PERANCANGAN PENGAMANAN PENGIRIMAN DOKUMEN MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES-256)

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN PENGAMANAN PENGIRIMAN DOKUMEN MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES-256)"

Transkripsi

1 PERANCANGAN PENGAMANAN PENGIRIMAN DOKUMEN MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES-256) Willian Budi Hamdani 1,T.M.Diansyah 2,Sri Melvani Hardi 3 Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Medan Jl. H.M. Jhoni No.70 Medan, Indonesia 1 willihamdani43@gmail.com ABSTRAK Advanced Encryption Standard (AES) 256 adalah sebuah algoritma cryptographic yang digunakan untuk mengamakan data. Tujuan penelitian adalah, untuk mengimplementasikan keamanan data file menggunakan algoritma AES-256 dan merancang aplikasi pengiriman data file kedalam database setelah pengiriman ke database. Metode penelitian menggunakan metode analisis, metode perancangan, dan metode studi pustaka yang dimulai dari tahap pengumpulan data, tahap perencanaan, tahap analisis, tahap perencanaan desain dan tahap implementasi. Kesimpulan hasil perancangan pengamanan pengiriman dokumen menggunakan algoritma advanced encryption standard (aes-256) adalah, perancangan pengamanan pengiriman data menggunakan aes-256 ini dirancang untuk mengamankan dan memudahkan pengiriman data barang pada PT.AVIA-AVIAN Medan, file dekripsi dapat kembali seperti ekstensi file sumber karena saat sistem melakukan proses enkripsi juga dilakukan penyimpanan informasi ekstensi file sumber tersebut. Dari hasil penelitian telah dibuktikan bahwa isi file yang telah di enkripsi dapat di dekripsi dan menampilkan waktu yang berbeda antara terenkripsi dengan terdekripsi. Kata Kunci: Dokumen, Kriptografi, AES-256 ABSTRACT Advanced Encryption Standard (AES) 256 is a cryptographic algorithm to use to secure the data. The purpose of research is, to implement security of data files using AES-256 algorithm and design applications sending data files into the database after delivery to the database. The research method uses analytical methods, design methods, and literature study method that starts from the data collection phase, the planning phase, the analysis phase, the design planning and implementation phase. Conclusion of the design document delivery security algorithms using advanced encryption standard (aes-256) is, the design of security of data transmission using aes- 256 is designed to secure and easy delivery of data items on PT.AVIA - AVIAN Medan, decryption file can be like extension source file because when the system make encryption process also made the saving information that source file extension. From the research results have proved that the contents of files that have been encrypted can to decrypt and display the different time between encrypted with decryption. Keywords: Documents, Cryptography, AES-256 1

2 2 1. Pendahuluan Pengamanan data sudah menjadi keharusan setiap pemilik data. Untuk meningkatkan keamanan data. Penggunaan metode keamanan data yang selama ini digunakan seperti pada PT. AVIA-AVIAN masih menggunakan cara sederhana. Pengelolaan data masih hanya dapat dipergunakan secara pribadi dan disimpan kedalam database komputer pribadi. Sehingga dalam hal mengirim dan menerima data masih dilakukan dengan alat pendukung flashdisk, cd atau ditranfer melalui dan disimpan kedalam zip atau winzip [1]. Ada juga dalam hal pengiriman informasi melalui media sosial. Walaupun cara ini belum menjamin pengiriman data rahasia perusahaan menjadi lebih aman. Karena tidak jarang sebelum sampai ke penerima sebenarnya, sudah di deteksi oleh para pencuri data, dan data menjadi rusak atau isinya sudah diganti atau data menjadi hilang. Sehingga diperlukan metode atau cara yang dapat meningkatkan keamanan dalam pengiriman data rahasia melalui jaringan yang terkoneksi internet. Walaupun demikian dalam penggunaan komputer sekarang ini sudah menjadi lebih canggih tetapi pencurian juga semakin lebih canggih, sehingga salah satu cara terpenting dalam menjamin kerahasiaan data adalah dengan cara mengenkripsi data file sebelum dilakukan pengiriman atau menanamkan password kedalam file sehingga file tidak terbaca. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti atau tidak terbaca[2]. Enkripsi dapat diartikan sebagai pengkodean atau chiper. Teknik chiper sendiri merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Sebuah proses penyandian yang melakukan perubahan sebuah kode atau pesan dari yang bisa dimengerti atau plainteks menjadi sebuah kode yang tidak bisa dimengerti atau chiperteks[3]. Sedangkan proses kebalikannya untuk mengubah chiperteks menjadi plainteks disebut dekripsi. Adapun tujuan penelitian yang dilakukan untuk mencari cara agar AES-256 dapat dimanfaatkan untuk mengamankan data serta memberi kemudahan kepada pemilik data untuk mengamankan datanya. Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi [4]. Enkripsi dengan AES-256 masih mendominasi sebagian besar aplikasi PHP karena enkripsi dianggap lebih kuat. Keamanan pengolahan basis data pada perancangan aplikasi PT. AVIA-AVIAN menggunakan metode AES-256 dengan menggunakan aplikasi berbasis web yaitu PHP dan mengunakan database MySql yang diharapkan dapat mempermudah dalam pengamanan basis data [5]. 2. Metode Penelitian Dalam melakukan penelitian ini ada beberapa penerapan metodologi penelitian untuk menyelesaikan suatu rancangan aplikasi yang akan dibuat ini. Dengan melakukan atau membuat metode ini penulis dapat merancang sistem dengan terarah dan dapat dikerjakan sesuai target. Metode penelitian dalam penulisan Tugas Akhir menggunakan metode analisis, metode perancangan, dan metode studi pustaka sebagai berikut: a. Tahap Pengumpulan Data Dalam tahapan ini yang harus dilakukan, diantaranya mengumpulkan data dan mengidentifikasi terhadap permasalahan yang ada. b. Tahap Perencanaan Tahap perencanaan yang dilakukan diantaranya, mempelajari literatur yang berkaitan dengan analisis perancangan secara teoritis dan praktek dengan melakukan studi kepustakaan, mempelajari teori-teori yang berkaitan dengan perancangan aplikasi, mempelajari dasardasar pemrograman PHP, metode AES-256. c. Tahap Analisis Tahap analisis yang dilakukan diantaranya menjelaskan sistem yang sedang berjalan, permasalahan, usulan penyelesaian, dan bagaimana memperbaiki, meningkatkan atau mengganti sistem yang sedang berjalan. d. Tahap Perancangan Desain Tahapan perancangan desain merupakan mengubah kebutuhan yang

3 2 masih berupa konsep menjadi spesifikasi sistem nyata. e. Tahap Implementasi Tahap implementasi merupakan tahap mengubah desain yang telah dirancang kedalam bahasa pemrograman PHP dan MySQL, testing atau menguji hasil kode program yang telah dihasilkan dari tahapan fisik dalam bentuk black box. administrator dapat menampilkan login pengguna, registrasi pengguna, enkripsi dan dekripsi menggunakan AES-256. b. Activity Diagram Login Administrator 2.1 Perancangan Sistem Perancangan sistem adalah merancang atau mendesain suatu sistem yang baik, yang isinya adalah langkah-langkah operasi dalam proses pengolahan data dan prosedur untuk mendukung operasi sistem. a. Use Case Diagram Use case diagram menggambarkan penggunaan masing-masing aktor yang terlibat dengan perangkat lunak yang dibangun dan proses yang dapat terjadi didalamnya. Use case diagram digambarkan melalui use case aktor masing-masing yaitu: Gambar 2. Activity Diagram Login Administrator Activity diagram gambar 2. menggambarkan proses login administrator kedalam sistem yaitu, login kemudian sistem melakukan cek input nama dan password, jika cek input nama dan password benar maka login benar namun jika cek input nama dan password salah maka melakukan input nama dan password kembali. Gambar 1. Use Case Diagram Use case diagram 1. merupakan use case kemampuan yang dapat dilakukan masing-masing actor diantaranya, actor

4 3 c. Activity Diagram Enkripsi Data d. Activity Diagram Dekripsi Data Gambar 3. Activity Diagram Enkripsi Data Activity diagram gambar 3. merupakan activity diagram proses enkripsi file dokumen PDF, DOC dan TXT menggunakan algoritma AES-256 berbasis web. Activity diagram enkripsi file dokumen PDF, DOC dan TXT ini menggambarkan aktifitas admin pada saat proses upload file dokumen PDF, DOC dan TXT yang akan di enkripsi. Setelah meng-upload file dilanjutkan dengan memasukan kode enkripsi. Kemudian sistem mengecek, jika pada saat sistem mengecek, proses upload sukses maka sistem akan menampilkan hasil enkripsi file dokumen PDF, DOC dan TXT. Jika pada saat sistem mengecek file dokumen PDF, DOC dan TXT yang di upload tidak sesuai maka sistem tidak dapat menampilkan hasil enkripsi file dokumen PDF, DOC dan TXT. Gambar 4. Activity Diagram Dekripsi Data Activity diagram gambar 4. merupakan activity diagram proses dekripsi file perancangan keamanan file menggunakan algoritma AES-256 berbasis web. Activity diagram dekripsi file ini menggambarkan aktifitas admin pada saat proses upload file dokumen PDF, DOC dan TXT yang akan di dekripsi. Setelah mengupload file dilanjutkan dengan memasukan kode dekripsi. Kemudian sistem mengecek, jika pada saat sistem mengecek, proses upload sukses maka sistem akan menampilkan hasil dekripsi file.

5 4 e. Flowchart Sistem Enkripsi yang Diusulkan f. Flowchart Sistem Dekripsi File yang Diusulkan Gambar 5. Flowchart Sistem Enkripsi Yang Disulkan Berdasarkan gambar5. flowchart sistem yang diusulkan ShiftRows melakukan pergesaran baris-baris array secara wrapping. MixColumns mengacak data masing-masing kolom array state. Dan ADdRoundKey melakukan XOR antara state sekarang Roun key. Pada final round proses yang dilakukan adalah SubBytes, ShiftRows, dan AddRoundKey. Kemudian kembali addroundkey kemudian invsubbytes sampai hasil plainteks menjadi file enkripsi. Gambar 7. Flowchart Sistem Dekripsi File yang Diusulkan Berdasarkan gambar 7. flowchart sistem yang diusulkan, proses tersebut juga dimulai dari beberapa tahap diantaranya mulai buka file dokumen PDF, DOC dan TXT dengan upload file, selanjutnya masukan kata kunci kemudian sistem melanjutkan proses add round key, invshiftrow, invsubbytes, kemudian kembali addroundkey kemudian invsubbytes sampai hasil plainteks menjadi file dekripsi. 2.2 Perancangan Interface Sistem Perancangan interface sistem adalah perancangan disain yang menggambarkan perancangan aplikasi yang sebenarnya.

6 5 Perancangan aplikasi interface sistem dapat digambarkan sebagai berikut: b. Perancangan Tampilan Menu Profil a. Perancangan Tampilan Menu Utama Aplikasi Gambar 8. Perancangan Tampilan Menu Utama Aplikasi Perancangan tampilan menu utama aplikasi gambar 8. perancangan antarmuka menu home adalah keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh pihak tertentu, sehingga perlu dilakukan penyandian data supaya beberapa pihak yang tidak memiliki kewenangan tidak akan dapat membuka informasi yang dikirim. Salah satu cara yang digunakan untuk pengamanan data adalah menggunakan sistem kriptografi yaitu dengan menyediakan isi informasi (plaintext) menjadi isi yang tidak dipahami melalui proses enkripsi (encipher), dan untuk memperoleh kembali informasi yang asli, dilakukan proses deskripsi (decipher), dengan menggunakan kunci yang benar. Gambar 9. Perancangan Tampilan Menu Profil Perancangan tampilan menu profil pada perancangan layanan kompresi data menggunakan metode Lossless compression pada gambar 9. menampilkan informasi metode enkripsi untuk pemrograman web. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain. Berikut metode enkripsi yang digunakan pada pemrograman website menggunakan metode AES-256. Metode enkripsi AES-256, adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII. AES-256 menyediakan 6-bit encoding 8-bit ASCII karakter. AES-256 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan , dan akan disimpan di database atau file.

7 6 c.perancangan Tampilan Layanan Kompresi Data Gambar 11. merupakan perancangan antarmuka menu login aplikasi. Informasi yang ditampilkan berdasarkan tampilan perancangan menampilkan informasi username dan password. 3. Hasil Dan Pembahasan Antarmuka aplikasi perancangan pengamanan pengiriman dokumen menggunakan algoritma advanced encryption standard (aes-256) adalah: a. Antarmuka Login Anggota Gambar 10. Perancangan Tampilan Layanan Kompresi Data Perancangan tampilan aplikasi pada menu layanan kompresi data digambarkan pada gambar 10. perancangan tampilan aplikasi menggambarkan aplikasi pendukung dalam memperkecil ukuran data yang memiliki ukuran lebih besar. d.perancangan Interface Login Administrator Gambar 11. Perancangan Tampilan Login Administrator Gambar 12. Antarmuka Login Anggota Gambar 12. antarmuka login anggota menjelaskan perancangan antarmuka menu login aplikasi. Informasi yang ditampilkan berdasarkan tampilan perancangan menampilkan informasi userid dan password. Adapun proses login dapat dilakukan dengan cara, input userid dan password sesuai dengan userid dan password yang ada dalam database, maka jika userid dan password sesuai, sistem akan menampilkan proses login sukses dan silakan kehalaman utamannya. Namun jika userid dan password tidak sesuai maka sistem akan menampilkan userid dan password yang anda input tidak sesuai atau salah. Sehingga untuk mengatasi hal tersebut pengguna harus login kembali.

8 7 b. Antarmuka Daftar Anggota c. Antarmuka Menu Home Gambar 14 Antarmuka Menu Home Gambar 13 Antarmuka Daftar Anggota Gambar 13 antarmuka daftar anggota memberikan dan menjelaskan perancangan antarmuka menu login aplikasi. Informasi yang ditampilkan berdasarkan tampilan perancangan menampilkan informasi userid dan password. Namun walaupun begitu pada saat mendaftar data yang dilengkapi tidak hanya userid dan password namun juga melengkapi nama lengkap dan . Jika proses pendaftaran sukses maka sistem menampilkan informasi proses register sukses dan silakan melakukan login untuk dapat menggunakan aplikasi ini. Namun jika proses register gagal, pengguna harus mendaftar ulang, dan kembali melengkapi data yang dibutuhkan seperti nama lengkap, userid, password dan . Setelah proses melengkapi data pendaftaran selesai, pengguna tinggal memilih button register dan proses selesai. Antarmuka gambar 14 menu home ini merupakan menu utama dan memiliki menu-menu pendukung lainnya seperti, menu home, menu enkripsi dan dekripsi AES-256, menu profil dan ada juga menu keluar yang dapat digunakan untuk keluar dengan menampilkan pesan keluar anda telah keluar dari aplikasi ini. Gambar 15 Antarmuka Menu Profil Antarmuka menu gambar 15 menu profil ini menampilkan informasi profil PT. AVIA-AVIAN. Adapun isi profil tersebut berisi informasi awal mula dan berkembangnnya PT. AVIA-AVIAN di Medan bermula pada tahun 1962 Soetikno

9 8 Tanoko memuulai bisnisnya dari sebuah toko cat kecil, dimana akhirnya menjadi cikal bakal PT.AVIA-AVIAN. Dengan Memanfaatkan kondisi industri cat yang bergantung pada impor saat saat itu, Soetikno berinovasi mencampur warnawarna cat yang terbatas menjadi beragam warna yang diminati pelanggannya. PT.AVIA-AVIAN pertama kali mulai beroperasi pada tahun 1978 di Sidoarjo, Jawa Timur. Sebagai produsen cat lokal didalam pasar cat yang didominasi pemain asing. Merek Avian lahir pada tahun 1978 dari riset ekstensif dan pengembangan para pendirinya. Sejak Awal PT.AVIA-AVIAN menjadi perusahaan yang diakui secara nasional, sukses bersaing dengan memenangkan pertempuran merebut hati dan pikiran konsumen dibanding merekmerek lain yang memimpin pasar, banyak diantaranya merek Internasional. Selanjunya berisi informasi visi Menjadi Pemimpin pasar di industri cat yang dicintai semua orang dan misi yaitu, Meningkatkan Kualitas Layanan Dan Inovasi Yang Berbasis Kepada Kepuasan Pelanggan. Antarmuka menu gambar 16 menu data dokumen ini menampilkan informasi file dokumen PT. AVIA-AVIAN yang pernah tersimpan. Adapun isi data dokumen tersebut berisi informasi data pengiriman barang yang pernah dikirm. e. Antarmuka Menu Enkripsi Dokumen d. Antarmuka Menu Data Dokumen Gambar 17 Antarmuka Silakan Pilih Proses Enkripsi Gambar 16 Antarmuka Menu Data Dokumen Gambar 18 Antarmuka Proses Enkripsi Dengan Aes-256

10 9 Antarmuka menu gambar 17, gambar 18, gambar 19, gambar 20 dan gambar 21 merupakan menu enkripsi dokumen ini, yang menampilkan informasi file dokumen PT. AVIA-AVIAN yang akan di enkripsi. Adapun proses enkripsi dimulai dengan pilih proses yang akan dilakukan, mengupload data yang akan dienkripsi dan memilih button proses enkripsi kemudian masukan kata kunci, dimana kata kunci ini menjadi kata kunci pada saat proses dekrispsi dokumen kembali dan simpan kedalam komputer, maka jika proses sukses akan menampilkan informasi proses enkripsi sukses dan silakan simpan data yang telah di enkripsi dan siap di kirim. Gambar 19 Data Pemesanan Barang.doc Yang Di Enkripsi Dengan Aes-256 f. Antarmuka Menu Dekripsi Dokumen Ter-enkripsi Gambar 20 Antarmuka Proses Download Dan Simpan Data Ter-enkripsi Gambar 22 Antarmuka Silakan Pilih Proses Dekripsi Gambar 21 Data Pemesanan Barang Terenkripsi

11 10 Gambar 23 Antarmuka Proses Dekripsi Dokumen Ter-enkripsi Gambar 24 Data Pemesanan Barang.doc Ter-enkripsi Gambar 26 Data Pemesanan Barang.doc Ter-dekripsi Antarmuka menu gambar 22, gambar 23, gambar 24, gambar 25 dan gambar 26 merupakan proses dekripsi dokumen terenkripsi, yang menampilkan informasi file dokumen PT. AVIA-AVIAN yang akan di dekripsi. Adapun proses dekripsi dimulai dengan pilih proses yang akan dilakukan, mengupload data yang akan di dekripsi atau harus data yang pernah ter-enkripsi kemudian masukkan kembali kata kunci pada awal melakukan proses enkripsi dan memilih button proses dekripsi dan simpan kedalam komputer, maka jika proses sukses akan menampilkan informasi proses dekripsi sukses dan silakan simpan data yang telah di dekripsi kedalam komputer dan siap dikirim kembali. g. Antarmuka Menu Keluar Gambar 25 Antarmuka Download Dan Simpan Dokumen Ter-dekripsi Gambar 27 Antarmuka Menu Keluar Gambar 27 antarmuka menu keluar menampilkan informasi pada saat pengguna

12 11 memilih menu keluar yang kemudian sistem menampilkan informasi anda sudah keluar dari aplikasi. Adapun antarmuka menu keluar ini hanya digunakan pengguna pada saat ingin keluar dari aplikasi ini saja. 4. Kesimpulan Dan Saran 4.1. Kesimpulan Kesimpulan hasil perancangan pengamanan pengiriman dokumen menggunakan algoritma advanced encryption standard (aes-256) dapat disimpulkan sebagai berikut: 1. Perancangan pengamanan pengiriman data menggunakan aes-256 ini dirancang untuk mengamankan dan memudahkan pengiriman data barang pada PT.AVIA-AVIAN Medan. 2. Dalam penelitian ini, file dekripsi dapat kembali seperti ekstensi file sumber karena saat sistem melakukan proses enkripsi juga dilakukan penyimpanan informasi ekstensi file sumber tersebut. 3. Dari hasil penelitian telah dibuktikan bahwa isi file yang telah di enkripsi dapat di dekripsi dan menampilkan waktu yang berbeda antara ter-enkripsi dengan ter-dekripsi. 4.2 Saran Saran-saran yang baik dapat mendukung pada penelitian selanjutnya. Adapun saran-saran tersebut antara lain: 1. Perancangan pengamanan pengiriman data menggunakan aes-256 ini dirancang untuk mengamankan dan memudahkan pengiriman data barang pada PT.AVIA-AVIAN Medan, namun aplikasi ini masih memilih kekurangan, aplikasi ini tidak dilengkapi untuk pengamanan gambar, suara dan video, sehingga untuk pengembangan berikutnya aplikasi dapat dilengkapi enkripsi dan dekripsi dalam format gambar, suara dan video menggunakan aes Dari hasil penelitian telah dibuktikan bahwa isi file yang telah di enkripsi dapat di dekripsi dan menampilkan waktu yang berbeda antara ter-enkripsi dengan ter-dekripsi, namun aplikasi ini belum berbasis mobile, untuk pengembangan selanjutnnya penelitian dapat dilakukan dengan membuat aplikasi dapat dijalankan berbasis android. 5. Daftar Pustaka [1] Anoraga, Bhirawa Nandari & Sukardi Pembuatan Website Portal Berita Desa Jetis Lor, Journal on Networking and Security - Volume 3 No 3 Juli IJNS, Pacitan [2] Angga, Christian Perbandingan Super-Enkripsi Berulang vs Vigenere Chiper Kunci Berlapis Metode Triple DES. Sekolah Teknik Elektro Dan Informatika, Bandung [3] Dany, Agam Saputro Aplikasi Otomatisasi Maintenance Perangkat Lunak Dengan Fungsi Heuristic Integrity Checkers Dan Logika Fuzzy Cmeans. STMIK ASIA Malang [4] Endriani Noni, Implementasi Algoritma Enkripsi Aes Pada Aplikasi Sms (Short Message Service) Berbasis Android. Sekolah Tinggi Manajemen Informatika Dan Komputer AMIKOM Yogyakarta [5] Eko, Dani Hendrianto Pembuatan Sistem Informasi Perpustakaan Berbasis Website Pada Sekolah Menegah Pertama Negeri 1 Donorojo Kabupaten Pacitan, Journal on Networking and Security - Volume 3 No IJNS, Pacitan [6] Fitri Implementasi Aplikasi Pengamanan Pesan Menggunakan Algoritma Data Encryption Standard (DES) Dan Least Significant Bit (LSB)Pada Citra Digital. Universitas Islam Negeri Sultan Syarif Kasim Riau, Riau [7] Haviluddin Memahami Penggunaan UML (Unified Modelling Language). Universitas Mulawarman, Samarinda [8] Kurniawan, Toni Pengembangan Aplikasi Helpdesk Pada PT. JICT (Jakarta International Container Terminal). Universitas

13 12 Islam Negeri Syarif Hidayatullah, Jakarta [9] Nandar, Fresly Pabokary Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard. Universitas Mulawarman [10] Primartha Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES). Universitas Sriwijaya [11] Sagita, Vina Studi Perbandingan Implementasi Algoritma Boyer-Moore, Turbo Boyer-Moore, dan Tuned Boyer- Moore dalam Pencarian String. Universitas Multimedia Nusantara, Tangerang, Indonesia [12] Triwahyuni, Atin Sistem Informasi Akademik Politeknik Widya Dharma Palembang Berbasis Web Menggunakan Php Dan Mysql. STMIK PalComTech Palembang [13] Wisnu, Gede Bhaudhayana Implementasi Algoritma Kriptografi AES 256 Dan Metode Steganografi LSB Pada Gambar Bitmap, Vol. 8, No. 2, September 2015 ISSN Universitas Udayana

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

SKRIPSI RAHMAN KURNANDA

SKRIPSI RAHMAN KURNANDA Perbandingan Algoritma 3DES Dan Rinjdael Dalam Perancangan Aplikasi Keamanan Data SKRIPSI RAHMAN KURNANDA 131421053 PROGRAM EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB

PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB Rachmad Budi Mantoro, Pogram Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam 1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI MADE PANDE GALIH DARMARANI NIM. 0608605026 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan data merupakan hal yang sangat penting terhadap suatu data organisasi maupun pribadi supaya informasi tidak jatuh kepada pihak yang tidak diinginkan

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Peneliti : Yulius Rio Pujianto (672011076) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan telepon seluler baik dari segi teknologi maupun modelnya memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi sebuah ponsel

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK Pentingnya hasil rekaman percakapan telepon menyebabkan tingkat keamanan dan kerahasiaan hasil rekaman

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Voting merupakan suatu metode untuk menentukan hasil keputusan dalam kehidupan manusia agar dapat menyelesaikan suatu permasalahan. Voting digunakan dari tingkat terkecil

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya,

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI

PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I GUSTI AGUNG GEDE NIRARTHA NIM. 0908605027 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

Piranti Lunak Sistem Repository Dokumen Tugas Akhir Berbasis Digital Menggunakan Bahasa Pemrograman PHP dan MySQL ADI NUGRAHA

Piranti Lunak Sistem Repository Dokumen Tugas Akhir Berbasis Digital Menggunakan Bahasa Pemrograman PHP dan MySQL ADI NUGRAHA Piranti Lunak Sistem Repository Dokumen Tugas Akhir Berbasis Digital Menggunakan Bahasa Pemrograman PHP dan MySQL ADI NUGRAHA 41509010119 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci