PENGEMBANGAN APLIKASI ENKRIPSI DAN DESKRIPSI KEAMANAN DATA MENGGUNAKAN METODE ASCII (USUL PENELITIAN) Oleh: MACHUDOR YUSMAN, M.Kom
|
|
- Veronika Kusumo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 DIPA BLU YUNIOR PENGEMBANGAN APLIKASI ENKRIPSI DAN DESKRIPSI KEAMANAN DATA MENGGUNAKAN METODE ASCII (USUL PENELITIAN) Oleh: MACHUDOR YUSMAN, M.Kom FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS LAMPUNG BANDAR LAMPUNG 2015
2 1. Judul Penelitian : Pengembangan Aplikasi Enkripsi Dan Deskripsi Keamanan Data Menggunakan Metode ASCII 2. Bidang Penelitian : Ilmu Komputer 3. Ketua Penelitian a. Nama Lengkap : Machudor Yusman, M.Kom b. Jenis Kelamin : Laki-laki c. NIP : d. Disiplin Ilmu : Ilmu Komputer e. Golongan/Pangkat : III.d/Penata Tingkat I f. Jabatan : Lektor g. Fakultas/Jurusan/PS : MIPA/Ilmu Komputer/Ilmu Komputer h. Alamat : Jurusan Ilmu Komputer FMIPA Unila : Jl. Sumantri Brojonegoro 1 i. Telp/Faks/ j. Alamat Rumah : Desa Sungai Langka Dusun V Gedung Tataan Kab. Pesawaran k. Telp/Faks/ -/-/ machudoryusman@yahoo.com 4. Jumlah Anggota : - 5. Lokasi Penelitian : Lab. Komputer Jurusan Ilmu Komputer FMIPA Unila 6. Biaya Yang Diusulkan : Rp ,00 Mengetahui, DEKAN Fakultas MIPA Universitas Lampung Bandar Lampung, 20 Maret 2015 Ketua Penelitian Prof. Suharso, Ph.D. Machudor Yusman, M.Kom NIP Menyetujui Ketua Lembaga Penelitian Dr. Eng. Admi Syarif NIP
3 BAB 1. PENDAHULUAN 1.1 Latar Belakang Kriptografi adalah metode yang digunakan untuk melindungi kerahasiaan data. Kriptografi memiliki ciri-ciri enkripsi bernilai sama dengan deskripsi. Enkripsi adalah proses merubah data menjadi kode-kode rahasia, sedangkan deskripsi adalah kode-kode rahasia yang diproses kembali menjadi data atau informasi. Berikut merupakan macam-macam kriptografi yaitu caesar cipher, vigenere cipher, playfair cipher, DES, 2DES, 3DES, AES, RC2, RC3, RC4, RC5, RC6, Blowfish, GHOST, LOKI, IDEA, dan lain-lain (Hidayat, 2009). American Standard Code for Information Interchange (ASCII) merupakan tabel kriptografi yang digunakan untuk memaksimalkan pengamanan informasi berupa pesan. ASCII adalah sebuah kode standar yang digunakan dalam pertukaran informasi pada Komputer. Jumlah kode ASCII adalah 255 kode. Kode ASCII merupakan kode ASCII untuk manipulasi teks, sedangkan kode ASCII merupakan kode ASCII untuk manipulasi grafik. ASCII memiliki karekter kontrol yang dibedakan menjadi 5 kelompok sesuai dengan penggunaan berturut-turut yaitu meliputi Logical Communication, Device Control, Information Separator, Code Extention, dan Physical Communication. Code ASCII ini banyak dijumpai pada papan ketik (keyboard) komputer atau instrument-instrument digital. Kerahasian informasi sangat diperlukan dalam melakukan pertukaran informasi. Informasi yang penting sangat rentan diketahui oleh pihak ketiga sehingga informasi
4 tersebut bisa disalah gunakan atau dikomersialkan. Informasi berupa data teks, suara, gambar dan lain-lain dapat dienkripsikan melalui metode kriptografi. Oleh karena itu diperlukan pemikiran untuk membangun aplikasi menggunakan metode Enkripsi (Encode) dan Dekripsi (Decode) ASCII untuk melindungi berbagai informasi. Proses enkripsi ASCII adalah proses untuk mengubah suatu informasi menjadi kodekode, kemudian kode-kode tersebut dikembalikan ke bentuk semula dengan melakukan proses deskripsi sehingga informasi tersebut dapat diketahui. 1.2 Rumusan Masalah Berdasarkan latar belakang tersebut, maka rumusan masalah yang dapat dikaji dari penelitian ini adalah bagaimana membangun suatu sistem yang dapat mengenkripsikan suatu data sehingga data tersebut tidak dapat diketahui oleh orang lain dan menggembalikan data tersebut menjadi bentuk semula. BAB 2. TINJAUAN PUSTAKA 2.1 Kode ASCII ASCII Menurut Syafrizal, (2005), Kode ASCII (American Standard Code for Information Interchange) adalah standar yang berlaku diseluruh dunia untuk kode berupa angka yang merepresentasikan karekter-karakter, baik huruf, angka, maupun simbol yang digunakan oleh komputer. Terdapat 128 karakter standar ASCII yang masing-masing direpresentasikan oleh tujuh digit bilangan biner mulai dari hingga
5 Format yang banyak digunakan untuk file teks di dalam dunia komputer dan internet. Di dalam file ASCII, masing-masing alphabetic, numeric, atau karakter khusus direpresentasikan dalam 7-bit bilangan biner (kumpulan dari nol atau satu sebanyak tujuh angka). Karakter dalam kode ASCII dibagi dalam beberapa group yaitu : control character, angka, huruf besar, huruf kecil, dan tanda baca (pada tabel tidak begitu jelas). Control-character ini sering disebut sebagai non-printable-character, yaitu karakter yang dikirim sebagai tahap awal (pengenalan) dalam berbagai kegunaan komunikasi data, misalnya sebelum informasi dikirim dari PC ke printer. Dengan kumpulan bit ini terdapat sebanyak 128 character yang bisa didefinisikan. Sistem operasi berbasis Unix dan DOS menggunakan ASCII untuk file teks, sedangkan Windows NT dan 2000 menggunakan kode yang lebih baru yang dikenal dengan istilah unicode. Sistem yang dikeluarkan oleh IBM menggunakan data yang dibentuk dari 8 bit, yang disebut dengan EBCDIC Algoritma Enkripsi dan Deskripsi Menurut Kusomo, (2004), Algoritma enkripsi sebagai berikut. 1. Teks yang akan dienkripsi dimasukkan ke dalam variabel cinput. 2. Hapus karakter spasi yang mungkin muncul di sebelah kiri atau kanan teks menggunkan fungssi Trim. Kemudian menggunakan pengulangan For..Next dilakukan iteasi (menjalanklan satu atau lebih pernyataan berulang-ulang) untuk setiap huruf pada teks.
6 3. Untuk mengekstrak huruf digunakan fungsi Substring. Selanjutnya huruf diubah menjadi kode ASCII menggunakan fungsi ASC. 4. Angka tersebut ditambah dengan angka konstanta ntambah dengan nilai 57 (kisaran angka ASCII 0-255). 5. Hasil perhitungan dikurangi dengan angka variabel nhitung yang menunjukan posisi huruf dalam teks misalnya huruf pertama nilainya 1, huruf kedua nilainya 2 dan seterusnya. 6. Angka hasil perhitungan diubah kembali menjadi karakter menggunakan fungsi Chr. 7. Setelah iterasi selesai, teks hasil output proses dibalik urutannya menggunakan fungsi teks StrReverse. Algoritma deskripsi pada prinsipnya memiliki urutan yaitu kebalikan dari enkripsi. Langkah pertama membalikan urutan teks dan seterusnya Algoritma Vigenere Kriptografi Menurut Hartatik, (2005), Algoritma vigenere cipher termasuk kriptografi simetri klasik. Dan Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher). Pertamakali dipublikasikan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16 (tahun 1586). Tetapi sebenarnya Giovan Batista Belaso telah menggambarkannya pertama kali pada tahun 1553 seperti ditulis di dalam bukunya La Cifra del Sig. Giovan Batista Belaso.
7 Algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut kemudian dinamakan vigenere cipher. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan Abad 19. Vigenere cipher digunakan oleh Tentara Konfiderasi (Confederate Army) pada Perang Sipil Amerika (American Civil war) Mendapatkan Kode ASCII dari Karakter Ramadhan, (2004), Setiap karakter yang ditampilkan dalam komputer memiliki kode ASCII yang berbeda-beda. ASCII adalah singkatan dari American Standard Code for Information Interchange. Contohnya, karakter a memiliki kode ASCII 97, dan karekter A memiliki kode ASCII 65. Untuk mendapatkan kode ASCII sebuah karakter, gunakan fungsi Asc dengan aturan penulisan sebagai berikut. <Ekspresi> = Asc (<karekter>) Contoh : Kodeasciinya = Asc (*D*) Kode ASCII-nya adalah = 68.
8 2.1.5 Deskripsi Fungsi Chr() pada PHP Rusli, (2010), Berikut ini beberapa contoh nilai ASCII beserta karakter perwakilannya. Karakter di dalam kurung adalah nilai perwakilan dari nilai ASCII yang berada di depannya. 1. Karakter huruf kapital : 65 (A), 66 (B), 67 (C), 68 (D), 69 (E), 70 (F), 71 (G), 72 (H), 73 (I), 74 (J), 75 (K), 76 (L), 77 (M), 78 (N), 79 (O), 80 (P), 81 (Q), 82 (R), 83 (S), 84 (T), 85 (U), 86 (V), 87 (W), 88 (X), 89 (Y), dan 90 (Z). 2. Karakter huruf kecil : 97 (a), 98 (b), 99 (c), 100 (d), 101 (e), 102 (f), 103 (g), 104 (h), 105 (i), 106 (j), 107 (k), 108 (l), 109 (m), 110 (n), 111 (o), 112 (p), 113 (q), 114 (r), 115 (s), 116 (t), 117 (u), 118 (v), 119 (w), 120 (x), 121 (y), dan 122 (z). 3. Karakter angka : 48 (0), 49 (1), 50 (2), 51 (3), 52 (4), 53 (5), 54 (6), 55 (7), 56 (8), dan 57 (9). Fungsi chr() menyediakan satu buah Parameter, yaitu : $ascii Secara singkat, daftar Parameter yang terdapat di dalam Fungsi chr() dapat dilihat pada tabel berikut ini, dengan keterangan sebagai berikut, kolom ke-1 (No) menunjukan nomor Parameter, kolom ke-2 (Nama Parameter) menunjukan nama lain dari Parameter, dan kolom ke-4 (Tipe Data) memperlihatkan tipe data yang terkandung di dalam Parameter. Bagian tipe data ini dapat berfungsi dengan baik Fungsi chr().
9 No Nama Parameter Nama Lain Parameter Jenis Tipe Data $ascii $ASCII Integer (Int) A $Parameter A Parameter A Sandi Alfanumerik Wibowo, (2014), Sandi alfanumerik digunakan untuk mengolah data yang berupa huruf, tanda baca, dan karakter lain. Sandi alfanumerik yang sering digunakan dan diaplikasikan dalam sistem komputer adalah ASCII. Sandi ASCII merupakan sandi 7 bit, sehingga jumlah sandi ASCII sebanyak 2 7 = 128 sandi. Sandi ini sering diaplikasikan dalam dekoder untuk membuat tampilan pada liquid crystal display (LCD) atau tampilan yang lainnya. 2.2 Unified Modeling Language (UML) UML dirilis tahun 1987 sebagai sebuah metode untuk menggambarkan desain software. UML didesain oleh untuk konsorsium untuk mendesain dan menganalisa berorientasi objek. UML merupakan metode standar untuk dokumentasi software berorientasi objek. Keuntungan menggunakan UML, adalah:
10 1. Software terdesain dan terkdokumentasi secara professional sebelum dibuat. 2. Desain yang dibuat terlebih dahulu membuat reusable code dapat dikode dengan tingkat efisien yang tinggi. 3. Lubang dapat ditemukan saat penggambaran desain. 4. Dengan membuat UML dapat melihat gambaran besar dari suatu software. UML menjanjikan akan menghasilkan hasil dengan biaya rendah, software lebih efisien, lebih dapat dipercaya, dan hubungan antar bagian yang terlibat menjadi lebih baik (Siswoutomo, 2005) Use Case Diagram Use case merupakan permodelan untuk tingkah laku (behavior) sistem informasi yang akan dibuat. Use case mendeskripsikan sebuat interaksi antara satu atau lebih aktor dengan sistem informasi yang akan dibuat. Secara kasar, use case digunakan untuk mengetahui fungsi apa saja yang ada didalam sebuah sistem informasi dan siapa saja yang berhak menggunakan fungsi-fungsi itu. Syarat penamaan pada use case adalah didefinisikan sederhana mungkin dan dapat dipahami (Rosa dan Salahudin, 2011) Activity Diagram Diagram aktivitas atau activity diagram menggambarkan workflow (aliran kerja) atau aktifitas dari sebuah sistem atau proses bisnis. Yang perlu diperhatikan di sini adalah bahwa diagram aktivitas menggambarkan aktivitas sistem bukan apa yang dilakukan aktor (Rosa dan Salahudin, 2011).
11 2.3 Metode Prototype Prototyping adalah suatu proses untuk melakukan simulasi terhadap suatu sistem dan dapat dibuat dengan cepat. Prototyping juga merupakan suatu teknik analisis iteratif dimana user terlibat secara aktif dalam proses desain layar dan laporan. Hal ini nantinya akan dimanfaatkan suatu sarana untuk melakukan eksplorasi serta komunikasi lebih lanjut dalam proses desain. Kunci utama dari suatu prototyping adalah untuk membuat suatu desain awal dengan cepat dan disertai perubahan yang bisa jadi radikal serta nantinya akan menghasilkan suatu umpan balik, terutama dari pengguna, secara cepat untuk melakukan desain ulang di tahap berikutnya (Rizky, 2007). Metode Prototype adalah versi sistem informasi atau bagian dari sistem yang sudah dapat berfungsi, tetapi dimaksudkan hanya sebagai model awal saja. Setelah beroperasi, prototype lebih jauh diperhalus hingga cocok sekali dengan kebutuhan penggunanya. Ketika rancangan telah difinalisasi, prototype dapat dikonversi menjadi sistem produksi yang jauh lebih baik (Laudon, 2008). BAB 3. METODOLOGI PENELITIAN 3.1. Tempat dan Waktu Penelitian ini dilakukan di Laboratorium Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Univeristas Lampung. Lama waktu yang diperlukan adalah 4 (empat) bulan pada tahun anggaran 2015.
12 3.2. Bahan dan Alat Bahan dan alat yang akan digunakan dalam penelitian ini adalah: 1. Perangkat lunak: OS Windows 7 Ultimate, Visual Basic, Enterprise Architecture. 2. Perangkat keras: 2 buah PC Dual 2 GB RAM. 3.3 Tahapan Prototype Tahapan-tahapan prototype menurut Pressman (2001) adalah sebagai berikut. 1. Mendengarkan Pelanggan. Pada tahap ini dilakukan pengumpulan kebutuhan dari sistem dengan cara mendengar keluhan dari pelanggan. Untuk membuat suatu sistem yang sesuai kebutuhan, maka harus diketahui terlebih dahulu bagaimana sistem yang sedang berjalan untuk kemudian mengetahui masalah yang terjadi. 2. Merancang dan Membuat Prototype. Pada tahap ini, dilakukan perancangan dan pembuatan sistem prototype. Prototype yang dibuat disesuaikan dengan kebutuhan sistem yang telah didefinisikan sebelumnya dari keluhan pelanggan atau pengguna. 3. Uji coba Pada tahap ini, Prototype dari sistem diuji coba oleh pelanggan atau pengguna. Kemudian dilakukan evaluasi kekurangan-kekurangan dari kebutuhan pelanggan.
13 Pengembangan kemudian kembali mendengarkan keluhan dari pelanggan untuk memperbaiki prototype yang ada. Gambar 3.1 Tahapan Metode Prototype BAB 4. JADWAL PELASANAAN No Jenis Kegiatan Bulan Ke Persiapan Bahan dan Alat 2 Pengumpulan Dokumen Teks 3 Pengembangan Aplikasi 4 Penulisan Laporan 5 Seminar Laporan 6 Perbaikan Laporan 7 Penggandaan BAB 5. PERSONALITI PENELITI 1. Ketua Peneliti a. Nama Lengkap : Machudor Yusman, M.Kom b. Jenis Kelamin : Laki-laki c. NIP : d. Disiplin Ilmu : Ilmu Komputer
14 e. Golongan/Pangkat : III.d/Penata Tingkat I f. Jabatan Fungsional/Struktural : Lektor g. Fakultas/Jurusan : MIPA/Ilmu Komputer h. Waktu untuk penelitian ini : 15 Jam/minggu BAB 6. PERKIRAAN BIAYA PENELITIAN NO KOMPONEN BIAYA VOL SATUAN H. SATUAN JUMLAH KETERANGAN I. HONORIUM 1. Ketua Peneliti (1 orang) 1*4 Bulan 300, ,200, Honor ketua peneliti TOTAL SUB I 1,200, II. BAHAN DAN ALAT 1. PC 2 Buah 1,500, ,000, Sewa 4 bulan 2. Modem 2 Buah 600, ,200, Sewa 4 bulan 3. Akses Internet 70 Jam 10, , mb*4 jam 4. Kertas A4 80 gr 10 Rim 40, , Percetakan riset progres 5. Blocknote Paperline 8 Buah 5, , Catatan masingmasing 6. Cutter Kenko L500 2 Buah 15, , Potong dan jilid 7. Stapler Max HD-50 3 Buah 50, , Staples dokumen 8. Refill Stapler No. 3 2 Kotak 7, , Isi ulang staples 9. Spidol Whiteboard 2 Kotak 30, , Alat tulis presentasi 10. Spidol Transparansi 2 Set 25, , Alat tulis transparansi 11. Fotokopi/Beli Buku 1 Paket 300, , ± 2 buku TOTAL SUB II 5,944, III. BIAYA LAIN-LAIN 1 Jilid spiral 10 Eks 15, , Laporan akhir 2 Laminating 10 Lembar 9, , Loporan akhir 3 Fotokopi Laporan 10 Eks 75, , Laporan akhir 4 Penyelusuran Pustaka 4 Ok 100, , orx2 keg 5 Dokumentasi 1 Paket 500, , Dokumentasi TOTAL SUB III 1,890, TOTAL 9,034, DAFTAR PUSTAKA
15 Hartatik Materi Kriptografi. Yogyakarta : STMIK Amikom. Hidayat, Akik Kriptografi dan Stenografi Menggunakan Algoritma Vignere dan Tiny Enkripsion Algorithm. Repositoy UNPAD, Indonesia. Kusumo, A.S Visual Basic.NET versi 2002 dan Jakarta : Elex Media Komputindo. Laudon, Kenneth C Sistem Informasi Manajemen Edisi 10. Jakarta : Salemba. Pressman, R.S A Practioners Approach Fifth Edition. McGraw Hill, United States Of America. Ramadhan, Arief Microsoft Visual Basic 6.0. Jakarta : Elex Media Komputindo. Rizky, Soetam Interaksi Manusia dan Komputer. Yogyakarta : Graha Ilmu. Rosa, A., S., dan Salahudin Rekayasa Perangkat Lunak. Modula : Bandung. Rusli, Ahmad Mahir Manipulasi Fungsi String PHP 5. Jakarta : Elex Media Komputindo. Siswoutomo, Wiwit PHP Undercover Mengungkap Rahasia Pemrograman PHP. Jakarta : Elex Media Komputindo. Syafrizal, Melwin Pengantar Jaringan Komputer. Yogyakarta : Andi Offset.
16 Wibowo, F.W FVGA & VHDL Teori, Antarmuka dan Aplikasi. Yogyakarta : Budi Utama.
ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA
ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. sebelumnya oleh Anjar Setyo Nugroho (2010) telah dibuat PENERAPAN KRIPTOGRAFI PADA SMS MOBILE DENGAN
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Aplikasi tentang kriptografi seperti ini pernah dibuat sebelumnya oleh Anjar Setyo Nugroho (2010) telah dibuat PENERAPAN KRIPTOGRAFI PADA SMS
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan
Lebih terperinciPENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER
PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER Agung Sudrajat 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciBAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi
1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciPEMBUATAN APLIKASI NOTES MENGGUNAKAN ALGORITMA KRIPTOGRAFI POLYALPHABETIC SUBSTITUTION CIPHER KOMBINASI KODE ASCII DAN OPERASI XOR BERBASIS ANDROID
PEMBUATAN APLIKASI NOTES MENGGUNAKAN ALGORITMA KRIPTOGRAFI POLYALPHABETIC SUBSTITUTION CIPHER KOMBINASI KODE ASCII DAN OPERASI XOR BERBASIS ANDROID Rizqi Sukma Kharisma 1),Muhammad Aziz Fatchu Rachman
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciBAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.
26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad
31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciLAPISAN SESI DAN LAPISAN PRESENTASI. Budhi Irawan, S.Si, M.T
LAPISAN SESI DAN LAPISAN PRESENTASI Budhi Irawan, S.Si, M.T LAPISAN SESI Lapisan Sesi merupakan lapisan pada OSI lapis ke-5, dan lapisan sesi berfungsi sebagai pengendali dialog, menjaga hubungan dialog,
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciPENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.
BAB I PENDAHULUAN I.1. Latar Belakang Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciKRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciSTEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciPERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID
PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID Muhammad Aziz Fatchur Rachman 1) 1) Magister Teknik Informatika, Universitas Amikom Yogyakarta Jl. Ringroad
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciBAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk berkomunikasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan data merupakan hal yang sangat penting terhadap suatu data organisasi maupun pribadi supaya informasi tidak jatuh kepada pihak yang tidak diinginkan
Lebih terperinciPengembangan Aplikasi Encoding dan Decoding Tree Menggunakan Kode Dandelion
Pengembangan Aplikasi Encoding dan Decoding Tree Menggunakan Kode Dandelion 1 Wamiliana, 2 Astria Hijriani, 3 Novi Hardiansyah 1 Jurusan Ilmu Komputer Universitas Lampung 2 Jurusan Ilmu Komputer Universitas
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP
IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP Muhammad Dedi Irawan Program Studi Teknik Informatika, Universitas Asahan, Jl. Jend. Ahmad Yani Kisaran 21244, Sumatera Utara, Telp : (0623) 347222 Abstrak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami
1 BAB I PENDAHULUAN I. Latar Belakang Dewasa ini perkembangan teknologi informasi semakin berkembang. Tentunya dengan beberapa aplikasi dalam dunia komputer yang semakin maju. Pada dasarnya aplikasi dalam
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciRancang Bangun Aplikasi Latihan Ujian Nasional pada Sekolah SMP Ambia
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Rancang Bangun Aplikasi Latihan Ujian Nasional pada Sekolah SMP Ambia Max Robert Cirus Aiba 1), Edson Yahuda Putra 2)
Lebih terperinciBAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.
BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya
BAB I PENDAHULUAN 1.1 Latar Belakang Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya dari sudut teknologi tetapi juga dari sudut tampilan atau look and feel. Selain sebagai alat
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciIMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi komputer pada zaman sekarang berkembang dengan sangat cepat. Untuk mengimbangi perkembangan teknologi tersebut perlu dilakukan berbagai macam inovasi agar
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciE-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG)
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 212~218 E-COMMERCE BARANG ELEKTRONIK MENGGUNAKAN METODE WATERFALL (STUDY KASUS: TOKO MITRA ELEKTRONIK LAMPUNG) 212 Risa Wati 1, Siti
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL
PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciAnalisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX
Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciKRIPTOGRAFI FILE BERTIPE EXECUTABLE DENGAN METODE ENKRIPSI VIGENERE CIPHER GUNA MELINDUNGI DARI CRACKING SOFTWARE
KRIPTOGRAFI FILE BERTIPE EXECUTABLE DENGAN METODE ENKRIPSI VIGENERE CIPHER GUNA MELINDUNGI DARI CRACKING SOFTWARE Fitri Suryani 1, Dr. Ir. Dwi Eko Waluyo 2 Mahasiswa Jurusan Sistem Informasi 1, Dosen Pembimbing
Lebih terperinciImplementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android
Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinci