat pada gambar Gambar 3.11 Perancangan Antarmuka Halaman Awal Keterangan gambar: 1. Label digunakan untuk judul sistem. 2. Label digunakan untuk identitas nama dan nim 3. Picturebox digunakan untuk logo universitas. 4. Label digunakan untuk nama fakultas dan program studi 5. Button digunakan untuk masuk ke dalam sistem.
15 b. Halaman Tentang Halaman tentang berisi penjelasan mengenai algoritma Beaufort dan Spritz serta mekanisme Super Enkripsi. Halaman teori singkat dapat dilihat pada gambar Tentan Enkrips Dekrips Petunju 1 Tentang Aplikasi 2 Tentang Algoritma 4 Tentang Metode Gambar 3.12 Perancangan Antarmuka Halaman Tentang Keterangan gambar: 1. TabControl berfungsi untuk menunjukkan halaman-halaman yang tersedia pada sistem. 2. Label digunakan untuk judul Tentang Aplikasi. 3. Rich Text Box digunakan untuk menjelaskan tentang kegunaan aplikasi. 4. Label digunakan untuk judul Tentang Algoritma. 5. Rich Text Box digunakan untuk menjelaskan tentang algoritma yang digunakan. 6. Label digunakan untuk judul TentangMetode. 7. Rich Text Box digunakan untuk menjelaskan tentang metode yang digunakan.
16 c. Halaman Enkripsi Halaman enkripsi merupakan halaman yang digunakan untuk melakukan proses enkripsi pesan dengan menggunakan algoritma Beaufort dan Spritz yang diimplementasikan pada mekanismesuper Enkripsi. Gambar 3.13 merupakan rancangan antarmuka halaman enkripsi. 2 Tentang Enkripsi Dekrips Petunju Masukkan File : 1 3 Car Enkripsi Beaufort 7 Buka Hitung 8 Enkripsi Spritz Acak ms Acak Kunci Enkripsi Kunci Enkripsi ms 19 Simpan Reset 20 Gambar 3.13 Perancangan Antarmuka Halaman Enkripsi Keterangan gambar: 1. TabControl berfungsi untuk menunjukkan halaman-halaman yang tersedia pada sistem. 2. Label digunakan untuk tulisan masukkan file. 3. Textbox digunakan untuk menampilkan nama file yang digunakan untuk proses enkripsi. 4. Button digunakan untuk mencari file yang akan digunakan.
17 5. Rich Text Box digunakan untuk menampilkan isi file yang digunakan atau input plaintext secara manual. 6. Text Box digunakan untuk menampilkan jumlah karakter(plaintext) pada file. 7. Button digunakna untuk membuka file yang akan digunakan. 8. Buttondigunakan untuk menghitung jumlah karakter yang digunakan. 9. Label digunakan untuk menunjukkan proses enkripsi Beaufort. 10. Rich Text Box untuk menampung kunci Beaufort. 11. Button digunakan untuk mengacak kunci Beaufort. 12. Button digunakan untuk memulai proses enkripsi dengan algoritma Beaufort. 13. Rich Text Box untuk menampung karakter hasil enkripsi algoritma Beaufort. 14. Label digunakan untuk menunjukkan proses enkripsi Spritz. 15. Rich Text Box untuk menampung kunci Spritz. 16. Button digunakan untuk mengacak kunci Spritz. 17. Button digunakan untuk memulai proses enkripsi algoritmaspritz. 18. Rich Text Box untuk menampung karakter hasil enkripsi dengan algoritmaspritz. 19. Button digunakan untuk menyimpan hasil enkripsi. 20. Button digunakan untuk mereset kembali halaman enkripsi. 21. Textbox digunakan untuk menampilkan waktu proses ketikamembaca isi file yang digunakan. 22. Textbox digunakan untuk menampilkan waktu proses enkripsi. d. Halaman Dekripsi Halaman dekripsi merupakan halaman yang digunakan untuk melakukan proses dekripsi pesan dengan menggunakan algoritma Beaufort dan Spritz yang diimplementasikan pada mekanismesuper Enkripsi. Gambar 3.14 merupakan rancangan antarmuka halaman dekripsi
18 Tentang Enkripsi Dekrips Petunju 1 2 Masukkan File : 3 4 Car Buka Hitung 9 Dekripsi Spritz Dekripsi Dekripsi Beaufort 14 Dekripsi Reset Gambar 3.14 Perancangan Antarmuka Halaman Dekripsi Keterangan gambar: 1. TabControl berfungsi untuk menunjukkan halaman-halaman yang tersedia pada sistem. 2. Label digunakan untuk tulisan masukkan file. 3. Textbox digunakan untuk menampilkan nama file yang digunakan untuk proses enkripsi. 4. Button digunakan untuk mencari file yang akan digunakan. 5. Rich Text Box digunakan untuk menampilkan isi file yang digunakan atau input plaintext secara manual. 6. Text Box digunakan untuk menampilkan jumlah karakter(plaintext) pada file. 7. Button digunakna untuk membuka file yang akan digunakan. 8. Buttondigunakan untuk menghitung jumlah karakter yang digunakan. 9. Label digunakan untuk menunjukkan proses dekripsi Spritz.
19 10. Rich Text Box untuk menampung kunci Spritz. 11. Button digunakan untuk memulai proses dekripsi dengan algoritma Spritz. 12. Rich Text Box untuk menampung karakter hasil dekripsi algoritma Spritz. 13. Label digunakan untuk menunjukkan proses dekripsi Beaufort. 14. Rich Text Box untuk menampung kunci Beaufort. 15. Button digunakan untuk memulai proses dekripsi algoritmabeaufort. 16. Rich Text Box untuk menampung karakter hasil dekripsi dengan algoritmabeaufort. 17. Button digunakan untuk mereset kembali halaman dekripsi. e. Halaman Petunjuk Halaman petunjuk memberikan petunjuk bagaimana menggunakan sistem ini. Gambar 3.12 merupakan rancangan antarmuka halaman tentang sistem. Gambar 3.15 Perancangan Antarmuka Halaman Petunjuk
20 Keterangan gambar: 1. TabControl berfungsi untuk menunjukkan halaman-halaman yang tersedia pada sistem. 2. Label berfungsi untuk tulisan petunjuk aplikasi. 3. Rich Text Box berfungsi untuk menampilkan informasi petunjuk bagimana menjalankan proses enkripsi. 4. Rich Text Box berfungsi untuk menampilkan informasi petunjuk bagimana menjalankan proses dekripsi.
21 BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Implementasi sistem merupakan tahapan yang dilakukan setelah melewati tahapan analisis dan perancangan.setelah melewati proses analisis dan perancangan maka selanjutnya sistem dapat di implementasikan sesuai dengan apa yang telah dianalisis dan dirancang sebelumnya. Sistem ini berbasis desktop dan dirancang menggunakan bahasa C#. Pada sistem ini terdapat lima halaman, yaitu: halaman awal, halaman tentang, halaman enkripsi, halaman dekripsi, halaman petunjuk Tampilan Halaman Awal Tampilan halaman awal merupakan halaman yang pertama kali muncul saat sistem dijalankan. Halaman ini berisi nama sistem, nama dan nim pembuat sistem, logo universitas, nama fakultas. Tampilan halaman awal dapat dilihat pada gambar 4.1.
22 Gambar 4.1 Tampilan Halaman Awal Pada gambar 4.1 dapat dilihat tampilan halaman awal dimana untuk masuk ke halaman selanjutnya harus menekan tombol masuk Tampilan Halaman Tentang Gambar 4.2 Tampilan Halaman Tentang
23 Dapat dilihat pada gambar 4.2 berisi penjelasan teori singkat mengenai algoritma Beaufort, algoritma Spritz serta metode yang digunakan untuk pengkombinasian kedua algoritma tersebut yaitu metode Super Enkripsi Tampilan Halaman Enkripsi Gambar 4.3 Tampilan Halaman Enkripsi Pada Gambar 4.3 menunjukkan form untuk proses enkripsi dimana terdapat proses untuk menginputkan file kemudian buka file untuk membaca isi dari file yang telah diinputkan dan terdapat textbox untuk menampilkan waktu proses membaca isi file kemudian terdapat textbox untuk memasukkan kunci, baik kunci algoritma beaufort maupun algoritma spritz selanjutnya terdapat tombol enkripsi dimana jika menekan tombol enkripsi maka terjadi proses pengenkripsian antara plaintext atau ciphertext dengan kunci dan terdapat textbox untuk menghitung waktu proses enkripsi kedua algoritma serta terdapat tombol simpan untuk menyimpan hasil enkripsi.
24 4.1.4 Tampilan Halaman Dekripsi Gambar 4.4 Tampilan Halaman Dekripsi Pada Gambar 4.4 menunjukkan form untuk proses dekripsi dimana terdapat tombol cari, yaitu untuk menginputkan file yang telah dienkripsi dan disimpan sebelumnya. Kemudian ketika menekan tombol buka file maka otomatis hasil enkripsi sebelumnya dan kunci yang sama pada kedua algoritma yang telah digunakan dan disimpan sebelumnya akan muncul di textbox. Kemudian jika menekan tombol dekripsi maka akan terjadi proses dekripsi antara ciphertext dengan kunci kemudian akan menghasilkan plaintext seperti semula Tampilan Halaman Petunjuk Halaman Petunjuk berisikan panduan singkat dalam melakukan proses enkripsi dan dekripsi menggunakan algoritma Beaufort dan algoritma Spritz dalam skema super enkripsi. Tampilan halaman Petunjuk dapat dilihat pada gambar 4.5.
25 Gambar 4.5 Tampilan Halaman Petunjuk 4.2 Pengujian Pengujian sistem dilakukan untuk membuktikan bahwa sistem yang dibangun berjalan dengan baik serta sesuai dengan analisis dan perancangan sistem yang telah dibuat sebelumnya. Sistem ini dibangun menggunakan bahasa C#. Pada tahap ini, penulis melakukan pengujian dengan cara membandingkan hasil dari proses enkripsi dan dekripsi yang dilakukan oleh sistem dengan perhitungan manual yang dilakukan penulis Pengujian Hasil Enkripsi Pengujian Hasil Enkripsi Pada Sistem Pengujian enkripsi antara plaintext dan kunci algoritma Beaufort akan menghasilkan ciphertext 1 dan ciphertext 1 dienkripsi dengan kunci dari algoritma Spritz akan menghasilkan ciphertext2. Pengujian dimulai dengan melakukan input karakter melalui file berekstensi.doc atau.pdf dan dapat juga melakukan input langsung melalui textbox yang tersedia. Selanjutnya pengguna menginputkan kunci untuk algoritma Beaufort atau menekan tombol acak kunci. Setelah itu tekan tombol enkripsi maka sistem akan melakukan proses enkripsi untuk algoritma Beaufort.
26 Proses yang sama juga berlaku untuk enkripsi algoritma Spritz. Penulis akan melakukan pengujian dengan contoh sebagai berikut : 1. Plaintext yang akan dienkripsi yaitu tia. 2. Kunci yang digunakan pada algoritma Beaufort yaitu ini. 3. Kunci yang digunakan pada algoritma Spritz itu. Gambar 4.6 Hasil Enkripsi Pada gambar 4.6 menunjukkan bahwa enkripsi antara plaintext dan kunci algoritma Beaufort menghasilkan ciphertext 1 yaitu _FI dan hasil enkripsi antara ciphertext 1 dengan kunci algoritma Spritz menghasilkan ciphertext 2 yaitu m@> Pengujian Hasil Enkripsi dengan Perhitungan Manual 1. Enkripsi Algoritma Beaufort Proses enkripsi yang pertama dilakukan dengan menggunakan algoritma Beaufort. Plaintext yang diinputkan dienkripsi dengan menggunakan kunci algoritma Beaufort. Proses ini menghasilkan ciphertext 1.
27 Tabel 4.1 Hasil Enkripsi Algoritma Beaufort Plaintext (Pi) Kunci (Ki) Ciphertext (Ci) Karakter Indeks Karakter Indeks CCCC KKKK PPPP (mmmmmm 100) Karakter t 45 i _ i 34 n 39 5 F a 26 i 34 8 I Pada tabel 4.1 menunjukkan bahwa hasil pengujian perhitungan manual dengan pengujian oleh sistem menghasilkan enkripsi yang sama yaitu _FI dengan cara melakukan operasi pengurangan indeks kunci dengan indeks plaintext sehingga menghasilkan indeks ciphertext 1. Untuk melihat urutan indeks karakter dapat dilihat pada tabel Enkripsi Algoritma Spritz 2.1 Tahap Key Scheduling Algorithm (KSA) Langkah key scheduling dimulai dengan menginisialisasikan state awal berupa larik yang terdiri dari 256 elemen. larik state awal berbentuk seperti tabel 4.2. Tabel 4.2 Larik S awal
28 Selanjutnya akan dilakukan perhitungan untuk nilai j. Untuk melakukan perhitungan nilai j maka kunci yang digunakan harus diubah ke dalam kode ASCII. Dimana kode ASCII ditunjukkan oleh tabel 4.3. Tabel 4.3 Kode ASCII Dec Char Dec Char Dec Char Dec Char Dec Char Dec Char 0 Ā 44, 88 X 132 Ē Ü 1 ā Y 133 ē 177 ± 221 Ý 2 Ă Z 134 Ĕ 178 ² 222 Þ 3 ă 47 / 91 [ 135 ĕ 179 ³ 223 ß 4 Ą \ 136 Ė à 5 ą ] 137 ė 181 µ 225 á 6 Ć ^ 138 Ę â 7 ć _ 139 ę ã 8 Ĉ ` 140 Ě ä 9 ĉ a 141 ě 185 ¹ 229 å 10 Ċ b 142 Ĝ 186 º 230 æ 11 ċ c 143 ĝ 187» 231 ç 12 Č d 144 Ğ 188 ¼ 232 è 13 į e 145 ğ 189 ½ 233 é 14 İ 58 : 102 f 146 Ġ 190 ¾ 234 ê 15 ı 59 ; 103 g 147 ġ ë 16 IJ 60 < 104 h 148 Ģ 192 À 236 ì 17 ij 61 = 105 i 149 ģ 193 Á 237 í 18 Ĵ 62 > 106 j 150 Ĥ 194 Â 238 î 19 Ķ 63? 107 k 151 ĥ 195 Ã 239 ï 20 ķ 108 l 152 Ħ 196 Ä 240 ð 21 ĸ 65 A 109 m 153 ħ 197 Å 241 ñ 22 Ĺ 66 B 110 n 154 Ĩ 198 Æ 242 ò 23 ĺ 67 C 111 o 155 ĩ 199 Ç 243 ó 24 Ļ 68 D 112 p 156 Ī 200 È 244 ô 25 ļ 69 E 113 q 157 ī 201 É 245 õ 26 Ľ 70 F 114 r 158 Ĭ 202 Ê 246 ö 27 ľ 71 G 115 s 159 ĭ 203 Ë Ŀ 72 H 116 t 160 Į 204 Ì 248 ø 29 ŀ 73 I 117 u Í 249 ù 30 Ł 74 J 118 v Î 250 ú 31 ł 75 K 119 w Ï 251 û 32 SPACE 76 L 120 x Ð 252 ü 33! 77 M 121 y Ñ 253 ý 34 " 78 N 122 z Ò 254 þ 35 # 79 O 123 { Ó 255 ÿ 36 $ 80 P Ô 37 % 81 Q 125 } Õ
29 38 & 82 R 126 ~ 170 ª 214 Ö 39 ' 83 S 127 Ɗ 171 « ( 84 T 128 Ď Ø 41 ) 85 U 129 ď Ù 42 * 86 V 130 Đ Ú W 131 đ Û Nilai ASCII untuk kunci itu yaitu : i = 105 t = 116 u = 117 Kemudian dilakukan perhitungan nilai j yang pertama dengan nilai awal i = 0 dan j = 0 sebagai berikut : j = (j + S[i] + key[i mod keylength]) mod 256 j = ( ) mod 256 = 105 Tukarkan nilai S[0] dengan S[105]. Kemudian dilakukan perhitungan kembali untuk nilai j yang kedua dengan nilai i = 1 dan j = 105 sebagai berikut : j = (j + S[i] + key[i mod keylength]) mod 256 j = ( ) mod 256 = 222 Tukarkan nilai S[1] dengan S[222]. Langkah ini diulangi hingga i mencapai nilai 255 dan hasil dari tahap key scheduling dapat dilihat pada tabel 4.4 dimana nilai i berada pada baris yang berwarna biru. Tabel 4.4 Hasil Key Scheduling Algorithm(KSA)
30 Tahap Pseudo-Random Generation Algorithm(PRGA) untuk Enkripsi Setelah melakukan tahap key scheduling maka akan dilakukan proses enkripsi pesan _FI dengan proses per karakter. Pada tahap awal inisialisasikan nilai i = 0, j = 0, k= 0, z = 0, dan w adalah bilangan acak yang merupakan bilangan GCD atau relatif prima dengan panjang S yaitu 256. Selanjutnya lakukan prosesseperti berikut: Karakter _ Tahap awal dilakukan inisialisasi i = 0, j = 0, k= 0 dan z = 0 dan setiap baris di modulo dengan 256. Kemudian dilakukan perhitungan dengan cara sebagai berikut : i = i + w = mod 256 = 221 j = k + S[j + S[i]] = 0 + S[0 + S[221]] mod 256 = 0 + S[ ] mod 256
31 = S[ 230] = 51 k = i + k + S[j] = S[51] mod 256 = mod 256 = 127 S[i], S[j] = S[i] = S[221] = 230, S[j] = S[ 51] = 162 SwapS[i] withs[j] = S[i] = S[221] = 162, S[j] = S[51] = 230 z = S[j + S[i + S[z + k]]] = S[51 + S[221 + S[ ]]] mod 256 = S[51 + S[ ]] mod 256 = S[51 + S[191] mod 256 = S[ ] mod 256 = S[6] = 50 Kemudian lakukan operasi XOR pada karakter pertama ciphertext 1 yang dihasilkan sebelumya yaitu karakter _ yang bernilai 95 dengan output z yang dihasilkan adalah 50. Dengan cara sebagai berikut : 95 = = = = dalam tabel ASCII merupakan karakter m. Karakter F Pada tahap ini nilai i = 221, j = 51, k= 127 dan z = 50. Kemudian dilakukan perhitungan nilai i dan j baru dengan cara : i = i + w = mod 256 = 186 j = k + S[j + S[i]] = 127+ S[51 + S[186]] mod 256 = S[ ] mod 256 = S[186] mod 256 = mod 256 = 262 mod 256 = 6 k = i + k + S[j] = S[6] mod 256 = mod 256 = 107 S[i],S[j] = S[i] = S[186] = 135, S[j] = S[6] = 50 SwapS[i] with S[j] = S[i] = S[186] = 50, S[j] = S[6] = 135
32 z = S[j + S[i + S[z + k]]] = S[6 + S[186 + S[ ]]] mod 256 = S[6 + S[186 + S[157]]] mod 256 = S[6 + S[ ]] mod 256 = S[6 +S[120]] mod 256 =S[6+38] = S[44] = 6 Kemudian lakukan operasi XOR pada karakter kedua ciphertext 1 yang dihasilkan sebelumya yaitu karakter F yang bernilai 70 dengan output z yang dihasilkan adalah 6. Dengan cara sebagai berikut : 70 = = = = 6410 dalam tabel ASCII merupakan Karakter I Pada tahap ini nilai i = 186, j = 6, k= 107 dan z = 6. Kemudian dilakukan perhitungan nilai i dan j baru dengan cara : i = i + w = mod 256 = 151 j = k + S[j + S[i]] = 107+ S[6 + S[151]] mod 256 = S[6 + 84] mod 256 = S[90] mod 256 = mod 256 = 124 k = i + k + S[j] = S[124] mod 256 = mod 256 = 26 S[i],S[j] = S[i] = S[151] = 84, S[j] = S[124] = 24 Swap S[i] with S[j] = S[i] = S[151] = 24, S[j] = S[124] = 84 z = S[j + S[i + S[z + k]]] = S[124 + S[151 + S[6 + 26]]] mod 256 = S[124 + S[151 + S[32]]] mod 256 = S[124 + S[ ]] mod 256 = S[124 +S[122]] mod 256 = S[ ] mod 256
33 =S[42] = 119 Kemudian lakukan operasi XOR pada karakter ketiga ciphertext 1 yang dihasilkan sebelumya yaitu karakter I yang bernilai 73 dengan output z yang dihasilkan adalah 119. Dengan cara sebagai berikut : 73 = = = = 6210 dalam tabel ASCII merupakan karakter >. Setelah dilakukan perhitungan secara manual diperoleh ciphertext 2 yaitu m@>. Ciphertext tersebut memiliki nilai yang sama dengan pengujian hasil enkripsi dengan sisitem. Sehingga dapat disimpulkan untuk proses enkripsi, pada program sudah berhasil diterapkan dan berjalan baik dan benar. Larik S pada akhir perhitungan ditunjukkan oleh tabel 4.5. Tabel 4.5 Nilai Larik S akhir
34 Selanjutnya simpan hasil enkripsi tersebut yang terdiri dari kunci algoritma Beaufort dan algoritma Spritz, ciphertext 2, Key Scheduling Algorithm(KSA), dan nilai w. Gambar 4.7 Penyimpanan Hasil Enkripsi
35 Pada gambar 4.7 dapat dilihat hasil pada saat tombol simpan di tekan maka akan ada kotak dialog penyimpanan untuk menyimpan file yg menghasilkan file berekstensi.tia. Pada saat menyimpan file tersebut maka akan otomatis ada dua file yang tersimpan yaitu file yang berekstensi.tia dan.key Pengujian Hasil Dekripsi Pengujian Hasil Dekripsi Pada Sistem Pengujian dekripsi antara ciphertext 2 dengan kunci algoritma Spritz akan menghasilkan kembali ciphertext 1 dan ciphertext 1 didekripsi dengan kunci dari algoritma Beaufort akan menghasilkan plaintext semula. Proses dekripsi dimulai dengan melakukan input file yangberekstensi.tia. Selanjutnya tekan tombol buka file maka hasil dari enkripsi sebelumnya atau ciphertext 2 beserta kunci dari algoritma Beaufort dan algoritma Spritz akan muncul dan sesuai dengan kunci pada saat proses enkripsi. Setelah itu tekan tombol dekripsi maka sistem akan melakukan proses dekripsi untuk algoritma Spritz. Proses yang sama juga berlaku untuk dekrispi algoritma Beaufort. Penulis akan melakukan pengujian dekripsi dengan contoh sebagai berikut: 1. Ciphertext yang akan didekripsi yaitu m@>. 2. Kunci yang digunakan pada algoritma Spritz itu. 3. Kunci yang digunakan pada algoritma Beaufort yaitu ini.
36 Gambar 4.8 Hasil Dekripsi Pada gambar 4.8 menunjukkan bahwa dekripsi antara ciphertext 2 dan kunci algoritma Spritz menghasilkan ciphertext 1 yaitu _FI dan hasil dekripsi antara ciphertext 1 dengan kunci algoritma Beaufort menghasilkan plaintext yaitu tia Pengujian Hasil Dekripsi dengan Perhitungan Manual 1. Dekripsi Algoritma Spritz Pada proses dekripsi, algoritma Spritz mempunyai proses yang sama pada saat proses enkripsi. Perbedaan antara kedua proses ini terdapat pada tahap Pseudo- Random Generation Algorithm(PRGA) dimana pada tahap ini terdapat perbedaan pada nilai yang akan dilakukan operasi XOR. Pada proses dekripsi, ciphertext 2 akan di XOR-kan dengan perhitungan yang sama pada tahap Pseudo-Random Generation Algorithm(PRGA) sebelumya dan menggunakan tabel yang sama pada tahap Key Scheduling Algorithm(KSA) yang ditunjukkan pada tabel 4.4 di halaman 44. Ciphertext yang akan didekripsi adalah m@> dimana akan dilakukan operasi XOR pada setiap karakter dengan cara sebagai berikut: Karakter m Tahap awal dilakukan inisialisasi i = 0, j = 0, k= 0, z = 0 dan w adalah bilangan acak yang merupakan bilangan GCD atau relatif prima dengan 256 dan setiap baris di modulo dengan 256. Kemudian dilakukan perhitungan dengan cara sebagai berikut :
37 i = i + w = mod 256 = 221 j = k + S[j + S[i]] = 0 + S[0 + S[221]] mod 256 = 0 + S[ ] mod 256 = S[ 230] = 51 k = i + k + S[j] = S[51] mod 256 = mod 256 = 127 S[i], S[j] = S[i] = S[221] = 230, S[j] = S[ 51] = 162 SwapS[i] withs[j] = S[i] = S[221] = 162, S[j] = S[51] = 230 z = S[j + S[i + S[z + k]]] = S[51 + S[221 + S[ ]]] mod 256 = S[51 + S[ ]] mod 256 = S[51 + S[191] mod 256 = S[ ] mod 256 = S[6] = 50 Kemudian lakukan operasi XOR pada karakter pertama ciphertext 2 yang dihasilkan sebelumya yaitu karakter m yang bernilai 109 dengan output z yang dihasilkan adalah 50. Dengan cara sebagai berikut : 109 = = = = 9510 dalam tabel ASCII merupakan karakter _. Pada tahap ini nilai i = 221, j = 51, k= 127 dan z = 50. Kemudian dilakukan perhitungan nilai i dan j baru dengan cara : i = i + w = mod 256 = 186 j = k + S[j + S[i]] = 127+ S[51 + S[186]] mod 256 = S[ ] mod 256 = S[186] mod 256 = mod 256 = 262 mod 256 = 6 k = i + k + S[j] = S[6] mod 256
38 = mod 256 = 107 S[i],S[j] = S[i] = S[186] = 135, S[j] = S[6] = 50 SwapS[i] with S[j] = S[i] = S[186] = 50, S[j] = S[6] = 135 z = S[j + S[i + S[z + k]]] = S[6 + S[186 + S[ ]]] mod 256 = S[6 + S[186 + S[157]]] mod 256 = S[6 + S[ ]] mod 256 = S[6 +S[120]] mod 256 =S[6+38] = S[44] = 6 Kemudian lakukan operasi XOR pada karakter kedua ciphertext 2 yang dihasilkan sebelumya yaitu yang bernilai 64 dengan output z yang dihasilkan adalah 6. Dengan cara sebagai berikut : 64 = = = = 7010 dalam tabel ASCII merupakan karakter F. Karakter > Pada tahap ini nilai i = 186, j = 6, k= 107 dan z = 6. Kemudian dilakukan perhitungan nilai i dan j baru dengan cara : i = i + w = mod 256 = 151 j = k + S[j + S[i]] = 107+ S[6 + S[151]] mod 256 = S[6 + 84] mod 256 = S[90] mod 256 = mod 256 = 124 k = i + k + S[j] = S[124] mod 256 = mod 256 = 26 S[i],S[j] = S[i] = S[151] = 84, S[j] = S[124] = 24 Swap S[i] with S[j] = S[i] = S[151] = 24, S[j] = S[124] = 84
39 z = S[j + S[i + S[z + k]]] = S[124 + S[151 + S[6 + 26]]] mod 256 = S[124 + S[151 + S[32]]] mod 256 = S[124 + S[ ]] mod 256 = S[124 +S[122]] mod 256 = S[ ] mod 256 =S[42] = 119 Kemudian lakukan operasi XOR pada karakter ketiga ciphertext 2 yang dihasilkan sebelumya yaitu karakter > yang bernilai 62 dengan output z yang dihasilkan adalah 119. Dengan cara sebagai berikut : 62 = = = = 7310 dalam tabel ASCII merupakan karakter I. Setelah dilakukan perhitungan secara manual diperoleh kembali ciphertext 1 yaitu _FI. Ciphertext tersebut memiliki nilai yang sama dengan pengujian hasil dekripsi dengan sistem. Sehingga dapat disimpulkan untuk proses dekripsi, pada program sudah berhasil diterapkan dan berjalan baik dan benar. 2. Dekripsi Algoritma Beaufort Proses dekripsi yang kedua dilakukan dengan menggunakan algoritma Beaufort. Ciphertext 1 yang diperoleh pada saat proses dekripsi sebelumnya didekripsi dengan menggunakan kunci yang sama pada saat enkripsi algoritma Beaufort. Proses ini menghasilkan plaintext semula. Tabel 4.6 Hasil Dekripsi Algoritma Beaufort Ciphertext(Ci) Kunci (Ki) Ciphertext (Ci) Karakter Indeks Karakter Indeks PPPP KKKK CCCC (mmmmmm 100) Karakter _ 89 i t F 5 n i I 8 i a Pada tabel 4.6 menunjukkan bahwa hasil pengujian perhitungan manual dengan pengujian oleh sistem menghasilkan dekripsi yang sama yaitu tia dengan cara
40 melakukan operasi pengurangan indeks kunci dengan indeks ciphertext sehingga menghasilkan indeks plaintext seperti semula. Untuk melihat urutan indeks karakter dapat dilihat pada tabel 2.2. Hasil perhitungan keseluruhan proses enkripsi dan dekripsi baik pengujian oleh sistem maupun pengujian secara manual dengan karakter plaintext tia dalam skema Super Enkripsi menggunakan kombinasi algoritma Beaufort dan algoritma Spritz menunjukkan hasil yang sesuai Kompleksitas Algoritma Kompleksitas algoritma dapat dihitung dari kode program yang digunakan. Kompleksitas prosess enkripsi pada algoritma Beaufort dapat dilihat pada tabel 4.7. Tabel 4.7 Kompleksitas Proses Enkripsi Algoritma Beaufort No. Kode Program CC # CC xx # 1. void Btn_EnkBeauClick(object sender, EventArgs e) { 2. string cipher = ""; C1 1 C 1 3. int k,p; C2 1 C 2 4. for(int i=0; i<txtplaintext.text.length; i++) C3 nn C 3 nn 5. { 6. if(kar.contains(txtplaintext.text[i])) C4 nn C 4 nn 7. { 8. p = Array.IndexOf(kar, txtplaintext.text[i]); C5 nn C 5 nn 9. k=array.indexof(kar, txtkuncibeau.text[i]); C5 nn C 5 nn 10. if(k-p<0) C4 nn C 4 nn 11 cipher +=kar[(k-p+kar.length)%kar.length]; C6 nn C 6 nn 12 else 13 cipher += kar[(k-p)%kar.length]; C6 nn C 6 nn 14 } 15 else{ 16 cipher += txtplaintext.text[i]; } C6 nn C 6 nn 19 } 20 txthasilenk_1.text += cipher; } C 1 7 C 7
41 TT (nn) = ΣCC ii # ii = CC 1 + CC 2 + CC 3 nn + CC 4 nn + CC 5 nn + CC 5 nn + CC 4 nn + CC 6 nn + CC 6 nn + CC 6 nn + CC 7 = (CC 1 + CC 2 + CC 7 )nn 0 + (CC 3 + CC 4 + CC 5 + CC 5 + CC 4 + CC 6 + CC 6 + CC 6 )nn 1 = θ(nn) Tabel 4.7 menunjukkan hasil perhitungan kompleksitas algoritma Beaufort pada proses enkripsi. Kolom CC pada tabel 4.7 merupakan kolom yang menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan satu baris program. Kolom CC xx # menghitung hasil perkalian kolom CC dengan #. Hasil dari kolom CC xx # dijumlahkan, sehingga diperoleh hasil kompleksitas algoritma Beaufort pada proses enkripsi, yaitu θ(nn). Selanjutnya kompleksitas algoritma Spritz pada proses enkripsi dapat dilihat pada tabel 4.8 dan 4.9. Tabel 4.8 Kompleksitas Key Scheduling Algorithm(KSA) Algoritma Spritz No. Kode Program CC # CC xx # 1. public void SetKey(string key) { 2. S = new int[256]; C 1 1 C 1 3. int keylength = key.length; C 1 2 C 2 4. for (int i = 0; i <= 255; i++) C C 3 5. S[i] = (byte)i; C C 2 6. int j = 0; C 1 2 C 2 7. for (int i = 0; i <= 255; i++) { C C 3 8. j = (j + S[i] + key[i % keylength]) % 256; C C 2 9. int itmp = S[i]; C C S[i] = S[j]; C C S[j] = itmp; } } C C 2 TT (nn) = ΣCC ii # ii = CC 1 + CC CC CC 2 + CC CC CC CC CC CC 2 = (CC 1 + CC 2 + CC 2 )nn 0 + (256CC CC CC CC CC CC CC 2 )nn 0 = θ(1). Tabel 4.8 menunjukkan hasil perhitungan kompleksitas algoritma Spritz pada proses Key Scheduling Algorithm (KSA). Kolom CC pada tabel 4.8 merupakan kolom yang menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel
42 untuk menghitung pengerjaan satu baris program. Kolom CC xx # menghitung hasil perkalian kolom CC dengan #. Hasil dari kolom CC xx # dijumlahkan, sehingga diperoleh hasil kompleksitas algoritma Spritz pada proses Key Scheduling Algorithm (KSA), yaitu θ(1). Tabel 4.9 Kompleksitas Pseudo-Random Generation Algorithm(PRGA) Algoritma Spritz No. Kode Program CC # CC xx # 1 public int GCD(int a, int b) { 2 while (a!= 0 && b!= 0) { C1 nn C 1 3 if (a > b) C2 nn C 2 4 a %= b; C3 nn C 3 5 else 6 b %= a; } C3 nn C 3 7 if (a == 0) C2 nn C 2 8 return b; C4 nn C 4 9 else 10 return a; C4 nn C 4 11 void BtnEnkSpritzClick(object sender, EventArgs e) { 12 string plain = txthasilenk_1.text; C5 1 C 5 13 SetKey(txtKunciSpritz.Text); C6 1 C 6 14 int i = 0, k = 0, j=0, w=0, z= 0; C7 1 C 7 15 Ascii tbl = new Ascii(); C7 1 C 7 16 Random r = new Random(); C7 1 C 7 17 while(gcd(w,256)!=1) { C C 1 18 w = r.next()%256; } C C 8 19 w1 = w; C C 9 20 string cipher = ""; C10 1 C for (int a = 0; a < plain.length; a++) { C11 nn C 11 nn 22 i = (i + w) % 256; C9 nn C 9 nn 23 j = (k + S[(j + S[i])%256]) % 256; C9 nn C 9 nn 24 k = (k + i + S[j]) % 256; C9 nn C 9 nn 25 int itmp = S[i]; C9 nn C 9 nn 26 S[i] = S[j]; C9 nn C 9 nn 27 S[j] = itmp; C9 nn C 9 nn
43 28 z = S[(j + S[(i + S[(z + k)%256])%256])%256]; C9 nn C 9 nn 29 cipher +=tbl.getchar((tbl.getdesimal(plain[a]) ^ z)%256); } C12 nn C 12 nn 30 txthasilenk_2.text = cipher; } C 1 13 C 13 TT (nn) = ΣCC ii # ii = CC 1 + CC 2 + CC 3 + CC 3 + CC 2 + CC 4 + CC 4 + CC 5 + CC 6 +CC 7 + CC 7 + CC CC CC CC 9 + CC 10 + CC 11 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 12 nn + CC 13 = (CC 1 + CC 2 + CC 3 + CC 3 + CC 2 + CC 4 + CC 4 + CC 5 + CC 6 +CC 7 + CC 7 + CC 7 + CC 10 + CC 13 )nn 0 + (256CC CC CC 9 )nn 0 + (CC 11 + CC 9 + CC 9 + CC 9 + CC 9 + CC 9 + CC 9 + CC 9 + CC 12 )nn 1 = θ(nn) Tabel 4.9 menunjukkan hasil perhitungan kompleksitas algoritma Spritz pada proses Pseudo-Random Generation Algorithm(PRGA). Kolom CC pada tabel 4.9 merupakan kolom yang menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan satu baris program. Kolom CC xx # menghitung hasil perkalian kolom CC dengan #. Hasil dari kolom CC xx # dijumlahkan, sehingga diperoleh hasil kompleksitas algoritma Spritz pada proses Pseudo-Random Generation Algorithm(PRGA), yaitu θ(nn) Waktu Proses a. Waktu Proses Algoritma Beaufort Pengujian terhadap waktu proses dilakukan untuk mengetahui pengaruh panjang karakter uji dengan waktu proses algoritma Beaufort proses dihitung dalam mili second(ms). Pengujian dilakukan terhadap karakter dengan jumlah 2.000, 8.000, dan karakter. Masing-masing karakter diuji sebanyak tiga kali kemudian dihitung nilai rata-rata waktu proses yang diperoleh. Hasil pengujian untuk jumlah karakter dapat dilihat pada tabel 4.10.
44 Tabel 4.10 Waktu Proses Algoritma Beaufort untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 340, karakter 384, ,8081 Rata-Rata 352, Pada tabel 4.10 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Beaufort sebanyak karakter diperoleh rata-rata waktu adalah 352, ms. Selanjutnya untuk hasil pengujian dengan jumlah karakter dapat dilihat pada tabel Tabel 4.11 Waktu Proses Algoritma Beaufort untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 727, karakter 660, ,752 Rata-Rata 663, Pada tabel 4.11 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Beaufort sebanyak karakter diperoleh rata-rata waktu adalah 663, ms. Selanjutnya untuk hasil pengujian dengan jumlah karakter dapat dilihat pada tabel Tabel 4.12 Waktu Proses Algoritma Beaufort untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 953, karakter 753, ,5373 Rata-Rata 817,7317
45 Pada tabel 4.12 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Beaufort sebanyak karakter diperoleh rata-rata waktu adalah 817,7317ms. b. Waktu Proses Algoritma Spritz Pengujian terhadap waktu proses dilakukan untuk mengetahui pengaruh panjang karakter uji dengan waktu proses algoritma Spritz proses dihitung dalam mili second(ms). Pengujian dilakukan terhadap karakter dengan jumlah 2.000, 8.000, dan karakter. Masing-masing karakter diuji sebanyak tiga kali kemudian dihitung nilai rata-rata waktu proses yang diperoleh. Hasil pengujian untuk jumlah karakter dapat dilihat pada tabel Tabel 4.13 Waktu Proses Algoritma Spritz untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 51, karakter 41, ,3904 Rata-Rata 47, Pada tabel 4.13 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Spritz sebanyak karakter diperoleh rata-rata waktu adalah 47, ms. Selanjutnya untuk hasil pengujian dengan jumlah karakter dapat dilihat pada tabel Tabel 4.14 Waktu Proses Algoritma Spritz untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 217, karakter 210, ,2179 Rata-Rata 213,992333
46 Pada tabel 4.14 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Spritz sebanyak karakter diperoleh rata-rata waktu adalah 213, ms. Selanjutnya untuk hasil pengujian dengan jumlah karakter dapat dilihat pada tabel Tabel 4.15 Waktu Proses Algoritma Spritz untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 419, karakter 431, ,8244 Rata-Rata 425, Pada tabel 4.15 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Spritz sebanyak karakter diperoleh rata-rata waktu adalah 425, ms. Hasil pengujian rata-rata waktu proses padaalgoritma Beaufort dengan jumlah karakter 2.000, dan yaitu 352, ms, 663, ms dan 817,7317 ms sedangkan hasil pengujian rata-rata waktu proses padaalgoritma Spritz dengan jumlah karakter 2.000, dan yaitu 47, ms, 213, ms dan 425, ms Hasil tersebut dapat diillustrasikan dengan grafik seperti pada gambar 4.9. waktu proses(ms) Grafik Panjang Karakter terhadap Waktu Proses karakter karakter karakter Panjang Karakter Waktu Proses Algoritma Beaufort Waktu Proses Algoritma Spritz
47 Gambar 4.9 Grafik Panjang Karakter terhadap Waktu Proses Pada gambar 4.9 dapat dilihat bahwa panjang karakter berbanding lurus dengan waktu proses. Semakin panjang karakter yang akan diproses, maka waktu proses yang dibutuhkan juga akan semakin lama.
BAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Pengertian dari analisis sistem (systems analysis) adalah tahap pertama dari pengembangan sistem yang menjadi fondasi menentukan keberhasilan sistem informasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III BAB III METODE PENELITIAN
BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI
IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI 131401026 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses
BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari
BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN
BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinci