BAB III ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan Steganografi menggunakan algoritma LSB berbasis web. Tahap analisis sistem terdiri dari dua bagian, yaitu analisis kebutuhan perangkat lunak dan spesifikasi kebutuhan perangkat lunak. Sedangkan tahap perancangan perangkat lunak terdiri dari empat bagian, yaitu perancangan sistem, perancangan basis data, perancangan proses, dan perancangan antar muka. 3.1 Analisis Sistem Tahapan analisis merupakan tahapan yang paling awal dalam pembuatan sebuah perangkat lunak. Pada tahapan ini penulis menganalisa kebutuhan sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi kebutuhan sistem yang akan dibangun. Ketika kita menginginkan data pribadi kita yang berupa teks menjadi lebih aman dari pada sekedar meletakkannya di folder rahasia, kita membutuhkan suatu aplikasi yang dapat memanipulasi dan menyembunyikan data teks kita tersebut dalam sebuah penampung yang dapat membuat orang lain tidak menyadarinya bahwa ada data pribadi kita yang tersembunyi dalam penampung tersebut. Integrasi antara Kriptografi dan Steganografi dapat menyelesaikan masalah ini. Dengan Kriptografi kita dapat mengenkripsi pesan kita menjadi pesan yang tersamarkan (chiperteks), kemudian dengan steganografi chiperteks tersebut dapat disembunyikan dalam sebuah penampung yang berupa media umum, sehingga orang-orang secara wajar tidak akan menyadari bahwa dalam penampung tersebut ada dokumen teks kita yang telah terenkripsi, dan penampung itulah yang kita simpan atau dapat kita kirim ke orang lain sebagai pesan rahasia. Akses terhadap sebuah aplikasi keamanan data ini juga perlu diperhatikan. Pengguna-pengguna harus dapat dengan mudah menggunakannya dimanapun dia 31

2 32 berada. Oleh karena itu, berbasis web adalah kuncinya. Dengan menjadikan aplikasi ini berbasis web, pengguna dapat menggunakan aplikasi ini darimana pun pengguna berada, selama pengguna mempunyai penjelajah internet dan sambungan internet. Dari hal-hal yang dipaparkan diatas, dapat diambil kesimpulan bahwa aplikasi yang cocok untuk menjawab segala hal tersebut adalah aplikasi integrasi kriptografi dan steganografi berbasis web. 3.2 Pemodelan Aplikasi Pemodelan aplikasi merupakan cara untuk memudahkan dalam melakukan perancangan perangkat lunak. Pemodelan aplikasi dalam integrasi kriptografi dan steganografi ditujukan untuk dapat memahami perilaku aplikasi secara lebih mendetail dan juga untuk dapat menggambarkan aplikasi secara lengkap dan sederhana sehingga dapat digunakan untuk menjelaskan aplikasi ini. Alat bantu (tools) yang digunakan dalam menganalisis perangkat lunak ini adalah sebagai berikut: Pemodelan Use Case Diagram Use Case Diagram adalah teknik untuk menggambarkan/menjelaskan manfaat dari aplikasi jika dilihat dari sudut pandang orang yang berada diluar sistem (actor). Pada aplikasi integrasi kriptografi dan steganografi ini, pemodelan use case nya dapat dilihat pada gambar 3.1.

3 33 Aplikasi Integrasi Kriptografi dan Steganografi memilih penerima stegoteks «include» menggunakan fungsi enkripsi menggunakan fungsi dekripsi «include» pengguna terdaftar masuk/login pengguna belum terdaftar daftar ke aplikasi Gambar 3.1. Use Case Diagram Aplikasi Spesifikasi use case menggunakan fungsi enkripsi Nama use case Aktor Dekripsi singkat : menggunakan fungsi enkripsi : pengguna terdaftar, pengguna belum terdaftar : use case ini digunakan untuk menghasilkan stegoteks Pre-condition : pengguna mengunggah dokumen teks dan penampung Post-condition : aplikasi akan menampilkan stegoteks untuk diunduh

4 34 Spesifikasi use case memilih penerima stegoteks Nama use case Aktor Dekripsi singkat : memilih penerima stegoteks : pengguna terdaftar, pengguna belum terdaftar : use case ini digunakan untuk memilih penerima pesan/stegoteks Pre-condition : pengguna memilih penerima pesan dari daftar yang disediakan aplikasi Post-condition : aplikasi akan menampilkan halaman enkripsi lanjutan Spesifikasi use case menggunakan fungsi dekripsi Nama use case Aktor Dekripsi singkat : menggunakan fungsi dekripsi : pengguna terdaftar : use case ini digunakan untuk merubah stegoteks menjadi plainteks Pre-condition Post-condition : pengguna mengunggah stegoteks : aplikasi akan menampilkan plainteks untuk diunduh Spesifikasi use case masuk/login Nama use case Aktor Dekripsi singkat : masuk/login : pengguna terdaftar : use case ini digunakan untuk masuk ke dalam aplikasi agar dapat menggunakan fungsi dekripsi

5 35 Pre-condition Post-condition : pengguna mengisi formulir masuk : aplikasi akan menampilkan fitur dekripsi Spesifikasi use case daftar ke aplikasi Nama use case Aktor Dekripsi singkat : daftar ke aplikasi : pengguna belum terdaftar : use case ini digunakan mendaftarkan pengguna yang belum terdaftar ke dalam aplikasi Pre-condition Post-condition : pengguna mengisi formulir pendaftaran : aplikasi akan mendaftarkan pengguna Pemodelan Activity Diagram Activity diagram menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan bagaimana mereka berakhir. Activity diagram dapat menunjukkan konteks use case dan juga rincian bagaimana sebuah use case yang rumit berjalan. Diagram aktifitas menggambarkan langkah yang mana yang harus dijalankan secara berurutan dan langkah mana yang bisa dijalankan secara bersamaan.

6 36 pengguna Aplikasi integrasi kriptografi dan steganografi membuka aplikasi menampilkan aplikasi dan menu memilih menu menampilkan halaman sesuai pilihan menggunakan fitur aplikasi keluar aplikasi Gambar 3.2. Activity Diagram Aplikasi Secara Umum Pada gambar diatas diperlihatkan aktivitas secara umum dalam penggunaan aplikasi integrasi kriptografi dan steganografi. Selanjutnya akan dijelaskan secara lebih terperinci aktivitas-aktivitas yang terjadi ketika pengguna menggunakan aplikasi ini.

7 37 Aktivitas menggunakan fungsi enkripsi pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman enkripsi mengunggah dokumen teks dan penampung menerima dokumen teks dan penampung unduh stegoteks enkripsi menjadi stegoteks Gambar 3.3. Activity Diagram Fungsi Enkripsi Pada aktivitas ini, aplikasi akan menampilkan halaman enkripsi. Selanjutnya, pengguna diminta mengunggah dokumen teks dan penampung untuk dijadikan stegoteks oleh aplikasi ini. Ketika proses enkripsi telah selesai, pengguna dapat mengunduh stegoteks yang akan ditampilkan oleh aplikasi.

8 38 Aktivitas memilih penerima stegoteks pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman memilih pengguna terdaftar Memilih penerima stegoteks Menampilkan halaman enkripsi yang sesuai Gambar 3.4. Activity Diagram Memilih Penerima Stegoteks Pada aktivitas ini, aplikasi akan menampilkan halaman yang berisi daftar pengguna yang terdaftar (penerima pesan). Selanjutnya, pengguna memilih salah satu nama dari daftar yang ada, selanjutnya aplikasi akan membawa pengguna ke halaman enkripsi. Aktivitas menggunakan fungsi dekripsi pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman dekripsi mengunggah stegoteks menerima stegoteks unduh plainteks dekripsi menjadi plainteks Gambar 3.5. Activity Diagram Fungsi Dekripsi

9 39 Pada aktivitas ini, aplikasi akan menampilkan halaman dekripsi. Selanjutnya, pengguna diminta mengunggah stegoteks untuk dijadikan plainteks oleh aplikasi ini. Ketika proses dekripsi telah selesai, pengguna dapat mengunduh plainteks yang akan ditampilkan oleh aplikasi. Aktivitas masuk/login pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman masuk/login Mengisi formulir masuk/login Menampilkan aplikasi dengan menu tambahan (dekripsi) Gambar 3.6. Activity Diagram Masuk/Login Pada aktivitas ini, aplikasi akan menampilkan halaman masuk/login. Selanjutnya, pengguna diminta mengisi formulir masuk, ketika sesuai maka aplikasi akan menampilkan aplikasi dengan menu tambahan yaitu dekripsi.

10 40 Aktivitas daftar pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman pendaftaran Mengisi formulir pendaftaran Mendaftarkan pengguna yang telah mengisi formulir dengan benar Gambar 3.7. Activity Diagram Daftar Pada aktivitas ini, aplikasi akan menampilkan halaman pendaftaran. Selanjutnya, pengguna diminta mengisi formulir pendaftaran, ketika sesuai maka aplikasi akan mendaftarkan pengguna tersebut ke dalam aplikasi Pemodelan Sequence Diagram Pemodelan Sequence diagram ini menjelaskan tentang aktor pemakai dapat berinteraksi dengan objek yang disusun dalam urutan waktu pada halaman menu utama. Dimana halaman menu utama terdiri dari enkripsi, dekripsi, dan daftar.

11 41 Diagram sequence enkripsi Bagian ini merupakan urutan untuk melakukan proses enkripsi guna mendapatkan stegoteks. Gambar 3.8. Sequence Diagram Enkripsi

12 42 Diagram sequence dekripsi Bagian ini merupakan urutan untuk melakukan proses dekripsi guna mendapatkan plainteks. Gambar 3.9. Sequence Diagram Dekripsi

13 43 Diagram sequence daftar Bagian ini merupakan urutan untuk melakukan proses pendaftaran agar si pendaftar dapat dikirimi stegoteks. Gambar Sequence Diagram Daftar 3.3 Perancangan Sistem Perancangan sistem merupakan tahap awal dari perancangan perangkat lunak. Perancangan ini dilakukan untuk mengetahui kondisi sistem secara umum. Perancangan sistem meliputi diagram alir konsep program, diagram blok sistem, diagram konteks, dan cara kerja sistem. Diagram alir program merupakan diagram alir yang menggambarkan urutan logika dari suatu prosedur pemecahan masalah. Berikut ini adalah diagram alir konsep program (conceptual flowchart) dari aplikasi integrasi kriptografi

14 44 menggunakan algoritma RSA dan steganografi menggunakan algoritma LSB berbasis web. Mulai Buka aplikasi integrasi kriptografi dan steganografi Masukkan plainteks dan penampung tidak Apakah inputan sesuai? iya Keluarkan stegoteks selesai Gambar 3.11 Diagram Alir Program untuk Enkripsi Mulai Buka aplikasi integrasi kriptografi dan steganografi login Masukkan stegoteks Keluarkan plainteks selesai Gambar 3.12 Diagram Alir Program untuk Dekripsi

15 Cara Kerja Sistem Aplikasi integrasi kriptografi dan steganografi terdiri atas 2 (dua) bagian utama yakni bagian enkripsi dan bagian dekripsi, yang akan lebih jelasnya dapat dilihat dari gambar berikut. Gambar 3.13 Cara Kerja Sistem Pada pertama kali pengguna mengakses aplikasi, pengguna akan dapat memilih bagian mana yang pengguna inginkan, baik itu enkripsi, dekripsi, maupun mendaftar ke aplikasi. Pada bagian enkripsi, aplikasi akan mengambil/menerima masukkan berupa dokument teks (plainteks) dan penampung (cover) yang diberikan oleh pengguna. Kemudian aplikasi akan melakukan enkripsi terhadap setiap karakter dalam dokumen teks (kriptografi), lalu setiap hasil enkripsi akan dirubah menjadi biner yang kemudian setiap biner tersebut akan disisipkan ke dalam penampung yang dimasukkan oleh pengguna (steganografi). Kemudian aplikasi akan menampilkan stegoteks sebagai hasil dari bagian enkripsi. Pada bagian dekripsi, aplikasi akan mengecek apakah pengguna sudah masuk atau belum ke dalam aplikasi. Jika pengguna belum masuk ke dalam

16 46 aplikasi, maka aplikasi akan menampilkan halaman login kepada pengguna. Jika pengguna sudah masuk ke dalam aplikasi, maka aplikasi akan menampilkan formulir masukkan. Aplikasi akan mengambil/menerima masukkan berupa stegoteks yang diberikan oleh pengguna. Kemudian aplikasi akan melakukan pengambilan biner-biner plainteks yang sudah terenkripsi, lalu hasil biner tersebut akan dirubah menjadi bilangan yang akan didekripsi oleh aplikasi mennjadi plainteks untuk kemudian diunduh oleh pengguna. Pada bagian pendaftaran, pengguna akan diminta mengisi formulir pendaftaran yang ada (nama/username, , password, konfirmasi password). Jika nama/username sudah ada, maka aplikasi akan memberikan konfirmasi kepada pengguna. Pendaftaran dimaksudkan agar pengguna dapat melakukan dekripsi terhadap stegoteks dan juga agar kunci publik pengguna dapat digunakan oleh pengguna lain untuk mengirim pesan tersembunyi kepada pengguna yang terdaftar Perancangan Proses Perancangan proses menjelaskan masukan dan keluaran dari setiap proses yang terjadi dalam aplikasi integrasi kriptografi dan steganografi. Perancangan proses dibagi menjadi beberapa proses dan digambarkan ke dalam bentuk diagram alir. Proses di dalam sistem ini terbagi menjadi 2 (dua) sub aplikasi utama, sub aplikasi front-end dan back-end sebagai berikut: Proses-proses pada sub aplikasi front-end a. Proses pengambilan plainteks dan penampung pada proses enkripsi, dan pengambilan stegoteks pada proses dekripsi. b. Proses login/masuk c. Proses pendaftaran

17 47 Proses-proses pada sub aplikasi back-end a. Proses merubah plainteks menjadi chiperteks dan memasukkannya ke dalam gambar (enkripsi) b. Proses merubah stegoteks menjadi plainteks (dekripsi) c. Proses mendaftarkan pengguna Proses-proses pada Aplikasi Front-End 1. Proses pengambilan plainteks dan penampung pada proses enkripsi, dan pengambilan stegoteks pada proses dekripsi. Pada proses enkripsi, pengguna akan mengunggah plainteks sebagai pesan rahasia dan penampung sebagai tempat menaruh plainteks yang telah dienkripsi menggunakan algoritma RSA. Aplikasi akan menerima data plainteks dan penampung yang kemudian untuk sementara akan disimpan di server aplikasi untuk melanjutkan proses pada back-end yaitu enkripsi. Pada proses dekripsi, pengguna akan mengunggah stegoteks yang didalamnya terdapat plainteks yang telah terenkripsi. Aplikasi akan menerima data stegoteks yang kemudian untuk sementara akan disimpan di server aplikasi untuk melanjutkan proses pada back-end yaitu dekripsi. 2. Proses login/masuk Pada proses ini, pengguna akan memasukkan nama pengguna dan kata kunci, jika nama pengguna dan kata kunci benar, maka pengguna akan dapat menggunakan modul dekripsi. Dan jika nama pengguna dan kata kunci salah, maka pengguna akan diarahkan ke halaman masuk kembali. 3. Proses pendaftaran Pada proses ini pengguna akan memasukkan nama pengguna, alamat surat elektronik, dan kata kunci untuk mendaftarkan dirinya ke aplikasi, agar pengguna dapat dikirimi stegoteks oleh orang lain berdasarkan kunci publik si pengguna.

18 Proses-proses pada Aplikasi Back-End 1. Proses merubah plainteks menjadi chiperteks dan memasukkannya ke dalam gambar (enkripsi) Untuk pertama kali, aplikasi akan mengecek data yang diunggah oleh pengguna, jika tidak sesuai maka aplikasi akan mengembalikan informasi bahwa data hasil unggah belum sesuai. Jika sesuai maka aplikasi akan melanjutkan proses enkripsi. Pada bagian proses enkripsi, plainteks yang telah diunggah oleh pengguna akan dicacah menjadi tiap karakter. Setiap karakter kemudian dirubah ke dalam bentuk ASCII, yang kemudian untuk tiap ASCII tersebut akan dienkripsi dengan menggunakan algoritma RSA. Setiap hasil enkripsi tersebut (berupa angka) akan dicacah per karakter yang kemudian setiap karakter tersebut akan dirubah ke dalam biner untuk kemudian disubtitusi dengan biner warna gambar dengan menggunakan algoritma LSB. Bagi desimal hasil enkripsi yang mempunyai nilai dibawah 9 (0,1,2,..,8), yakni yang binernya tidak mencapai 4 karakter, maka aplikasi akan menambah bit 0 didepan biner tersebut sampai mencapai 4 karakter bit. Kemudian hasil dari seluruh bit akan ditambah bit-bit end of plaintext sebagai penanda akhir pesan. Selanjutnya, aplikasi akan mencacah setiap pixel dari gambar (terdiri atas 3 warna : merah, hijau, biru) dari pojok kiri atas ke bawah dengan kordinat yang berurutan. Hasil dari cacahan tersebut akan disimpan dalam array r,g, dan b. Kemudian, hasil enkripsi yang berada di dalam array akan dikeluarkan satu persatu, setiap satu karakter angka pada hasil enkripsi akan dirubah menjadi biner. Hasil cacahan gambar juga dirubah menjadi biner, kemudian bit paling awal hasil cacahan enkripsi akan ditukar dengan bit paling akhir dari cacahan gambar (algoritma LSB), seterusnya sampai biner dari hasil enkripsi habis. 2. Proses merubah stegoteks menjadi plainteks (dekripsi) Pada tahap ini, stegoteks hasil masukkan dari pengguna (berupa gambar bertipe.png) akan diperiksa tiap pixelnya dari pojok kiri atas ke bawah. Setiap pixel akan dicacah menjadi warna yang membentuk pixel tersebut (merah, hijau, biru). Kemudian, nilai intensitas dari warna tersebut (berupa angka) akan dirubah menjadi biner, yang kemudian bit paling tidak berpengaruh (bit

19 49 paling ujung kanan) akan diambil dan disimpan dalam variabel yang ditentukan. Selanjutnya, setiap kali pengambilan ujung biner akan dilakukan pemeriksaan apakah penanda akhir pesan sudah dicapai atau belum. Jika sudah maka perulangan akan berhenti dan proses berlanjut ke langkah selanjutnya. Selanjutnya, bit-bit dalam variabel tersebut akan dirubah ke dalam chiperteks dengan menggunakan fungsi yang sudah terdapat dalam PHP, yakni fungsi decbin(), Kemudian hasilnya akan disimpan dalam variabel baru yang sudah ditentukan oleh penulis. Selanjutnya chiperteks tersebut akan dirubah menjadi pesan rahasia dengan menggunakan algoritma dekripsi RSA. Setelah proses tersebut selesai semua, maka hasilnya akan dimasukkan ke dalam dokumen teks yang akan otomatis diunduh oleh pengguna. 3. Proses mendaftarkan pengguna Pada proses ini, aplikasi akan menerima masukkan data diri dari pengguna berupa nama pengguna, , dan kata kunci. Ketika nama pengguna yang dikirim oleh pendaftar sudah ada pada basis data aplikasi, maka aplikasi akan mengeluarkan kalimat informasi bahwa nama pengguna tersebut sudah dipakai. Ketika tidak valid, maka aplikasi akan mengeluarkan kalimat informasi bahwa alamat surat elektronik tersebut tidak valid. Ketika semua data sudah valid, maka aplikasi akan mendaftarkan pengguna ke dalam basis data.

20 Perancangan Layout Layout merupakan desain tampilan situs web yang akan dibuat. Layout web aplikasi ini ditunjukkan dalam Gambar 3.4. Header Menu Content Footer Gambar 3.14 Rancangan Desain Layout Aplikasi Desain layout aplikasi yang akan dibuat untuk front-end. Adapun pembagian areanya sebagai berikut: 1. Header Area Bagian ini merupakan tempat untuk menampilkan judul aplikasi. 2. Menu Area Bagian ini merupakan tempat untuk menampilkan menu-menu apa saja yang terdapat dalam aplikasi. Menu-menu tersebut antara lain beranda, enkripsi, dekripsi, daftar, dan keluar. 3. Content Area Bagian ini merupakan tempat untuk menampilkan isi dari aplikasi sesuai dengan menu yang terpilih, namun ketika pertama kali di akses bagian ini akan menampilkan beranda yang merupakan informasi dari aplikasi ini.

21 51 4. Footer Bagian ini merupakan tempat untuk menampilkan tulisan hak cipta dan informasi pembuat Perancangan Antar Muka Antarmuka merupakan bagian yang menghubungkan antara sistem dengan pengguna. Dengan demikian suatu perancangan antarmuka yang baik akan memudahkan pengguna untuk berinteraksi dengan aplikasi yang dibuat. Berikut merupakan perancangan antarmuka aplikasi Jafaik: Tampilan Halaman Beranda Tampilan halaman beranda adalah halaman utama yang ketika pertama kali diakses oleh pengguna. Pada halaman ini, berisi teks yang menjabarkan aplikasi ini secara singkat. Header Menu Beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda Footer Gambar 3.15 Rancangan Tampilan Halaman Beranda

22 52 Tampilan Halaman enkripsi Header Menu Enkripsi Enkripsi Enkripsi Footer Gambar 3.16 Rancangan Tampilan enkripsi Pada halaman ini akan ditampilkan tabel yang berisi daftar pengguna yang sudah terdaftar dan dapat dikirimi stegoteks. Ketika salah satu pengguna yang terdaftar maka akan ditampilkan halaman enkripsi lanjutan. Tampilan Halaman enkripsi lanjutan Gambar 3.17 Rancangan tampilan enkripsi lanjutan

23 53 Pada halaman ini akan ditampilkan form yang meminta pengguna aplikasi untuk memasukkan dokumen teks dan penampung kedalam aplikasi untuk kemudian mendapatkan stegoteks. Tampilan Halaman masuk/login Gambar 3.18 Rancangan tampilan halaman masuk/login Pada halaman ini akan ditampilkan formulir masuk/login apabila pengguna aplikasi belum masuk. Jika sudah masuk maka pengguna akan dibawa ke halaman dekripsi

24 54 Tampilan Halaman dekripsi Gambar 3.19 Rancangan tampilan halaman dekripsi Pada halaman ini akan ditampilkan formulir yang meminta pengguna yang sudah masuk untuk memasukkan stegoteks yang diterima dari pengirim untuk kemudian mendapatkan pesan rahasia.

25 55 Tampilan Halaman Daftar Gambar 3.20 Rancangan Tampilan Halaman daftar Halaman ini akan menampilkan formulir pendaftaran yang harus pengguna isi.

26 56

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA

APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA 41508010101 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga, BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti

BAB 3 ANALISIS DAN PERANCANGAN. merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis web E-Commerce generator merupakan suatu web yang memilki sistem untuk merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti pemilihan template

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA

PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA 1 H Agus Salim, 2 Hermawan Julianto 1 Program Studi Manajemen Informatika PKN LPKIA 2 Program Studi Teknik Informatika

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci