BAB 2 LANDASAN TEORI
|
|
- Ridwan Atmadja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 10 BAB 2 LANDASAN TEORI 2.1 Deskripsi Teori Sekuriti Sekuriti merupakan faktor yang sangat penting dan tidak dapat diabaikan dalam menyembunyikan source code suatu program atau aplikasi dan mengirimkan data pada jaringan internet. Serangan - serangan yang dilakukan untuk membongkar, mengacak, melihat dan bahkan mencuri isi dari suatu source code mempunyai banyak bentuk misalnya mendekompilasi file, memodifikasi source code, dan lainnya. Jika di dalam suatu sistem sekuriti terdapat vulnerabilitas yang dapat dieksploitasi, maka akan menyebabkan sistem sekuriti tersebut mudah diserang oleh berbagai ancaman. Ancaman terhadap jaringan internet dapat disebabkan oleh manusia, bencana alam, kesalahan manusia, dan kerusakan perangkat keras atau perangkat lunak. Ada empat macam ancaman dari sistem komputasi menurut Charles P. Pfleeger (1997, p22) yaitu : Interupsi yaitu suatu cara yang dapat menyebabkan suatu asset penting dapat menjadi hilang, tidak dapat digunakan, atau tidak berguna sama sekali. Intersepsi yaitu suatu cara dimana beberapa pihak yang tidak berhak dapat memperoleh hak untuk mempunyai akses ke sebuah informasi.
2 11 Modifikasi yaitu suatu cara dimana pihak luar itu tidak hanya dapat memperoleh hak akses, tetapi dapat merusak dengan cara mengubah pesan atau informasi tersebut. Fabrikasi atau produktif pemalsuan yaitu salah satu faktor ancaman yang cukup membahayakan dan pihak luar yang tidak berhak dapat memalsukan sebuah informasi atau program yang akan digunakan. S. Garfinkel (2002,p1) berpendapat bahwa, karakteristik sekuriti komputer dikatakan aman berkaitan dengan tiga tujuan berikut ini yaitu : Kerahasiaan, berarti sebuah asset dari sistem komputer yang dapat diakses hanya oleh pihak yang berhak atau legal. Integritas, berarti sebuah asset hanya bisa dimodifikasi oleh pihak-pihak yang berhak atau dengan cara yang legal. Ketersediaan, berarti sebuah asset dapat diakses oleh orang yang berhak saja dimana tidak dibatasi hanya mengakses suatu bagian saja Plagiarisme Plagiarisme adalah suatu bentuk tindakan untuk mengambil ide, tulisan, gambar, kata, atau kepemilikan intelektual yang serupa dari orang / pihak lain dan mempublikasikan kepada umum selayaknya hak milik sendiri. Plagiarisme berbeda dengan copyright yang berbasiskan hukum, karena plagiarisme lebih tepat jika dikatakan sebagai suatu pelanggaran etika. Sebagai contoh, kita dapat
3 12 menggunakan ulang suatu karya tulisan kepada khalayak umum tanpa merisaukan tentang masalah pelanggaran legalitas karya tersebut. Tetapi jika mempublikasikan karya tersebut selayaknya adalah hak milik sendiri tanpa mencantumkan nama dari penulis / pembuat karya yang bersangkutan maka tindakan tersebut merupakan plagiarisme. Selain plagiarisme secara umum, terdapat pula jenis plagiarisme lainnya, yaitu self-plagiarism. Self-plagiarism adalah ketika kita menggunakan ulang karya kita sendiri dari suatu publikasi sebelumnya tanpa mencantumkan referensi karya lama ke suatu publikasi yang baru. Hal ini memang tidak terlihat layaknya plagiarisme pada umumnya karena kedua karya yang baru dan yang lama merupakan hasil karya kita sendiri. Namun jika kita menggunakan ulang sejumlah tulisan yang sangat penting, akan lebih baik jika kita mencantumkan referensi dari publikasi yang sebelumnya Definisi Small Web Format (SWF) Small Web Format (SWF) adalah suatu format file yang dirancang khusus oleh Macromedia. Format SWF ini dapat memuat animasi interaktif dan gambar berbasiskan vector maupun bitmap melalui jaringan internet dengan menggunakan Macromedia Flash Player-nya. Format SWF dirancang sebagai format masa depan animasi web dan aplikasi multimedia dengan menghadirkan keunggulannya dalam membuat animasi kompleks dan tingkat keinteraktifan yang tinggi terhadap pengguna jaringan internet dengan ukuran file yang relatif kecil. Selain itu, keunggulan lain yang ditonjolkan adalah sebagai berikut:
4 13 a. On-Screen Display Tujuan utama dari format SWF adalah untuk on-screen display dan mendukung anti-aliasing, kecepatan render yang tinggi terhadap file gambar dari berbagai bentuk format, animasi, serta tombol-tombol interaktif. b. Extensibility Format SWF ini memiliki kemampuan kompatibilitas terhadap format-format SWF yang sudah pernah ada. Sampai saat ini format SWF sudah mencapai versi ke 8.0, dan versi ini mendukung semua format mulai dari versi 1.0. c. Network Delivery Dapat dikirimkan melalui jaringan internet di seluruh dunia. Format SWF merupakan hasil kompresi dan mendukung incremental rendering melalui streaming. Format SWF merupakan sebuah format biner dan tidak dapat dibaca oleh manusia layaknya file HTML (Hyper Text Markup Language). Format SWF menggunakan teknik bit-packing untuk mereduksi ukuran file. d. Simplicity Format SWF ini sangat sederhana sekali, sehingga Flash Player ini memiliki ukuran yang sangat kecil dan dapat dengan mudah dijalankan di berbagai sistem operasi. Format SWF ini juga hanya sedikit bergantung terhadap sistem operasi. e. File Independence Menampilkan isi file tanpa ketergantungan terhadap sumber dari luar seperti font, gambar, suara maupun video.
5 14 f. Scalability Dapat digunakan pada berbagai resolusi monitor dengan ketajaman file yang sama. Namun hal ini juga tergantung pada hardware pengguna. g. Speed File di-render pada kualitas yang tinggi dengan kecepatan yang tinggi. h. Scriptability Format ini mengandung tag-tag yang menjalankan kode byte secara berurutan yang dapat diinterpretasikan oleh mesin stack yang ada pada prosesor. Kode byte ini mendukung bahasa pemrograman ActionScript. Flash Player menyediakan model objek runtime ActionScript yang dapat berinteraksi dengan gambar primitif, server, dan fitur Flash Player lainnya Struktur File SWF Struktur file SWF terdiri dari rangkaian tag-tag blok data. Setiap tag ini terdiri dari type dan length. Tag header ini memiliki dua format, short dan long. Short dapat digunakan untuk tag yang berukuran maksimal 62 byte, sedangkan long dapat digunakan untuk tag apa saja yang berukuran 63 byte sampai dengan ukuran 4 gigabyte, jauh lebih besar daripada penggunaan prakteknya saat ini. Header Tag Tag Tag End Tag Gambar 2.1 Struktur File SWF
6 Proses pembentukan file SWF File SWF merupakan hasil kompilasi dari file.fla. Format FLA adalah file sumber asli yang menyimpan keseluruhan informasi mengenai segala sesuatu yang kita rancang menggunakan program Macromedia Flash. Animasi Gambar Suara.fla Compile.swf Video Action Script Gambar 2.2 Proses Pembentukan File SWF Algoritma Enkripsi Blowfish Algoritma enkripsi Blowfish ini pertama kali diciptakan oleh seorang ahli kriptologis bernama Bruce Schneier pada tahun 1993 dan sampai dengan saat ini belum pernah sistem keamanannya ditembus atau di-crack oleh siapapun. Kelebihan algoritma ini adalah ia menggunakan block cipher 64 bit dan melakukan enkripsi dengan cara mengiterasi sebuah fungsi sederhana sebanyak 16 kali. Maka dari itu, algoritma Blowfish ini akan sangat efisien pada komputerkomputer yang menggunakan mikroprosesor yang besar. Ada 2 tahapan pada algoritma Blowfish, yaitu tahap ekspansi dari key yang digunakan, dan tahap enkripsi data.
7 16 a. Tahap ekspansi key. Pada tahap ini, yang dilakukan adalah memecah sebuah key menjadi suatu set subkey. Secara spesifik misalnya, sebuah key yang berukuran tidak lebih dari 448 bit akan dipisah-pisah menjadi 4168 byte. Ada sebuah P-Array dan 4 buah S-Box yang berukuran 32 bit, dimana P-Array mengandung 18 buah subkey yang berukuran 32 bit dan setiap S-Box mengandung 256 entry. P-Array terdiri dari 18 subkey 32-bit: P 1, P 2, P 3, P buah S-Box terdiri dari 256 entry: S 1.0, S 1.1, S 1.2, S S 2.0, S 2.1, S 2.2, S S 3.0, S 3.1, S 3.2, S S 4.0, S 4.1, S 4.2, S Langkah-langkah perhitungan subkey: - Inisialisasi P-Array dan S-Box. - Lakukan operasi XOR pada P-Array dengan ukuran bit dari keynya tersebut. Misal, P1 XOR (32 bit pertama dari key), P2 XOR (32 bit kedua dari key). - Gunakan metoda diatas untuk meng-enkrip all-zero string. - Output yang baru ini sekarang adalah P1 dan P2. - Enkripsikan P1 dan P2 dengan subkey yang telah dimodifikasi. - Output yang baru ini adalah P3 dan P4.
8 17 - Ulangi sebanyak 512 kali untuk mendapatkan seluruh subkey untuk P-Array dan S-Box. b. Tahap enkripsi Pada tahap ini, yang kita lakukan adalah membagi x menjadi 2 bagian 32-bit: xl dan xr, dimana x ini sebenarnya adalah input data yang berukuran 64 bit. Divide x into two 32-bit halves: xl, xr For i = 1 to 16: xl = xl XOR Pi xr = F(xL) XOR xr Swap xl and xr Next i Swap xl and xr (Undo the last swap.) xr = xr XOR P17 xl = xl XOR P18 Recombine xl and xr Function F (see Figure 2): Divide xl into four eight-bit quarters: a, b, c, and d F(xL) = ((S1,a + S2,b mod 2 32 ) XOR S3,c) + S4,d mod 2 32 (Schneier, 1994, p1)
9 Gambar 2.3 Flowchart Enkripsi Blowfish 18
10 19 Gambar 2.4 Flowchart Fungsi F Dalam Algoritma Blowfish (Hackett, 1998, p1) Reverse Engineering Reverse engineering adalah suatu teknik untuk mengurai suatu objek dalam perancangan. Dalam hal ini, reverse engineering dimaksudkan untuk tujuan pendidikan yaitu untuk mengerti cara kerja objek tersebut sehingga dapat menambah pengetahuan serta menggunakannya untuk membuat sesuatu yang lebih baik. Hal ini merupakan sisi positif dari reverse engineering, karena usaha ini tidak dipandang sebagai sesuatu yang melanggar etika atau ilegal. Akan tetapi yang melanggar etika adalah ketika kita membuat jiplakan langsung dari karya orang lain dengan sedikit perubahan atau bahkan tidak sama sekali, yang mungkin tanpa kita mengerti bagaimana cara membuatnya dan cara bekerjanya.
11 Representasi Data Binary Numbers Komputer menyimpan intruksi dan data ke dalam memori sebagai kumpulan sinyal listrik dengan konsep on dan off atau true dan false. Angka biner adalah angka berbasis 2 dimana setiap digitnya bernilai 0 atau 1, dimana 0 melambangkan off atau false, dan 1 melambangkan on atau true. Hexadecimal Numbers Bilangan biner dengan angka yang banyak dapat direpresentasikan sebagai bilangan hexadecimal. Bilangan hexadecimal adalah angka berbasis 16. Setiap digit pada angka hexadecimal mewakili empat binary bits dan dua digit hexadecimal mewakili delapan binary bits (byte). Sebuah digit hexadecimal memiliki nilai dari 0 sampai 15. Untuk digit yang lebih besar dari 9 diwakili dengan huruf abjad (A = 10, B = 11, C = 12, D = 13, E = 14, F = 15). Decimal Numbers Bilangan decimal merupakan bilangan berbasis 10 yang tidak lain adalah basis bilangan yang kita gunakan dalam kehidupan kita sehari-hari untuk mempermudah perhitungan dan representasi data. Bilangan ini memiliki nilai dari 0 sampai 9.
12 21 Binary Decimal Hexadecimal Binary Decimal Hexadecimal A B C D E F Gambar 2.5 Tabel Nilai Ekuivalen Bilangan Biner, Decimal dan Hexadecimal Konsep Dasar Rekayasa Piranti Lunak Definisi Rekayasa Piranti Lunak Pengertian rekayasa piranti lunak pertama kali diperkenalkan oleh Fritz Bauer sebagai penetapan dan penggunaan prinsip-prinsip rekayasa dalam usaha mendapatkan piranti lunak yang ekonomis, yaitu piranti lunak yang terpercaya dan bekerja secara efisien pada mesin atau komputer (Pressman, 1992, p19) Paradigma Rekayasa Piranti Lunak Terdapat lima paradigma atau model proses didalam merekayasa suatu piranti lunak, yaitu The Classic Life Cycle atau sering juga disebut Waterfall Model, Prototyping Model, Fourth Generation Techniques (4
13 22 GT), Spiral Model, dan Combine Model. Pada penulisan skripsi kali ini dipakai model Waterfall Model. Menurut Pressman (1992, p20-21), ada enam tahap dalam Waterfall Model, seperti pada gambar berikut: Gambar 2.6 Model Rekayasa Piranti Lunak Waterfall a. Rekayasa sistem (System Engineering) Tahap ini adalah tahap penetapan kebutuhan dari semua elemen sistem yang akan dibuat. Gambaran sistem ini penting jika perangkat lunak harus berinteraksi dengan elemen-elemen lain, seperti hardware, manusia dan database. b. Analisis kebutuhan perangkat lunak (Software Requirement Analysis) Yang dilakukan pada tahap ini adalah analisa atau penelitian guna mengetahui kebutuhan, sumber informasi, fungsi-fungsi yang
14 23 dibutuhkan, kemampuan dan antarmuka dari sebuah piranti lunak yang akan direkayasa. c. Perancangan (Design) Tahap ini menekankan pada empat atribut program, yaitu struktur data, arsitektur piranti lunak, rincian prosedur dan karakter antarmuka. Pada tahap ini juga kita menerjemahkan kebutuhan ke dalam sebuah representasi perangkat lunak yang dapat dinilai kualitasnya sebelum dilakukan pengkodean. d. Pengkodean (Coding) Tahap pengkodean yang dilakukan adalah memindahkan hasil perancangan menjadi suatu bentuk yang dapat dimengerti oleh mesin, yaitu dengan membuat program aplikasi itu sendiri. e. Pengujian (Testing) Tahap pengujian bertujuan untuk menguji atau memastikan output yang dihasilkan oleh program yang sudah dibuat sesuai dengan output yang kita harapkan. Tahap pengujian ini dapat dilakukan per unit, elemen, atau secara keseluruhan. f. Pemeliharaan (Maintenance) Tahap pemeliharaan dilakukan dengan tujuan mengantisipasi kebutuhan pemakai terhadap fungsi-fungsi baru yang dapat timbul sebagai akibat munculnya sistem operasi baru, teknologi baru dan hardware baru.
15 Program pendukung yang dipakai Program aplikasi yang dirancang memerlukan beberapa pendukung program lainnya sebagai pelengkap perancangan. Program-program pendukung tersebut adalah sebagai berikut: 1. Macromedia Flash MX 2004 Macromedia Flash MX 2004 digunakan untuk merancang dan membuat animasi interaktif menggunakan bahasa pemrograman ActionScript. Hasil akhir pembuatan animasi tersebut akan dikompilasi menjadi file SWF yang siap untuk dipublikasikan ke jaringan internet. 2. Macromedia Flash Player 7.0 Program ini adalah media player yang dirancang khusus untuk menjalankan file SWF. 3. FileSee 3.1 Program ini dapat menampilkan struktur sebuah file dalam bentuk ASCII dan hexadecimal. Dalam penggunaannya, program ini membantu penulis dalam mempelajari struktur file SWF. 4. Sothink Decompiler 2002 Program ini sebenarnya merupakan aplikasi decompiler bagi file SWF yang digunakan banyak orang untuk melihat source code ActionScript sehingga memungkinkan terjadinya tindakan plagiarisme. Pada perancangan program aplikasi ini, penulis menggunakannya untuk membandingkan file SWF sebelum dan sesudah di-obfuskasi.
BAB 2 LANDASAN TEORI. Plagiarisme adalah suatu tindakan untuk mengambil ide, tulisan, gambar, kata, atau
7 BAB 2 LANDASAN TEORI 2.1 Deskripsi Teori 2.1.1 Plagiarisme Plagiarisme adalah suatu tindakan untuk mengambil ide, tulisan, gambar, kata, atau kepemilikan intelektual yang serupa dari orang lain dan mempublikasikan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai sumber informasi yang berguna bagi siapa saja di seluruh dunia tanpa mengenal batas ruang
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Abstrak
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Statistika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI OBFUSKASI SOURCE CODE ACTIONSCRIPT UNTUK MINIMALISASI
Lebih terperinciUNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Statistika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI OBFUSKATOR SOURCE- CODE ACTIONSCRIPT UNTUK MINIMALISASI
Lebih terperinciBAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.
26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH
APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN
36 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi obfuskator ActionScript ini, dibutuhkan perangkat keras dan lunak yang spesifikasinya
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN. Untuk menjalankan program aplikasi ini dibutuhkan perangkat keras dan
38 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi kebutuhan sarana Untuk menjalankan program aplikasi ini dibutuhkan perangkat keras dan perangkat lunak dengan spesifikasi sebagai berikut: 4.1.1
Lebih terperinciBAB II LANDASAN TEORI. beberapa ahli, definisi sistem adalah sebagai berikut.
BAB II LANDASAN TEORI 2.1 Sistem Sistem memiliki beberapa definisi yang berbeda-beda menurut pendapat beberapa ahli, definisi sistem adalah sebagai berikut. 1. Menurut Jogiyanto (1999:1), sistem adalah
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB II TINJAUAN PUSTAKA. Multimedia dapat diartikan sebagai penggunaan beberapa media
BAB II TINJAUAN PUSTAKA 2.1 Multimedia Multimedia dapat diartikan sebagai penggunaan beberapa media untuk menggabungkan dan menyampaikan informasi dalam bentuk teks, audio, grafik, animasi, dan video.
Lebih terperinciBAB I PENDAHULUAN. yaitu sistematika penulisan yang merupakan indeks laporan tugas akhir, dimana. tiap sub bab berisi penjelasan ringkasan perbab.
BAB I PENDAHULUAN Pada bab ini diterangkan latar belakang masalah, tujuan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian, metodologi pengumpulan data, metodologi pengembangan perangkat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciRANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH
Aplikasi Enkripsi Database Mysql Dengan Algoritma blowfish RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH Tetuko Pambudi Nusa D3 Manajemen Informatika, Fakultas Teknik, Universitas
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciTegar Meda Rahman
Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian untuk mempermudah penelitian. Desain penelitian Modifikasi Algoritma
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan data merupakan hal yang sangat penting terhadap suatu data organisasi maupun pribadi supaya informasi tidak jatuh kepada pihak yang tidak diinginkan
Lebih terperinciPengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin
Lebih terperinciBAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga
22 BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1. Spesifikasi Rumusan Rancangan Perancangan program aplikasi ini terbagi menjadi 3 bagian yaitu proses parsing, proses perhitungan obfuskasi, dan proses pembentukan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu
Lebih terperinciBAB I PENDAHULUAN. Jumlah pengguna yang besar mengakibatkan semakin berkembangnya
BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna yang besar mengakibatkan semakin berkembangnya teknologi internet, yang telah menciptakan sebuah budaya baru yaitu budaya berinternet. Dengan hanya
Lebih terperinciBAB I PENDAHULUAN. hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun data
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam dunia pendidikan, teknologi informasi sangat banyak membantu seperti dalam hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana
Lebih terperinciPenerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas
Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas Oleh: Ema Utami dan Shanty Erikawaty Aryani Tambunan Intisari
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE
STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE Ratih NIM: 13503016 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13016@students.if.itb.ac.id
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciBAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan
Lebih terperinciBAB I PENDAHULUAN. Desa merupakan wilayah gabungan dari beberapa Rukun Warga (RW).
BAB I PENDAHULUAN A. Latar Belakang Masalah Desa merupakan wilayah gabungan dari beberapa Rukun Warga (RW). Pemerintahan di tingkat desa dan kelurahan merupakan unsur pemerintahan yang berhubungan langsung
Lebih terperinciBAB I PENDAHULUAN. Keamanan data elektronik menjadi hal yang sangat penting di
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan data elektronik menjadi hal yang sangat penting di perusahaan dan instansi yang menggunakan fasilitas TI dan menempatkannya sebagai infrastruktur kritikal.
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciStudi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher
Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.
BAB I PENDAHULUAN Dalam bab ini penulis akan menguraikan tentang latar belakang masalah, identifikasi masalah, batasan masalah, perumusan masalah, maksud dan tujuan penelitian, metodologi penelitian dan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Data Compression 2.1.1 Data Menurut Oxford ( 2010 ),Data dapat diartikan suatu kumpulan angka, karakter, gambar yang sebelumnya tidak memiliki arti apa-apa hingga diproses
Lebih terperinciBAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh
BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.
Lebih terperinciJURNAL DASI ISSN: Vol. 11 No. 2 Juni 2010
PENERAPAN ALGORITMA BLOWFISH UNTUK MEMBUAT SEBUAH MODEL KRIPTOSISTEM ALGORITMA DAN MENGANALISIS KINERJA ALGORITMA BLOWFISH DENGAN SIMULASI DATA TERBATAS Ema Utami, Shanty Erikawaty Aryani Tambunan STMIK
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciBAB II LANDASAN TEORI. Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan
BAB II LANDASAN TEORI 2.1 KEAMANAN KOMPUTER Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan oleh para pemakai komputer. Hal ini dikarenakan oleh mudahnya sebuah komputer menjadi
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciRANCANG BANGUN PHP 5 ENCODER
RANCANG BANGUN PHP 5 ENCODER Ali Latiful Aprianto¹, Idris Winarno, SST M.Kom² ¹Mahasiswa Jurusan Teknik Informatika, ²Dosen Jurusan Teknik Informatika Jurusan Teknik Informatika Politeknik Elektronika
Lebih terperinciRANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH
RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciBAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan.
BAB II LANDASAN TEORI 2.1.1 Rekayasa Perangkat Lunak Rekayasa perangkat lunak atau software engineering adalah sebuah disiplin ilmu yang mencakup segala hal yang berhubungan dengan proses pengembangan
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB IV. HASIL PENELITIAN DAN PEMBAHASAN
BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB 1 PENDAHULUAN. perusahaan yang serupa menggunakan sistem pelayanan bisinis secara online.
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi dibidang informasi mendorong setiap instansi atau perusahaan untuk tetap mengikuti perkembangannya, terutama berkenaan dengan perkembangan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Perkembangan teknologi saat ini memungkinkan pengiriman data dari satu pihak ke pihak lainnya menjadi lebih cepat dan mudah. Namun perkembangan teknologi ini juga
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciPERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2)
PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE EMAIL DENGAN ALGORITMA BLOWFISH Ary Fathany Kristiawan 1) Rudy Setiawan 2) 1) Program Studi Sistem Informasi, STIKOM Surabaya, email: fathany@hackersclub.net
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan
Lebih terperinciPert 11 DASAR-DASAR WEB DESIGN
Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB I PENDAHULUAN. pengambilan keputusan-keputusan bisnis serta Perkembangan teknologi
BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi dibidang informasi mendorong setiap instansi atau perusahaan untuk tetap mengikuti perkembangannya, terutama berkenaan dengan perkembangan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI
Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB II Landasan Teori 2.1 Kajian Pustaka
7 BAB II Landasan Teori 2.1 Kajian Pustaka Penelitian yang pertama Perancangan Program Sistem Audio Mobil Berbasiskan Sistem Pakar Dan Web [1]. Dalam makalah ini, menggunakan metode black box testing yang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat pada era ini menyebabkan perubahan pada sistem belajar mengajar di berbagai instansi pendidikan. Perkembangan teknologi tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan
Lebih terperinciBAB I PENDAHULUAN. menggunakan beberapa komputer yang terhubung dalam Local Area Network
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sebuah permainan (game) komputer sering menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang dengan menggunakan beberapa
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. Badan Perencanaan Pembangunan Daerah (Bappeda) Kota Bandung adalah salah
BAB I PENDAHULUAN 1.1 Latar Belakang Badan Perencanaan Pembangunan Daerah (Bappeda) Kota Bandung adalah salah satu lembaga teknis di lingkungan Pemerintahan Kota Bandung. Bappeda berperan sebagai lembaga
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam
Lebih terperinciBAB I PENDAHULUAN. pendukungnya, seperti rumah makan, tempat penginapan, biro perjalanan, penjual oleh-oleh dan penjual cinderamata.
BAB I PENDAHULUAN A. Latar Belakang Indonesia merupakan negara yang memiliki tempat wisata yang begitu beragam, mulai dari wisata alam, wisata buatan, serta wisata budaya. Masing-masing dari wisata tersebut
Lebih terperinciBAB I PENDAHULUAN. Pegawai rumah sakit merupakan pihak yang berinteraksi dengan banyak
BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Pegawai rumah sakit merupakan pihak yang berinteraksi dengan banyak kalangan, bukan hanya interaksi dalam internal rumah sakit, melainkan juga dengan masyarakat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciBAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim.
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin luasnya penggunaan teknologi informasi diberbagai bidang, tingkat kejahatan digital juga semakin meningkat. Masalah Keamanan digital pun kini
Lebih terperinciBAB II LANDASAN TEORI. yang digunakan dalam penyelesaian Tugas Akhir ini, yaitu System Development
BAB II LANDASAN TEORI Dalam penyusunan tugas akhir ini dibutuhkan beberapa landasan teori sebagai acuan dalam penyusunannya. Landasan teori yang dibutuhkan antara lain teori tentang Rancang Bangun, teori
Lebih terperinciChapter 2. Tipe Data dan Variabel
Chapter 2 Tipe Data dan Variabel Pada prinsipnya suatu program computer memanipulasi data untuk dijadikan informasi yang berguna. Komputer memanipulasi berbagai macam data, bukan hanya angka, tetapi juga
Lebih terperinci