BAB III ANALISIS DAN PERANCANGAN
|
|
- Teguh Dharmawijaya
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan Steganografi menggunakan algoritma LSB berbasis web. Tahap analisis sistem terdiri dari dua bagian, yaitu analisis kebutuhan perangkat lunak dan spesifikasi kebutuhan perangkat lunak. Sedangkan tahap perancangan perangkat lunak terdiri dari empat bagian, yaitu perancangan sistem, perancangan basis data, perancangan proses, dan perancangan antar muka. 3.1 Analisis Sistem Tahapan analisis merupakan tahapan yang paling awal dalam pembuatan sebuah perangkat lunak. Pada tahapan ini penulis menganalisa kebutuhan sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi kebutuhan sistem yang akan dibangun. Ketika kita menginginkan data pribadi kita yang berupa teks menjadi lebih aman dari pada sekedar meletakkannya di folder rahasia, kita membutuhkan suatu aplikasi yang dapat memanipulasi dan menyembunyikan data teks kita tersebut dalam sebuah penampung yang dapat membuat orang lain tidak menyadarinya bahwa ada data pribadi kita yang tersembunyi dalam penampung tersebut. Integrasi antara Kriptografi dan Steganografi dapat menyelesaikan masalah ini. Dengan Kriptografi kita dapat mengenkripsi pesan kita menjadi pesan yang tersamarkan (chiperteks), kemudian dengan steganografi chiperteks tersebut dapat disembunyikan dalam sebuah penampung yang berupa media umum, sehingga orang-orang secara wajar tidak akan menyadari bahwa dalam penampung tersebut ada dokumen teks kita yang telah terenkripsi, dan penampung itulah yang kita simpan atau dapat kita kirim ke orang lain sebagai pesan rahasia. Akses terhadap sebuah aplikasi keamanan data ini juga perlu diperhatikan. Pengguna-pengguna harus dapat dengan mudah menggunakannya dimanapun dia 31
2 32 berada. Oleh karena itu, berbasis web adalah kuncinya. Dengan menjadikan aplikasi ini berbasis web, pengguna dapat menggunakan aplikasi ini darimana pun pengguna berada, selama pengguna mempunyai penjelajah internet dan sambungan internet. Dari hal-hal yang dipaparkan diatas, dapat diambil kesimpulan bahwa aplikasi yang cocok untuk menjawab segala hal tersebut adalah aplikasi integrasi kriptografi dan steganografi berbasis web. 3.2 Pemodelan Aplikasi Pemodelan aplikasi merupakan cara untuk memudahkan dalam melakukan perancangan perangkat lunak. Pemodelan aplikasi dalam integrasi kriptografi dan steganografi ditujukan untuk dapat memahami perilaku aplikasi secara lebih mendetail dan juga untuk dapat menggambarkan aplikasi secara lengkap dan sederhana sehingga dapat digunakan untuk menjelaskan aplikasi ini. Alat bantu (tools) yang digunakan dalam menganalisis perangkat lunak ini adalah sebagai berikut: Pemodelan Use Case Diagram Use Case Diagram adalah teknik untuk menggambarkan/menjelaskan manfaat dari aplikasi jika dilihat dari sudut pandang orang yang berada diluar sistem (actor). Pada aplikasi integrasi kriptografi dan steganografi ini, pemodelan use case nya dapat dilihat pada gambar 3.1.
3 33 Aplikasi Integrasi Kriptografi dan Steganografi memilih penerima stegoteks «include» menggunakan fungsi enkripsi menggunakan fungsi dekripsi «include» pengguna terdaftar masuk/login pengguna belum terdaftar daftar ke aplikasi Gambar 3.1. Use Case Diagram Aplikasi Spesifikasi use case menggunakan fungsi enkripsi Nama use case Aktor Dekripsi singkat : menggunakan fungsi enkripsi : pengguna terdaftar, pengguna belum terdaftar : use case ini digunakan untuk menghasilkan stegoteks Pre-condition : pengguna mengunggah dokumen teks dan penampung Post-condition : aplikasi akan menampilkan stegoteks untuk diunduh
4 34 Spesifikasi use case memilih penerima stegoteks Nama use case Aktor Dekripsi singkat : memilih penerima stegoteks : pengguna terdaftar, pengguna belum terdaftar : use case ini digunakan untuk memilih penerima pesan/stegoteks Pre-condition : pengguna memilih penerima pesan dari daftar yang disediakan aplikasi Post-condition : aplikasi akan menampilkan halaman enkripsi lanjutan Spesifikasi use case menggunakan fungsi dekripsi Nama use case Aktor Dekripsi singkat : menggunakan fungsi dekripsi : pengguna terdaftar : use case ini digunakan untuk merubah stegoteks menjadi plainteks Pre-condition Post-condition : pengguna mengunggah stegoteks : aplikasi akan menampilkan plainteks untuk diunduh Spesifikasi use case masuk/login Nama use case Aktor Dekripsi singkat : masuk/login : pengguna terdaftar : use case ini digunakan untuk masuk ke dalam aplikasi agar dapat menggunakan fungsi dekripsi
5 35 Pre-condition Post-condition : pengguna mengisi formulir masuk : aplikasi akan menampilkan fitur dekripsi Spesifikasi use case daftar ke aplikasi Nama use case Aktor Dekripsi singkat : daftar ke aplikasi : pengguna belum terdaftar : use case ini digunakan mendaftarkan pengguna yang belum terdaftar ke dalam aplikasi Pre-condition Post-condition : pengguna mengisi formulir pendaftaran : aplikasi akan mendaftarkan pengguna Pemodelan Activity Diagram Activity diagram menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan bagaimana mereka berakhir. Activity diagram dapat menunjukkan konteks use case dan juga rincian bagaimana sebuah use case yang rumit berjalan. Diagram aktifitas menggambarkan langkah yang mana yang harus dijalankan secara berurutan dan langkah mana yang bisa dijalankan secara bersamaan.
6 36 pengguna Aplikasi integrasi kriptografi dan steganografi membuka aplikasi menampilkan aplikasi dan menu memilih menu menampilkan halaman sesuai pilihan menggunakan fitur aplikasi keluar aplikasi Gambar 3.2. Activity Diagram Aplikasi Secara Umum Pada gambar diatas diperlihatkan aktivitas secara umum dalam penggunaan aplikasi integrasi kriptografi dan steganografi. Selanjutnya akan dijelaskan secara lebih terperinci aktivitas-aktivitas yang terjadi ketika pengguna menggunakan aplikasi ini.
7 37 Aktivitas menggunakan fungsi enkripsi pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman enkripsi mengunggah dokumen teks dan penampung menerima dokumen teks dan penampung unduh stegoteks enkripsi menjadi stegoteks Gambar 3.3. Activity Diagram Fungsi Enkripsi Pada aktivitas ini, aplikasi akan menampilkan halaman enkripsi. Selanjutnya, pengguna diminta mengunggah dokumen teks dan penampung untuk dijadikan stegoteks oleh aplikasi ini. Ketika proses enkripsi telah selesai, pengguna dapat mengunduh stegoteks yang akan ditampilkan oleh aplikasi.
8 38 Aktivitas memilih penerima stegoteks pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman memilih pengguna terdaftar Memilih penerima stegoteks Menampilkan halaman enkripsi yang sesuai Gambar 3.4. Activity Diagram Memilih Penerima Stegoteks Pada aktivitas ini, aplikasi akan menampilkan halaman yang berisi daftar pengguna yang terdaftar (penerima pesan). Selanjutnya, pengguna memilih salah satu nama dari daftar yang ada, selanjutnya aplikasi akan membawa pengguna ke halaman enkripsi. Aktivitas menggunakan fungsi dekripsi pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman dekripsi mengunggah stegoteks menerima stegoteks unduh plainteks dekripsi menjadi plainteks Gambar 3.5. Activity Diagram Fungsi Dekripsi
9 39 Pada aktivitas ini, aplikasi akan menampilkan halaman dekripsi. Selanjutnya, pengguna diminta mengunggah stegoteks untuk dijadikan plainteks oleh aplikasi ini. Ketika proses dekripsi telah selesai, pengguna dapat mengunduh plainteks yang akan ditampilkan oleh aplikasi. Aktivitas masuk/login pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman masuk/login Mengisi formulir masuk/login Menampilkan aplikasi dengan menu tambahan (dekripsi) Gambar 3.6. Activity Diagram Masuk/Login Pada aktivitas ini, aplikasi akan menampilkan halaman masuk/login. Selanjutnya, pengguna diminta mengisi formulir masuk, ketika sesuai maka aplikasi akan menampilkan aplikasi dengan menu tambahan yaitu dekripsi.
10 40 Aktivitas daftar pengguna Aplikasi Integrasi Kriptografi dan Steganografi menampilkan halaman pendaftaran Mengisi formulir pendaftaran Mendaftarkan pengguna yang telah mengisi formulir dengan benar Gambar 3.7. Activity Diagram Daftar Pada aktivitas ini, aplikasi akan menampilkan halaman pendaftaran. Selanjutnya, pengguna diminta mengisi formulir pendaftaran, ketika sesuai maka aplikasi akan mendaftarkan pengguna tersebut ke dalam aplikasi Pemodelan Sequence Diagram Pemodelan Sequence diagram ini menjelaskan tentang aktor pemakai dapat berinteraksi dengan objek yang disusun dalam urutan waktu pada halaman menu utama. Dimana halaman menu utama terdiri dari enkripsi, dekripsi, dan daftar.
11 41 Diagram sequence enkripsi Bagian ini merupakan urutan untuk melakukan proses enkripsi guna mendapatkan stegoteks. Gambar 3.8. Sequence Diagram Enkripsi
12 42 Diagram sequence dekripsi Bagian ini merupakan urutan untuk melakukan proses dekripsi guna mendapatkan plainteks. Gambar 3.9. Sequence Diagram Dekripsi
13 43 Diagram sequence daftar Bagian ini merupakan urutan untuk melakukan proses pendaftaran agar si pendaftar dapat dikirimi stegoteks. Gambar Sequence Diagram Daftar 3.3 Perancangan Sistem Perancangan sistem merupakan tahap awal dari perancangan perangkat lunak. Perancangan ini dilakukan untuk mengetahui kondisi sistem secara umum. Perancangan sistem meliputi diagram alir konsep program, diagram blok sistem, diagram konteks, dan cara kerja sistem. Diagram alir program merupakan diagram alir yang menggambarkan urutan logika dari suatu prosedur pemecahan masalah. Berikut ini adalah diagram alir konsep program (conceptual flowchart) dari aplikasi integrasi kriptografi
14 44 menggunakan algoritma RSA dan steganografi menggunakan algoritma LSB berbasis web. Mulai Buka aplikasi integrasi kriptografi dan steganografi Masukkan plainteks dan penampung tidak Apakah inputan sesuai? iya Keluarkan stegoteks selesai Gambar 3.11 Diagram Alir Program untuk Enkripsi Mulai Buka aplikasi integrasi kriptografi dan steganografi login Masukkan stegoteks Keluarkan plainteks selesai Gambar 3.12 Diagram Alir Program untuk Dekripsi
15 Cara Kerja Sistem Aplikasi integrasi kriptografi dan steganografi terdiri atas 2 (dua) bagian utama yakni bagian enkripsi dan bagian dekripsi, yang akan lebih jelasnya dapat dilihat dari gambar berikut. Gambar 3.13 Cara Kerja Sistem Pada pertama kali pengguna mengakses aplikasi, pengguna akan dapat memilih bagian mana yang pengguna inginkan, baik itu enkripsi, dekripsi, maupun mendaftar ke aplikasi. Pada bagian enkripsi, aplikasi akan mengambil/menerima masukkan berupa dokument teks (plainteks) dan penampung (cover) yang diberikan oleh pengguna. Kemudian aplikasi akan melakukan enkripsi terhadap setiap karakter dalam dokumen teks (kriptografi), lalu setiap hasil enkripsi akan dirubah menjadi biner yang kemudian setiap biner tersebut akan disisipkan ke dalam penampung yang dimasukkan oleh pengguna (steganografi). Kemudian aplikasi akan menampilkan stegoteks sebagai hasil dari bagian enkripsi. Pada bagian dekripsi, aplikasi akan mengecek apakah pengguna sudah masuk atau belum ke dalam aplikasi. Jika pengguna belum masuk ke dalam
16 46 aplikasi, maka aplikasi akan menampilkan halaman login kepada pengguna. Jika pengguna sudah masuk ke dalam aplikasi, maka aplikasi akan menampilkan formulir masukkan. Aplikasi akan mengambil/menerima masukkan berupa stegoteks yang diberikan oleh pengguna. Kemudian aplikasi akan melakukan pengambilan biner-biner plainteks yang sudah terenkripsi, lalu hasil biner tersebut akan dirubah menjadi bilangan yang akan didekripsi oleh aplikasi mennjadi plainteks untuk kemudian diunduh oleh pengguna. Pada bagian pendaftaran, pengguna akan diminta mengisi formulir pendaftaran yang ada (nama/username, , password, konfirmasi password). Jika nama/username sudah ada, maka aplikasi akan memberikan konfirmasi kepada pengguna. Pendaftaran dimaksudkan agar pengguna dapat melakukan dekripsi terhadap stegoteks dan juga agar kunci publik pengguna dapat digunakan oleh pengguna lain untuk mengirim pesan tersembunyi kepada pengguna yang terdaftar Perancangan Proses Perancangan proses menjelaskan masukan dan keluaran dari setiap proses yang terjadi dalam aplikasi integrasi kriptografi dan steganografi. Perancangan proses dibagi menjadi beberapa proses dan digambarkan ke dalam bentuk diagram alir. Proses di dalam sistem ini terbagi menjadi 2 (dua) sub aplikasi utama, sub aplikasi front-end dan back-end sebagai berikut: Proses-proses pada sub aplikasi front-end a. Proses pengambilan plainteks dan penampung pada proses enkripsi, dan pengambilan stegoteks pada proses dekripsi. b. Proses login/masuk c. Proses pendaftaran
17 47 Proses-proses pada sub aplikasi back-end a. Proses merubah plainteks menjadi chiperteks dan memasukkannya ke dalam gambar (enkripsi) b. Proses merubah stegoteks menjadi plainteks (dekripsi) c. Proses mendaftarkan pengguna Proses-proses pada Aplikasi Front-End 1. Proses pengambilan plainteks dan penampung pada proses enkripsi, dan pengambilan stegoteks pada proses dekripsi. Pada proses enkripsi, pengguna akan mengunggah plainteks sebagai pesan rahasia dan penampung sebagai tempat menaruh plainteks yang telah dienkripsi menggunakan algoritma RSA. Aplikasi akan menerima data plainteks dan penampung yang kemudian untuk sementara akan disimpan di server aplikasi untuk melanjutkan proses pada back-end yaitu enkripsi. Pada proses dekripsi, pengguna akan mengunggah stegoteks yang didalamnya terdapat plainteks yang telah terenkripsi. Aplikasi akan menerima data stegoteks yang kemudian untuk sementara akan disimpan di server aplikasi untuk melanjutkan proses pada back-end yaitu dekripsi. 2. Proses login/masuk Pada proses ini, pengguna akan memasukkan nama pengguna dan kata kunci, jika nama pengguna dan kata kunci benar, maka pengguna akan dapat menggunakan modul dekripsi. Dan jika nama pengguna dan kata kunci salah, maka pengguna akan diarahkan ke halaman masuk kembali. 3. Proses pendaftaran Pada proses ini pengguna akan memasukkan nama pengguna, alamat surat elektronik, dan kata kunci untuk mendaftarkan dirinya ke aplikasi, agar pengguna dapat dikirimi stegoteks oleh orang lain berdasarkan kunci publik si pengguna.
18 Proses-proses pada Aplikasi Back-End 1. Proses merubah plainteks menjadi chiperteks dan memasukkannya ke dalam gambar (enkripsi) Untuk pertama kali, aplikasi akan mengecek data yang diunggah oleh pengguna, jika tidak sesuai maka aplikasi akan mengembalikan informasi bahwa data hasil unggah belum sesuai. Jika sesuai maka aplikasi akan melanjutkan proses enkripsi. Pada bagian proses enkripsi, plainteks yang telah diunggah oleh pengguna akan dicacah menjadi tiap karakter. Setiap karakter kemudian dirubah ke dalam bentuk ASCII, yang kemudian untuk tiap ASCII tersebut akan dienkripsi dengan menggunakan algoritma RSA. Setiap hasil enkripsi tersebut (berupa angka) akan dicacah per karakter yang kemudian setiap karakter tersebut akan dirubah ke dalam biner untuk kemudian disubtitusi dengan biner warna gambar dengan menggunakan algoritma LSB. Bagi desimal hasil enkripsi yang mempunyai nilai dibawah 9 (0,1,2,..,8), yakni yang binernya tidak mencapai 4 karakter, maka aplikasi akan menambah bit 0 didepan biner tersebut sampai mencapai 4 karakter bit. Kemudian hasil dari seluruh bit akan ditambah bit-bit end of plaintext sebagai penanda akhir pesan. Selanjutnya, aplikasi akan mencacah setiap pixel dari gambar (terdiri atas 3 warna : merah, hijau, biru) dari pojok kiri atas ke bawah dengan kordinat yang berurutan. Hasil dari cacahan tersebut akan disimpan dalam array r,g, dan b. Kemudian, hasil enkripsi yang berada di dalam array akan dikeluarkan satu persatu, setiap satu karakter angka pada hasil enkripsi akan dirubah menjadi biner. Hasil cacahan gambar juga dirubah menjadi biner, kemudian bit paling awal hasil cacahan enkripsi akan ditukar dengan bit paling akhir dari cacahan gambar (algoritma LSB), seterusnya sampai biner dari hasil enkripsi habis. 2. Proses merubah stegoteks menjadi plainteks (dekripsi) Pada tahap ini, stegoteks hasil masukkan dari pengguna (berupa gambar bertipe.png) akan diperiksa tiap pixelnya dari pojok kiri atas ke bawah. Setiap pixel akan dicacah menjadi warna yang membentuk pixel tersebut (merah, hijau, biru). Kemudian, nilai intensitas dari warna tersebut (berupa angka) akan dirubah menjadi biner, yang kemudian bit paling tidak berpengaruh (bit
19 49 paling ujung kanan) akan diambil dan disimpan dalam variabel yang ditentukan. Selanjutnya, setiap kali pengambilan ujung biner akan dilakukan pemeriksaan apakah penanda akhir pesan sudah dicapai atau belum. Jika sudah maka perulangan akan berhenti dan proses berlanjut ke langkah selanjutnya. Selanjutnya, bit-bit dalam variabel tersebut akan dirubah ke dalam chiperteks dengan menggunakan fungsi yang sudah terdapat dalam PHP, yakni fungsi decbin(), Kemudian hasilnya akan disimpan dalam variabel baru yang sudah ditentukan oleh penulis. Selanjutnya chiperteks tersebut akan dirubah menjadi pesan rahasia dengan menggunakan algoritma dekripsi RSA. Setelah proses tersebut selesai semua, maka hasilnya akan dimasukkan ke dalam dokumen teks yang akan otomatis diunduh oleh pengguna. 3. Proses mendaftarkan pengguna Pada proses ini, aplikasi akan menerima masukkan data diri dari pengguna berupa nama pengguna, , dan kata kunci. Ketika nama pengguna yang dikirim oleh pendaftar sudah ada pada basis data aplikasi, maka aplikasi akan mengeluarkan kalimat informasi bahwa nama pengguna tersebut sudah dipakai. Ketika tidak valid, maka aplikasi akan mengeluarkan kalimat informasi bahwa alamat surat elektronik tersebut tidak valid. Ketika semua data sudah valid, maka aplikasi akan mendaftarkan pengguna ke dalam basis data.
20 Perancangan Layout Layout merupakan desain tampilan situs web yang akan dibuat. Layout web aplikasi ini ditunjukkan dalam Gambar 3.4. Header Menu Content Footer Gambar 3.14 Rancangan Desain Layout Aplikasi Desain layout aplikasi yang akan dibuat untuk front-end. Adapun pembagian areanya sebagai berikut: 1. Header Area Bagian ini merupakan tempat untuk menampilkan judul aplikasi. 2. Menu Area Bagian ini merupakan tempat untuk menampilkan menu-menu apa saja yang terdapat dalam aplikasi. Menu-menu tersebut antara lain beranda, enkripsi, dekripsi, daftar, dan keluar. 3. Content Area Bagian ini merupakan tempat untuk menampilkan isi dari aplikasi sesuai dengan menu yang terpilih, namun ketika pertama kali di akses bagian ini akan menampilkan beranda yang merupakan informasi dari aplikasi ini.
21 51 4. Footer Bagian ini merupakan tempat untuk menampilkan tulisan hak cipta dan informasi pembuat Perancangan Antar Muka Antarmuka merupakan bagian yang menghubungkan antara sistem dengan pengguna. Dengan demikian suatu perancangan antarmuka yang baik akan memudahkan pengguna untuk berinteraksi dengan aplikasi yang dibuat. Berikut merupakan perancangan antarmuka aplikasi Jafaik: Tampilan Halaman Beranda Tampilan halaman beranda adalah halaman utama yang ketika pertama kali diakses oleh pengguna. Pada halaman ini, berisi teks yang menjabarkan aplikasi ini secara singkat. Header Menu Beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda beranda Footer Gambar 3.15 Rancangan Tampilan Halaman Beranda
22 52 Tampilan Halaman enkripsi Header Menu Enkripsi Enkripsi Enkripsi Footer Gambar 3.16 Rancangan Tampilan enkripsi Pada halaman ini akan ditampilkan tabel yang berisi daftar pengguna yang sudah terdaftar dan dapat dikirimi stegoteks. Ketika salah satu pengguna yang terdaftar maka akan ditampilkan halaman enkripsi lanjutan. Tampilan Halaman enkripsi lanjutan Gambar 3.17 Rancangan tampilan enkripsi lanjutan
23 53 Pada halaman ini akan ditampilkan form yang meminta pengguna aplikasi untuk memasukkan dokumen teks dan penampung kedalam aplikasi untuk kemudian mendapatkan stegoteks. Tampilan Halaman masuk/login Gambar 3.18 Rancangan tampilan halaman masuk/login Pada halaman ini akan ditampilkan formulir masuk/login apabila pengguna aplikasi belum masuk. Jika sudah masuk maka pengguna akan dibawa ke halaman dekripsi
24 54 Tampilan Halaman dekripsi Gambar 3.19 Rancangan tampilan halaman dekripsi Pada halaman ini akan ditampilkan formulir yang meminta pengguna yang sudah masuk untuk memasukkan stegoteks yang diterima dari pengirim untuk kemudian mendapatkan pesan rahasia.
25 55 Tampilan Halaman Daftar Gambar 3.20 Rancangan Tampilan Halaman daftar Halaman ini akan menampilkan formulir pendaftaran yang harus pengguna isi.
26 56
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciAPLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA
APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA 41508010101 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching
Lebih terperinciBAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinci21
BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis web E-Commerce generator merupakan suatu web yang memilki sistem untuk merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti pemilihan template
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK
BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciPERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA
PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA 1 H Agus Salim, 2 Hermawan Julianto 1 Program Studi Manajemen Informatika PKN LPKIA 2 Program Studi Teknik Informatika
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN
BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciBAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses
BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciSTEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR
STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari
BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciGambar 4.1 Flowchart
BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi
Lebih terperinci