PERANCANGAN PENGAMANAN PENGIRIMAN DOKUMEN MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES-256)
|
|
- Utami Iskandar
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN PENGAMANAN PENGIRIMAN DOKUMEN MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES-256) Willian Budi Hamdani 1,T.M.Diansyah 2,Sri Melvani Hardi 3 Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Medan Jl. H.M. Jhoni No.70 Medan, Indonesia 1 willihamdani43@gmail.com ABSTRAK Advanced Encryption Standard (AES) 256 adalah sebuah algoritma cryptographic yang digunakan untuk mengamakan data. Tujuan penelitian adalah, untuk mengimplementasikan keamanan data file menggunakan algoritma AES-256 dan merancang aplikasi pengiriman data file kedalam database setelah pengiriman ke database. Metode penelitian menggunakan metode analisis, metode perancangan, dan metode studi pustaka yang dimulai dari tahap pengumpulan data, tahap perencanaan, tahap analisis, tahap perencanaan desain dan tahap implementasi. Kesimpulan hasil perancangan pengamanan pengiriman dokumen menggunakan algoritma advanced encryption standard (aes-256) adalah, perancangan pengamanan pengiriman data menggunakan aes-256 ini dirancang untuk mengamankan dan memudahkan pengiriman data barang pada PT.AVIA-AVIAN Medan, file dekripsi dapat kembali seperti ekstensi file sumber karena saat sistem melakukan proses enkripsi juga dilakukan penyimpanan informasi ekstensi file sumber tersebut. Dari hasil penelitian telah dibuktikan bahwa isi file yang telah di enkripsi dapat di dekripsi dan menampilkan waktu yang berbeda antara terenkripsi dengan terdekripsi. Kata Kunci: Dokumen, Kriptografi, AES-256 ABSTRACT Advanced Encryption Standard (AES) 256 is a cryptographic algorithm to use to secure the data. The purpose of research is, to implement security of data files using AES-256 algorithm and design applications sending data files into the database after delivery to the database. The research method uses analytical methods, design methods, and literature study method that starts from the data collection phase, the planning phase, the analysis phase, the design planning and implementation phase. Conclusion of the design document delivery security algorithms using advanced encryption standard (aes-256) is, the design of security of data transmission using aes- 256 is designed to secure and easy delivery of data items on PT.AVIA - AVIAN Medan, decryption file can be like extension source file because when the system make encryption process also made the saving information that source file extension. From the research results have proved that the contents of files that have been encrypted can to decrypt and display the different time between encrypted with decryption. Keywords: Documents, Cryptography, AES-256 1
2 2 1. Pendahuluan Pengamanan data sudah menjadi keharusan setiap pemilik data. Untuk meningkatkan keamanan data. Penggunaan metode keamanan data yang selama ini digunakan seperti pada PT. AVIA-AVIAN masih menggunakan cara sederhana. Pengelolaan data masih hanya dapat dipergunakan secara pribadi dan disimpan kedalam database komputer pribadi. Sehingga dalam hal mengirim dan menerima data masih dilakukan dengan alat pendukung flashdisk, cd atau ditranfer melalui dan disimpan kedalam zip atau winzip [1]. Ada juga dalam hal pengiriman informasi melalui media sosial. Walaupun cara ini belum menjamin pengiriman data rahasia perusahaan menjadi lebih aman. Karena tidak jarang sebelum sampai ke penerima sebenarnya, sudah di deteksi oleh para pencuri data, dan data menjadi rusak atau isinya sudah diganti atau data menjadi hilang. Sehingga diperlukan metode atau cara yang dapat meningkatkan keamanan dalam pengiriman data rahasia melalui jaringan yang terkoneksi internet. Walaupun demikian dalam penggunaan komputer sekarang ini sudah menjadi lebih canggih tetapi pencurian juga semakin lebih canggih, sehingga salah satu cara terpenting dalam menjamin kerahasiaan data adalah dengan cara mengenkripsi data file sebelum dilakukan pengiriman atau menanamkan password kedalam file sehingga file tidak terbaca. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti atau tidak terbaca[2]. Enkripsi dapat diartikan sebagai pengkodean atau chiper. Teknik chiper sendiri merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Sebuah proses penyandian yang melakukan perubahan sebuah kode atau pesan dari yang bisa dimengerti atau plainteks menjadi sebuah kode yang tidak bisa dimengerti atau chiperteks[3]. Sedangkan proses kebalikannya untuk mengubah chiperteks menjadi plainteks disebut dekripsi. Adapun tujuan penelitian yang dilakukan untuk mencari cara agar AES-256 dapat dimanfaatkan untuk mengamankan data serta memberi kemudahan kepada pemilik data untuk mengamankan datanya. Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi [4]. Enkripsi dengan AES-256 masih mendominasi sebagian besar aplikasi PHP karena enkripsi dianggap lebih kuat. Keamanan pengolahan basis data pada perancangan aplikasi PT. AVIA-AVIAN menggunakan metode AES-256 dengan menggunakan aplikasi berbasis web yaitu PHP dan mengunakan database MySql yang diharapkan dapat mempermudah dalam pengamanan basis data [5]. 2. Metode Penelitian Dalam melakukan penelitian ini ada beberapa penerapan metodologi penelitian untuk menyelesaikan suatu rancangan aplikasi yang akan dibuat ini. Dengan melakukan atau membuat metode ini penulis dapat merancang sistem dengan terarah dan dapat dikerjakan sesuai target. Metode penelitian dalam penulisan Tugas Akhir menggunakan metode analisis, metode perancangan, dan metode studi pustaka sebagai berikut: a. Tahap Pengumpulan Data Dalam tahapan ini yang harus dilakukan, diantaranya mengumpulkan data dan mengidentifikasi terhadap permasalahan yang ada. b. Tahap Perencanaan Tahap perencanaan yang dilakukan diantaranya, mempelajari literatur yang berkaitan dengan analisis perancangan secara teoritis dan praktek dengan melakukan studi kepustakaan, mempelajari teori-teori yang berkaitan dengan perancangan aplikasi, mempelajari dasardasar pemrograman PHP, metode AES-256. c. Tahap Analisis Tahap analisis yang dilakukan diantaranya menjelaskan sistem yang sedang berjalan, permasalahan, usulan penyelesaian, dan bagaimana memperbaiki, meningkatkan atau mengganti sistem yang sedang berjalan. d. Tahap Perancangan Desain Tahapan perancangan desain merupakan mengubah kebutuhan yang
3 2 masih berupa konsep menjadi spesifikasi sistem nyata. e. Tahap Implementasi Tahap implementasi merupakan tahap mengubah desain yang telah dirancang kedalam bahasa pemrograman PHP dan MySQL, testing atau menguji hasil kode program yang telah dihasilkan dari tahapan fisik dalam bentuk black box. administrator dapat menampilkan login pengguna, registrasi pengguna, enkripsi dan dekripsi menggunakan AES-256. b. Activity Diagram Login Administrator 2.1 Perancangan Sistem Perancangan sistem adalah merancang atau mendesain suatu sistem yang baik, yang isinya adalah langkah-langkah operasi dalam proses pengolahan data dan prosedur untuk mendukung operasi sistem. a. Use Case Diagram Use case diagram menggambarkan penggunaan masing-masing aktor yang terlibat dengan perangkat lunak yang dibangun dan proses yang dapat terjadi didalamnya. Use case diagram digambarkan melalui use case aktor masing-masing yaitu: Gambar 2. Activity Diagram Login Administrator Activity diagram gambar 2. menggambarkan proses login administrator kedalam sistem yaitu, login kemudian sistem melakukan cek input nama dan password, jika cek input nama dan password benar maka login benar namun jika cek input nama dan password salah maka melakukan input nama dan password kembali. Gambar 1. Use Case Diagram Use case diagram 1. merupakan use case kemampuan yang dapat dilakukan masing-masing actor diantaranya, actor
4 3 c. Activity Diagram Enkripsi Data d. Activity Diagram Dekripsi Data Gambar 3. Activity Diagram Enkripsi Data Activity diagram gambar 3. merupakan activity diagram proses enkripsi file dokumen PDF, DOC dan TXT menggunakan algoritma AES-256 berbasis web. Activity diagram enkripsi file dokumen PDF, DOC dan TXT ini menggambarkan aktifitas admin pada saat proses upload file dokumen PDF, DOC dan TXT yang akan di enkripsi. Setelah meng-upload file dilanjutkan dengan memasukan kode enkripsi. Kemudian sistem mengecek, jika pada saat sistem mengecek, proses upload sukses maka sistem akan menampilkan hasil enkripsi file dokumen PDF, DOC dan TXT. Jika pada saat sistem mengecek file dokumen PDF, DOC dan TXT yang di upload tidak sesuai maka sistem tidak dapat menampilkan hasil enkripsi file dokumen PDF, DOC dan TXT. Gambar 4. Activity Diagram Dekripsi Data Activity diagram gambar 4. merupakan activity diagram proses dekripsi file perancangan keamanan file menggunakan algoritma AES-256 berbasis web. Activity diagram dekripsi file ini menggambarkan aktifitas admin pada saat proses upload file dokumen PDF, DOC dan TXT yang akan di dekripsi. Setelah mengupload file dilanjutkan dengan memasukan kode dekripsi. Kemudian sistem mengecek, jika pada saat sistem mengecek, proses upload sukses maka sistem akan menampilkan hasil dekripsi file.
5 4 e. Flowchart Sistem Enkripsi yang Diusulkan f. Flowchart Sistem Dekripsi File yang Diusulkan Gambar 5. Flowchart Sistem Enkripsi Yang Disulkan Berdasarkan gambar5. flowchart sistem yang diusulkan ShiftRows melakukan pergesaran baris-baris array secara wrapping. MixColumns mengacak data masing-masing kolom array state. Dan ADdRoundKey melakukan XOR antara state sekarang Roun key. Pada final round proses yang dilakukan adalah SubBytes, ShiftRows, dan AddRoundKey. Kemudian kembali addroundkey kemudian invsubbytes sampai hasil plainteks menjadi file enkripsi. Gambar 7. Flowchart Sistem Dekripsi File yang Diusulkan Berdasarkan gambar 7. flowchart sistem yang diusulkan, proses tersebut juga dimulai dari beberapa tahap diantaranya mulai buka file dokumen PDF, DOC dan TXT dengan upload file, selanjutnya masukan kata kunci kemudian sistem melanjutkan proses add round key, invshiftrow, invsubbytes, kemudian kembali addroundkey kemudian invsubbytes sampai hasil plainteks menjadi file dekripsi. 2.2 Perancangan Interface Sistem Perancangan interface sistem adalah perancangan disain yang menggambarkan perancangan aplikasi yang sebenarnya.
6 5 Perancangan aplikasi interface sistem dapat digambarkan sebagai berikut: b. Perancangan Tampilan Menu Profil a. Perancangan Tampilan Menu Utama Aplikasi Gambar 8. Perancangan Tampilan Menu Utama Aplikasi Perancangan tampilan menu utama aplikasi gambar 8. perancangan antarmuka menu home adalah keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh pihak tertentu, sehingga perlu dilakukan penyandian data supaya beberapa pihak yang tidak memiliki kewenangan tidak akan dapat membuka informasi yang dikirim. Salah satu cara yang digunakan untuk pengamanan data adalah menggunakan sistem kriptografi yaitu dengan menyediakan isi informasi (plaintext) menjadi isi yang tidak dipahami melalui proses enkripsi (encipher), dan untuk memperoleh kembali informasi yang asli, dilakukan proses deskripsi (decipher), dengan menggunakan kunci yang benar. Gambar 9. Perancangan Tampilan Menu Profil Perancangan tampilan menu profil pada perancangan layanan kompresi data menggunakan metode Lossless compression pada gambar 9. menampilkan informasi metode enkripsi untuk pemrograman web. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain. Berikut metode enkripsi yang digunakan pada pemrograman website menggunakan metode AES-256. Metode enkripsi AES-256, adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII. AES-256 menyediakan 6-bit encoding 8-bit ASCII karakter. AES-256 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan , dan akan disimpan di database atau file.
7 6 c.perancangan Tampilan Layanan Kompresi Data Gambar 11. merupakan perancangan antarmuka menu login aplikasi. Informasi yang ditampilkan berdasarkan tampilan perancangan menampilkan informasi username dan password. 3. Hasil Dan Pembahasan Antarmuka aplikasi perancangan pengamanan pengiriman dokumen menggunakan algoritma advanced encryption standard (aes-256) adalah: a. Antarmuka Login Anggota Gambar 10. Perancangan Tampilan Layanan Kompresi Data Perancangan tampilan aplikasi pada menu layanan kompresi data digambarkan pada gambar 10. perancangan tampilan aplikasi menggambarkan aplikasi pendukung dalam memperkecil ukuran data yang memiliki ukuran lebih besar. d.perancangan Interface Login Administrator Gambar 11. Perancangan Tampilan Login Administrator Gambar 12. Antarmuka Login Anggota Gambar 12. antarmuka login anggota menjelaskan perancangan antarmuka menu login aplikasi. Informasi yang ditampilkan berdasarkan tampilan perancangan menampilkan informasi userid dan password. Adapun proses login dapat dilakukan dengan cara, input userid dan password sesuai dengan userid dan password yang ada dalam database, maka jika userid dan password sesuai, sistem akan menampilkan proses login sukses dan silakan kehalaman utamannya. Namun jika userid dan password tidak sesuai maka sistem akan menampilkan userid dan password yang anda input tidak sesuai atau salah. Sehingga untuk mengatasi hal tersebut pengguna harus login kembali.
8 7 b. Antarmuka Daftar Anggota c. Antarmuka Menu Home Gambar 14 Antarmuka Menu Home Gambar 13 Antarmuka Daftar Anggota Gambar 13 antarmuka daftar anggota memberikan dan menjelaskan perancangan antarmuka menu login aplikasi. Informasi yang ditampilkan berdasarkan tampilan perancangan menampilkan informasi userid dan password. Namun walaupun begitu pada saat mendaftar data yang dilengkapi tidak hanya userid dan password namun juga melengkapi nama lengkap dan . Jika proses pendaftaran sukses maka sistem menampilkan informasi proses register sukses dan silakan melakukan login untuk dapat menggunakan aplikasi ini. Namun jika proses register gagal, pengguna harus mendaftar ulang, dan kembali melengkapi data yang dibutuhkan seperti nama lengkap, userid, password dan . Setelah proses melengkapi data pendaftaran selesai, pengguna tinggal memilih button register dan proses selesai. Antarmuka gambar 14 menu home ini merupakan menu utama dan memiliki menu-menu pendukung lainnya seperti, menu home, menu enkripsi dan dekripsi AES-256, menu profil dan ada juga menu keluar yang dapat digunakan untuk keluar dengan menampilkan pesan keluar anda telah keluar dari aplikasi ini. Gambar 15 Antarmuka Menu Profil Antarmuka menu gambar 15 menu profil ini menampilkan informasi profil PT. AVIA-AVIAN. Adapun isi profil tersebut berisi informasi awal mula dan berkembangnnya PT. AVIA-AVIAN di Medan bermula pada tahun 1962 Soetikno
9 8 Tanoko memuulai bisnisnya dari sebuah toko cat kecil, dimana akhirnya menjadi cikal bakal PT.AVIA-AVIAN. Dengan Memanfaatkan kondisi industri cat yang bergantung pada impor saat saat itu, Soetikno berinovasi mencampur warnawarna cat yang terbatas menjadi beragam warna yang diminati pelanggannya. PT.AVIA-AVIAN pertama kali mulai beroperasi pada tahun 1978 di Sidoarjo, Jawa Timur. Sebagai produsen cat lokal didalam pasar cat yang didominasi pemain asing. Merek Avian lahir pada tahun 1978 dari riset ekstensif dan pengembangan para pendirinya. Sejak Awal PT.AVIA-AVIAN menjadi perusahaan yang diakui secara nasional, sukses bersaing dengan memenangkan pertempuran merebut hati dan pikiran konsumen dibanding merekmerek lain yang memimpin pasar, banyak diantaranya merek Internasional. Selanjunya berisi informasi visi Menjadi Pemimpin pasar di industri cat yang dicintai semua orang dan misi yaitu, Meningkatkan Kualitas Layanan Dan Inovasi Yang Berbasis Kepada Kepuasan Pelanggan. Antarmuka menu gambar 16 menu data dokumen ini menampilkan informasi file dokumen PT. AVIA-AVIAN yang pernah tersimpan. Adapun isi data dokumen tersebut berisi informasi data pengiriman barang yang pernah dikirm. e. Antarmuka Menu Enkripsi Dokumen d. Antarmuka Menu Data Dokumen Gambar 17 Antarmuka Silakan Pilih Proses Enkripsi Gambar 16 Antarmuka Menu Data Dokumen Gambar 18 Antarmuka Proses Enkripsi Dengan Aes-256
10 9 Antarmuka menu gambar 17, gambar 18, gambar 19, gambar 20 dan gambar 21 merupakan menu enkripsi dokumen ini, yang menampilkan informasi file dokumen PT. AVIA-AVIAN yang akan di enkripsi. Adapun proses enkripsi dimulai dengan pilih proses yang akan dilakukan, mengupload data yang akan dienkripsi dan memilih button proses enkripsi kemudian masukan kata kunci, dimana kata kunci ini menjadi kata kunci pada saat proses dekrispsi dokumen kembali dan simpan kedalam komputer, maka jika proses sukses akan menampilkan informasi proses enkripsi sukses dan silakan simpan data yang telah di enkripsi dan siap di kirim. Gambar 19 Data Pemesanan Barang.doc Yang Di Enkripsi Dengan Aes-256 f. Antarmuka Menu Dekripsi Dokumen Ter-enkripsi Gambar 20 Antarmuka Proses Download Dan Simpan Data Ter-enkripsi Gambar 22 Antarmuka Silakan Pilih Proses Dekripsi Gambar 21 Data Pemesanan Barang Terenkripsi
11 10 Gambar 23 Antarmuka Proses Dekripsi Dokumen Ter-enkripsi Gambar 24 Data Pemesanan Barang.doc Ter-enkripsi Gambar 26 Data Pemesanan Barang.doc Ter-dekripsi Antarmuka menu gambar 22, gambar 23, gambar 24, gambar 25 dan gambar 26 merupakan proses dekripsi dokumen terenkripsi, yang menampilkan informasi file dokumen PT. AVIA-AVIAN yang akan di dekripsi. Adapun proses dekripsi dimulai dengan pilih proses yang akan dilakukan, mengupload data yang akan di dekripsi atau harus data yang pernah ter-enkripsi kemudian masukkan kembali kata kunci pada awal melakukan proses enkripsi dan memilih button proses dekripsi dan simpan kedalam komputer, maka jika proses sukses akan menampilkan informasi proses dekripsi sukses dan silakan simpan data yang telah di dekripsi kedalam komputer dan siap dikirim kembali. g. Antarmuka Menu Keluar Gambar 25 Antarmuka Download Dan Simpan Dokumen Ter-dekripsi Gambar 27 Antarmuka Menu Keluar Gambar 27 antarmuka menu keluar menampilkan informasi pada saat pengguna
12 11 memilih menu keluar yang kemudian sistem menampilkan informasi anda sudah keluar dari aplikasi. Adapun antarmuka menu keluar ini hanya digunakan pengguna pada saat ingin keluar dari aplikasi ini saja. 4. Kesimpulan Dan Saran 4.1. Kesimpulan Kesimpulan hasil perancangan pengamanan pengiriman dokumen menggunakan algoritma advanced encryption standard (aes-256) dapat disimpulkan sebagai berikut: 1. Perancangan pengamanan pengiriman data menggunakan aes-256 ini dirancang untuk mengamankan dan memudahkan pengiriman data barang pada PT.AVIA-AVIAN Medan. 2. Dalam penelitian ini, file dekripsi dapat kembali seperti ekstensi file sumber karena saat sistem melakukan proses enkripsi juga dilakukan penyimpanan informasi ekstensi file sumber tersebut. 3. Dari hasil penelitian telah dibuktikan bahwa isi file yang telah di enkripsi dapat di dekripsi dan menampilkan waktu yang berbeda antara ter-enkripsi dengan ter-dekripsi. 4.2 Saran Saran-saran yang baik dapat mendukung pada penelitian selanjutnya. Adapun saran-saran tersebut antara lain: 1. Perancangan pengamanan pengiriman data menggunakan aes-256 ini dirancang untuk mengamankan dan memudahkan pengiriman data barang pada PT.AVIA-AVIAN Medan, namun aplikasi ini masih memilih kekurangan, aplikasi ini tidak dilengkapi untuk pengamanan gambar, suara dan video, sehingga untuk pengembangan berikutnya aplikasi dapat dilengkapi enkripsi dan dekripsi dalam format gambar, suara dan video menggunakan aes Dari hasil penelitian telah dibuktikan bahwa isi file yang telah di enkripsi dapat di dekripsi dan menampilkan waktu yang berbeda antara ter-enkripsi dengan ter-dekripsi, namun aplikasi ini belum berbasis mobile, untuk pengembangan selanjutnnya penelitian dapat dilakukan dengan membuat aplikasi dapat dijalankan berbasis android. 5. Daftar Pustaka [1] Anoraga, Bhirawa Nandari & Sukardi Pembuatan Website Portal Berita Desa Jetis Lor, Journal on Networking and Security - Volume 3 No 3 Juli IJNS, Pacitan [2] Angga, Christian Perbandingan Super-Enkripsi Berulang vs Vigenere Chiper Kunci Berlapis Metode Triple DES. Sekolah Teknik Elektro Dan Informatika, Bandung [3] Dany, Agam Saputro Aplikasi Otomatisasi Maintenance Perangkat Lunak Dengan Fungsi Heuristic Integrity Checkers Dan Logika Fuzzy Cmeans. STMIK ASIA Malang [4] Endriani Noni, Implementasi Algoritma Enkripsi Aes Pada Aplikasi Sms (Short Message Service) Berbasis Android. Sekolah Tinggi Manajemen Informatika Dan Komputer AMIKOM Yogyakarta [5] Eko, Dani Hendrianto Pembuatan Sistem Informasi Perpustakaan Berbasis Website Pada Sekolah Menegah Pertama Negeri 1 Donorojo Kabupaten Pacitan, Journal on Networking and Security - Volume 3 No IJNS, Pacitan [6] Fitri Implementasi Aplikasi Pengamanan Pesan Menggunakan Algoritma Data Encryption Standard (DES) Dan Least Significant Bit (LSB)Pada Citra Digital. Universitas Islam Negeri Sultan Syarif Kasim Riau, Riau [7] Haviluddin Memahami Penggunaan UML (Unified Modelling Language). Universitas Mulawarman, Samarinda [8] Kurniawan, Toni Pengembangan Aplikasi Helpdesk Pada PT. JICT (Jakarta International Container Terminal). Universitas
13 12 Islam Negeri Syarif Hidayatullah, Jakarta [9] Nandar, Fresly Pabokary Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard. Universitas Mulawarman [10] Primartha Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES). Universitas Sriwijaya [11] Sagita, Vina Studi Perbandingan Implementasi Algoritma Boyer-Moore, Turbo Boyer-Moore, dan Tuned Boyer- Moore dalam Pencarian String. Universitas Multimedia Nusantara, Tangerang, Indonesia [12] Triwahyuni, Atin Sistem Informasi Akademik Politeknik Widya Dharma Palembang Berbasis Web Menggunakan Php Dan Mysql. STMIK PalComTech Palembang [13] Wisnu, Gede Bhaudhayana Implementasi Algoritma Kriptografi AES 256 Dan Metode Steganografi LSB Pada Gambar Bitmap, Vol. 8, No. 2, September 2015 ISSN Universitas Udayana
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciImplementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPerancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)
Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciSKRIPSI RAHMAN KURNANDA
Perbandingan Algoritma 3DES Dan Rinjdael Dalam Perancangan Aplikasi Keamanan Data SKRIPSI RAHMAN KURNANDA 131421053 PROGRAM EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciPENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB
PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB Rachmad Budi Mantoro, Pogram Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam
1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI
PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciAPLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinci1. BAB III ANALISA DAN PERANCANGAN SISTEM
1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan
Lebih terperinciIMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI
IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI MADE PANDE GALIH DARMARANI NIM. 0608605026 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciSKRIPSI MADE SUKA SETIAWAN NIM
ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan data merupakan hal yang sangat penting terhadap suatu data organisasi maupun pribadi supaya informasi tidak jatuh kepada pihak yang tidak diinginkan
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciPerancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah
Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Peneliti : Yulius Rio Pujianto (672011076) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan telepon seluler baik dari segi teknologi maupun modelnya memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi sebuah ponsel
Lebih terperinciBAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciPENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK
PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK Pentingnya hasil rekaman percakapan telepon menyebabkan tingkat keamanan dan kerahasiaan hasil rekaman
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciAPLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1
APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciKRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI
KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Voting merupakan suatu metode untuk menentukan hasil keputusan dalam kehidupan manusia agar dapat menyelesaikan suatu permasalahan. Voting digunakan dari tingkat terkecil
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya,
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)
PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciPENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI
PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I GUSTI AGUNG GEDE NIRARTHA NIM. 0908605027 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang
Lebih terperinciPiranti Lunak Sistem Repository Dokumen Tugas Akhir Berbasis Digital Menggunakan Bahasa Pemrograman PHP dan MySQL ADI NUGRAHA
Piranti Lunak Sistem Repository Dokumen Tugas Akhir Berbasis Digital Menggunakan Bahasa Pemrograman PHP dan MySQL ADI NUGRAHA 41509010119 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinci