BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 10 BAB 2 LANDASAN TEORI 2.1 Deskripsi Teori Sekuriti Sekuriti merupakan faktor yang sangat penting dan tidak dapat diabaikan dalam menyembunyikan source code suatu program atau aplikasi dan mengirimkan data pada jaringan internet. Serangan - serangan yang dilakukan untuk membongkar, mengacak, melihat dan bahkan mencuri isi dari suatu source code mempunyai banyak bentuk misalnya mendekompilasi file, memodifikasi source code, dan lainnya. Jika di dalam suatu sistem sekuriti terdapat vulnerabilitas yang dapat dieksploitasi, maka akan menyebabkan sistem sekuriti tersebut mudah diserang oleh berbagai ancaman. Ancaman terhadap jaringan internet dapat disebabkan oleh manusia, bencana alam, kesalahan manusia, dan kerusakan perangkat keras atau perangkat lunak. Ada empat macam ancaman dari sistem komputasi menurut Charles P. Pfleeger (1997, p22) yaitu : Interupsi yaitu suatu cara yang dapat menyebabkan suatu asset penting dapat menjadi hilang, tidak dapat digunakan, atau tidak berguna sama sekali. Intersepsi yaitu suatu cara dimana beberapa pihak yang tidak berhak dapat memperoleh hak untuk mempunyai akses ke sebuah informasi.

2 11 Modifikasi yaitu suatu cara dimana pihak luar itu tidak hanya dapat memperoleh hak akses, tetapi dapat merusak dengan cara mengubah pesan atau informasi tersebut. Fabrikasi atau produktif pemalsuan yaitu salah satu faktor ancaman yang cukup membahayakan dan pihak luar yang tidak berhak dapat memalsukan sebuah informasi atau program yang akan digunakan. S. Garfinkel (2002,p1) berpendapat bahwa, karakteristik sekuriti komputer dikatakan aman berkaitan dengan tiga tujuan berikut ini yaitu : Kerahasiaan, berarti sebuah asset dari sistem komputer yang dapat diakses hanya oleh pihak yang berhak atau legal. Integritas, berarti sebuah asset hanya bisa dimodifikasi oleh pihak-pihak yang berhak atau dengan cara yang legal. Ketersediaan, berarti sebuah asset dapat diakses oleh orang yang berhak saja dimana tidak dibatasi hanya mengakses suatu bagian saja Plagiarisme Plagiarisme adalah suatu bentuk tindakan untuk mengambil ide, tulisan, gambar, kata, atau kepemilikan intelektual yang serupa dari orang / pihak lain dan mempublikasikan kepada umum selayaknya hak milik sendiri. Plagiarisme berbeda dengan copyright yang berbasiskan hukum, karena plagiarisme lebih tepat jika dikatakan sebagai suatu pelanggaran etika. Sebagai contoh, kita dapat

3 12 menggunakan ulang suatu karya tulisan kepada khalayak umum tanpa merisaukan tentang masalah pelanggaran legalitas karya tersebut. Tetapi jika mempublikasikan karya tersebut selayaknya adalah hak milik sendiri tanpa mencantumkan nama dari penulis / pembuat karya yang bersangkutan maka tindakan tersebut merupakan plagiarisme. Selain plagiarisme secara umum, terdapat pula jenis plagiarisme lainnya, yaitu self-plagiarism. Self-plagiarism adalah ketika kita menggunakan ulang karya kita sendiri dari suatu publikasi sebelumnya tanpa mencantumkan referensi karya lama ke suatu publikasi yang baru. Hal ini memang tidak terlihat layaknya plagiarisme pada umumnya karena kedua karya yang baru dan yang lama merupakan hasil karya kita sendiri. Namun jika kita menggunakan ulang sejumlah tulisan yang sangat penting, akan lebih baik jika kita mencantumkan referensi dari publikasi yang sebelumnya Definisi Small Web Format (SWF) Small Web Format (SWF) adalah suatu format file yang dirancang khusus oleh Macromedia. Format SWF ini dapat memuat animasi interaktif dan gambar berbasiskan vector maupun bitmap melalui jaringan internet dengan menggunakan Macromedia Flash Player-nya. Format SWF dirancang sebagai format masa depan animasi web dan aplikasi multimedia dengan menghadirkan keunggulannya dalam membuat animasi kompleks dan tingkat keinteraktifan yang tinggi terhadap pengguna jaringan internet dengan ukuran file yang relatif kecil. Selain itu, keunggulan lain yang ditonjolkan adalah sebagai berikut:

4 13 a. On-Screen Display Tujuan utama dari format SWF adalah untuk on-screen display dan mendukung anti-aliasing, kecepatan render yang tinggi terhadap file gambar dari berbagai bentuk format, animasi, serta tombol-tombol interaktif. b. Extensibility Format SWF ini memiliki kemampuan kompatibilitas terhadap format-format SWF yang sudah pernah ada. Sampai saat ini format SWF sudah mencapai versi ke 8.0, dan versi ini mendukung semua format mulai dari versi 1.0. c. Network Delivery Dapat dikirimkan melalui jaringan internet di seluruh dunia. Format SWF merupakan hasil kompresi dan mendukung incremental rendering melalui streaming. Format SWF merupakan sebuah format biner dan tidak dapat dibaca oleh manusia layaknya file HTML (Hyper Text Markup Language). Format SWF menggunakan teknik bit-packing untuk mereduksi ukuran file. d. Simplicity Format SWF ini sangat sederhana sekali, sehingga Flash Player ini memiliki ukuran yang sangat kecil dan dapat dengan mudah dijalankan di berbagai sistem operasi. Format SWF ini juga hanya sedikit bergantung terhadap sistem operasi. e. File Independence Menampilkan isi file tanpa ketergantungan terhadap sumber dari luar seperti font, gambar, suara maupun video.

5 14 f. Scalability Dapat digunakan pada berbagai resolusi monitor dengan ketajaman file yang sama. Namun hal ini juga tergantung pada hardware pengguna. g. Speed File di-render pada kualitas yang tinggi dengan kecepatan yang tinggi. h. Scriptability Format ini mengandung tag-tag yang menjalankan kode byte secara berurutan yang dapat diinterpretasikan oleh mesin stack yang ada pada prosesor. Kode byte ini mendukung bahasa pemrograman ActionScript. Flash Player menyediakan model objek runtime ActionScript yang dapat berinteraksi dengan gambar primitif, server, dan fitur Flash Player lainnya Struktur File SWF Struktur file SWF terdiri dari rangkaian tag-tag blok data. Setiap tag ini terdiri dari type dan length. Tag header ini memiliki dua format, short dan long. Short dapat digunakan untuk tag yang berukuran maksimal 62 byte, sedangkan long dapat digunakan untuk tag apa saja yang berukuran 63 byte sampai dengan ukuran 4 gigabyte, jauh lebih besar daripada penggunaan prakteknya saat ini. Header Tag Tag Tag End Tag Gambar 2.1 Struktur File SWF

6 Proses pembentukan file SWF File SWF merupakan hasil kompilasi dari file.fla. Format FLA adalah file sumber asli yang menyimpan keseluruhan informasi mengenai segala sesuatu yang kita rancang menggunakan program Macromedia Flash. Animasi Gambar Suara.fla Compile.swf Video Action Script Gambar 2.2 Proses Pembentukan File SWF Algoritma Enkripsi Blowfish Algoritma enkripsi Blowfish ini pertama kali diciptakan oleh seorang ahli kriptologis bernama Bruce Schneier pada tahun 1993 dan sampai dengan saat ini belum pernah sistem keamanannya ditembus atau di-crack oleh siapapun. Kelebihan algoritma ini adalah ia menggunakan block cipher 64 bit dan melakukan enkripsi dengan cara mengiterasi sebuah fungsi sederhana sebanyak 16 kali. Maka dari itu, algoritma Blowfish ini akan sangat efisien pada komputerkomputer yang menggunakan mikroprosesor yang besar. Ada 2 tahapan pada algoritma Blowfish, yaitu tahap ekspansi dari key yang digunakan, dan tahap enkripsi data.

7 16 a. Tahap ekspansi key. Pada tahap ini, yang dilakukan adalah memecah sebuah key menjadi suatu set subkey. Secara spesifik misalnya, sebuah key yang berukuran tidak lebih dari 448 bit akan dipisah-pisah menjadi 4168 byte. Ada sebuah P-Array dan 4 buah S-Box yang berukuran 32 bit, dimana P-Array mengandung 18 buah subkey yang berukuran 32 bit dan setiap S-Box mengandung 256 entry. P-Array terdiri dari 18 subkey 32-bit: P 1, P 2, P 3, P buah S-Box terdiri dari 256 entry: S 1.0, S 1.1, S 1.2, S S 2.0, S 2.1, S 2.2, S S 3.0, S 3.1, S 3.2, S S 4.0, S 4.1, S 4.2, S Langkah-langkah perhitungan subkey: - Inisialisasi P-Array dan S-Box. - Lakukan operasi XOR pada P-Array dengan ukuran bit dari keynya tersebut. Misal, P1 XOR (32 bit pertama dari key), P2 XOR (32 bit kedua dari key). - Gunakan metoda diatas untuk meng-enkrip all-zero string. - Output yang baru ini sekarang adalah P1 dan P2. - Enkripsikan P1 dan P2 dengan subkey yang telah dimodifikasi. - Output yang baru ini adalah P3 dan P4.

8 17 - Ulangi sebanyak 512 kali untuk mendapatkan seluruh subkey untuk P-Array dan S-Box. b. Tahap enkripsi Pada tahap ini, yang kita lakukan adalah membagi x menjadi 2 bagian 32-bit: xl dan xr, dimana x ini sebenarnya adalah input data yang berukuran 64 bit. Divide x into two 32-bit halves: xl, xr For i = 1 to 16: xl = xl XOR Pi xr = F(xL) XOR xr Swap xl and xr Next i Swap xl and xr (Undo the last swap.) xr = xr XOR P17 xl = xl XOR P18 Recombine xl and xr Function F (see Figure 2): Divide xl into four eight-bit quarters: a, b, c, and d F(xL) = ((S1,a + S2,b mod 2 32 ) XOR S3,c) + S4,d mod 2 32 (Schneier, 1994, p1)

9 Gambar 2.3 Flowchart Enkripsi Blowfish 18

10 19 Gambar 2.4 Flowchart Fungsi F Dalam Algoritma Blowfish (Hackett, 1998, p1) Reverse Engineering Reverse engineering adalah suatu teknik untuk mengurai suatu objek dalam perancangan. Dalam hal ini, reverse engineering dimaksudkan untuk tujuan pendidikan yaitu untuk mengerti cara kerja objek tersebut sehingga dapat menambah pengetahuan serta menggunakannya untuk membuat sesuatu yang lebih baik. Hal ini merupakan sisi positif dari reverse engineering, karena usaha ini tidak dipandang sebagai sesuatu yang melanggar etika atau ilegal. Akan tetapi yang melanggar etika adalah ketika kita membuat jiplakan langsung dari karya orang lain dengan sedikit perubahan atau bahkan tidak sama sekali, yang mungkin tanpa kita mengerti bagaimana cara membuatnya dan cara bekerjanya.

11 Representasi Data Binary Numbers Komputer menyimpan intruksi dan data ke dalam memori sebagai kumpulan sinyal listrik dengan konsep on dan off atau true dan false. Angka biner adalah angka berbasis 2 dimana setiap digitnya bernilai 0 atau 1, dimana 0 melambangkan off atau false, dan 1 melambangkan on atau true. Hexadecimal Numbers Bilangan biner dengan angka yang banyak dapat direpresentasikan sebagai bilangan hexadecimal. Bilangan hexadecimal adalah angka berbasis 16. Setiap digit pada angka hexadecimal mewakili empat binary bits dan dua digit hexadecimal mewakili delapan binary bits (byte). Sebuah digit hexadecimal memiliki nilai dari 0 sampai 15. Untuk digit yang lebih besar dari 9 diwakili dengan huruf abjad (A = 10, B = 11, C = 12, D = 13, E = 14, F = 15). Decimal Numbers Bilangan decimal merupakan bilangan berbasis 10 yang tidak lain adalah basis bilangan yang kita gunakan dalam kehidupan kita sehari-hari untuk mempermudah perhitungan dan representasi data. Bilangan ini memiliki nilai dari 0 sampai 9.

12 21 Binary Decimal Hexadecimal Binary Decimal Hexadecimal A B C D E F Gambar 2.5 Tabel Nilai Ekuivalen Bilangan Biner, Decimal dan Hexadecimal Konsep Dasar Rekayasa Piranti Lunak Definisi Rekayasa Piranti Lunak Pengertian rekayasa piranti lunak pertama kali diperkenalkan oleh Fritz Bauer sebagai penetapan dan penggunaan prinsip-prinsip rekayasa dalam usaha mendapatkan piranti lunak yang ekonomis, yaitu piranti lunak yang terpercaya dan bekerja secara efisien pada mesin atau komputer (Pressman, 1992, p19) Paradigma Rekayasa Piranti Lunak Terdapat lima paradigma atau model proses didalam merekayasa suatu piranti lunak, yaitu The Classic Life Cycle atau sering juga disebut Waterfall Model, Prototyping Model, Fourth Generation Techniques (4

13 22 GT), Spiral Model, dan Combine Model. Pada penulisan skripsi kali ini dipakai model Waterfall Model. Menurut Pressman (1992, p20-21), ada enam tahap dalam Waterfall Model, seperti pada gambar berikut: Gambar 2.6 Model Rekayasa Piranti Lunak Waterfall a. Rekayasa sistem (System Engineering) Tahap ini adalah tahap penetapan kebutuhan dari semua elemen sistem yang akan dibuat. Gambaran sistem ini penting jika perangkat lunak harus berinteraksi dengan elemen-elemen lain, seperti hardware, manusia dan database. b. Analisis kebutuhan perangkat lunak (Software Requirement Analysis) Yang dilakukan pada tahap ini adalah analisa atau penelitian guna mengetahui kebutuhan, sumber informasi, fungsi-fungsi yang

14 23 dibutuhkan, kemampuan dan antarmuka dari sebuah piranti lunak yang akan direkayasa. c. Perancangan (Design) Tahap ini menekankan pada empat atribut program, yaitu struktur data, arsitektur piranti lunak, rincian prosedur dan karakter antarmuka. Pada tahap ini juga kita menerjemahkan kebutuhan ke dalam sebuah representasi perangkat lunak yang dapat dinilai kualitasnya sebelum dilakukan pengkodean. d. Pengkodean (Coding) Tahap pengkodean yang dilakukan adalah memindahkan hasil perancangan menjadi suatu bentuk yang dapat dimengerti oleh mesin, yaitu dengan membuat program aplikasi itu sendiri. e. Pengujian (Testing) Tahap pengujian bertujuan untuk menguji atau memastikan output yang dihasilkan oleh program yang sudah dibuat sesuai dengan output yang kita harapkan. Tahap pengujian ini dapat dilakukan per unit, elemen, atau secara keseluruhan. f. Pemeliharaan (Maintenance) Tahap pemeliharaan dilakukan dengan tujuan mengantisipasi kebutuhan pemakai terhadap fungsi-fungsi baru yang dapat timbul sebagai akibat munculnya sistem operasi baru, teknologi baru dan hardware baru.

15 Program pendukung yang dipakai Program aplikasi yang dirancang memerlukan beberapa pendukung program lainnya sebagai pelengkap perancangan. Program-program pendukung tersebut adalah sebagai berikut: 1. Macromedia Flash MX 2004 Macromedia Flash MX 2004 digunakan untuk merancang dan membuat animasi interaktif menggunakan bahasa pemrograman ActionScript. Hasil akhir pembuatan animasi tersebut akan dikompilasi menjadi file SWF yang siap untuk dipublikasikan ke jaringan internet. 2. Macromedia Flash Player 7.0 Program ini adalah media player yang dirancang khusus untuk menjalankan file SWF. 3. FileSee 3.1 Program ini dapat menampilkan struktur sebuah file dalam bentuk ASCII dan hexadecimal. Dalam penggunaannya, program ini membantu penulis dalam mempelajari struktur file SWF. 4. Sothink Decompiler 2002 Program ini sebenarnya merupakan aplikasi decompiler bagi file SWF yang digunakan banyak orang untuk melihat source code ActionScript sehingga memungkinkan terjadinya tindakan plagiarisme. Pada perancangan program aplikasi ini, penulis menggunakannya untuk membandingkan file SWF sebelum dan sesudah di-obfuskasi.

BAB 2 LANDASAN TEORI. Plagiarisme adalah suatu tindakan untuk mengambil ide, tulisan, gambar, kata, atau

BAB 2 LANDASAN TEORI. Plagiarisme adalah suatu tindakan untuk mengambil ide, tulisan, gambar, kata, atau 7 BAB 2 LANDASAN TEORI 2.1 Deskripsi Teori 2.1.1 Plagiarisme Plagiarisme adalah suatu tindakan untuk mengambil ide, tulisan, gambar, kata, atau kepemilikan intelektual yang serupa dari orang lain dan mempublikasikan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai

BAB 1 PENDAHULUAN. Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia maya yang semakin pesat menjadikan dunia internet sebagai sumber informasi yang berguna bagi siapa saja di seluruh dunia tanpa mengenal batas ruang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Abstrak

UNIVERSITAS BINA NUSANTARA. Abstrak UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Statistika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI OBFUSKASI SOURCE CODE ACTIONSCRIPT UNTUK MINIMALISASI

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Statistika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI OBFUSKATOR SOURCE- CODE ACTIONSCRIPT UNTUK MINIMALISASI

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 36 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi obfuskator ActionScript ini, dibutuhkan perangkat keras dan lunak yang spesifikasinya

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN. Untuk menjalankan program aplikasi ini dibutuhkan perangkat keras dan

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN. Untuk menjalankan program aplikasi ini dibutuhkan perangkat keras dan 38 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi kebutuhan sarana Untuk menjalankan program aplikasi ini dibutuhkan perangkat keras dan perangkat lunak dengan spesifikasi sebagai berikut: 4.1.1

Lebih terperinci

BAB II LANDASAN TEORI. beberapa ahli, definisi sistem adalah sebagai berikut.

BAB II LANDASAN TEORI. beberapa ahli, definisi sistem adalah sebagai berikut. BAB II LANDASAN TEORI 2.1 Sistem Sistem memiliki beberapa definisi yang berbeda-beda menurut pendapat beberapa ahli, definisi sistem adalah sebagai berikut. 1. Menurut Jogiyanto (1999:1), sistem adalah

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Multimedia dapat diartikan sebagai penggunaan beberapa media

BAB II TINJAUAN PUSTAKA. Multimedia dapat diartikan sebagai penggunaan beberapa media BAB II TINJAUAN PUSTAKA 2.1 Multimedia Multimedia dapat diartikan sebagai penggunaan beberapa media untuk menggabungkan dan menyampaikan informasi dalam bentuk teks, audio, grafik, animasi, dan video.

Lebih terperinci

BAB I PENDAHULUAN. yaitu sistematika penulisan yang merupakan indeks laporan tugas akhir, dimana. tiap sub bab berisi penjelasan ringkasan perbab.

BAB I PENDAHULUAN. yaitu sistematika penulisan yang merupakan indeks laporan tugas akhir, dimana. tiap sub bab berisi penjelasan ringkasan perbab. BAB I PENDAHULUAN Pada bab ini diterangkan latar belakang masalah, tujuan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian, metodologi pengumpulan data, metodologi pengembangan perangkat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha

Lebih terperinci

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH Aplikasi Enkripsi Database Mysql Dengan Algoritma blowfish RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH Tetuko Pambudi Nusa D3 Manajemen Informatika, Fakultas Teknik, Universitas

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Tegar Meda Rahman

Tegar Meda Rahman Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian untuk mempermudah penelitian. Desain penelitian Modifikasi Algoritma

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan data merupakan hal yang sangat penting terhadap suatu data organisasi maupun pribadi supaya informasi tidak jatuh kepada pihak yang tidak diinginkan

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga

BAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga 22 BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1. Spesifikasi Rumusan Rancangan Perancangan program aplikasi ini terbagi menjadi 3 bagian yaitu proses parsing, proses perhitungan obfuskasi, dan proses pembentukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu

Lebih terperinci

BAB I PENDAHULUAN. Jumlah pengguna yang besar mengakibatkan semakin berkembangnya

BAB I PENDAHULUAN. Jumlah pengguna yang besar mengakibatkan semakin berkembangnya BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna yang besar mengakibatkan semakin berkembangnya teknologi internet, yang telah menciptakan sebuah budaya baru yaitu budaya berinternet. Dengan hanya

Lebih terperinci

BAB I PENDAHULUAN. hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun data

BAB I PENDAHULUAN. hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun data BAB I PENDAHULUAN 1.1. Latar Belakang Dalam dunia pendidikan, teknologi informasi sangat banyak membantu seperti dalam hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas Oleh: Ema Utami dan Shanty Erikawaty Aryani Tambunan Intisari

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE

STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE STUDI DAN IMPLEMENTASI ALGORITMA BLOWFISH UNTUK APLIKSI ENKRIPSI DAN DEKRIPSI FILE Ratih NIM: 13503016 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13016@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, perkembangan teknologi informasi sudah merupakan satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi merupakan suatu kebutuhan

Lebih terperinci

BAB I PENDAHULUAN. Desa merupakan wilayah gabungan dari beberapa Rukun Warga (RW).

BAB I PENDAHULUAN. Desa merupakan wilayah gabungan dari beberapa Rukun Warga (RW). BAB I PENDAHULUAN A. Latar Belakang Masalah Desa merupakan wilayah gabungan dari beberapa Rukun Warga (RW). Pemerintahan di tingkat desa dan kelurahan merupakan unsur pemerintahan yang berhubungan langsung

Lebih terperinci

BAB I PENDAHULUAN. Keamanan data elektronik menjadi hal yang sangat penting di

BAB I PENDAHULUAN. Keamanan data elektronik menjadi hal yang sangat penting di BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan data elektronik menjadi hal yang sangat penting di perusahaan dan instansi yang menggunakan fasilitas TI dan menempatkannya sebagai infrastruktur kritikal.

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.

BAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan. BAB I PENDAHULUAN Dalam bab ini penulis akan menguraikan tentang latar belakang masalah, identifikasi masalah, batasan masalah, perumusan masalah, maksud dan tujuan penelitian, metodologi penelitian dan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Data Compression 2.1.1 Data Menurut Oxford ( 2010 ),Data dapat diartikan suatu kumpulan angka, karakter, gambar yang sebelumnya tidak memiliki arti apa-apa hingga diproses

Lebih terperinci

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.

Lebih terperinci

JURNAL DASI ISSN: Vol. 11 No. 2 Juni 2010

JURNAL DASI ISSN: Vol. 11 No. 2 Juni 2010 PENERAPAN ALGORITMA BLOWFISH UNTUK MEMBUAT SEBUAH MODEL KRIPTOSISTEM ALGORITMA DAN MENGANALISIS KINERJA ALGORITMA BLOWFISH DENGAN SIMULASI DATA TERBATAS Ema Utami, Shanty Erikawaty Aryani Tambunan STMIK

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

BAB II LANDASAN TEORI. Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan

BAB II LANDASAN TEORI. Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan BAB II LANDASAN TEORI 2.1 KEAMANAN KOMPUTER Kata keamanan dalam dunia komputer adalah hal yang sangat diidamidamkan oleh para pemakai komputer. Hal ini dikarenakan oleh mudahnya sebuah komputer menjadi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

RANCANG BANGUN PHP 5 ENCODER

RANCANG BANGUN PHP 5 ENCODER RANCANG BANGUN PHP 5 ENCODER Ali Latiful Aprianto¹, Idris Winarno, SST M.Kom² ¹Mahasiswa Jurusan Teknik Informatika, ²Dosen Jurusan Teknik Informatika Jurusan Teknik Informatika Politeknik Elektronika

Lebih terperinci

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan.

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan. BAB II LANDASAN TEORI 2.1.1 Rekayasa Perangkat Lunak Rekayasa perangkat lunak atau software engineering adalah sebuah disiplin ilmu yang mencakup segala hal yang berhubungan dengan proses pengembangan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. perusahaan yang serupa menggunakan sistem pelayanan bisinis secara online.

BAB 1 PENDAHULUAN. perusahaan yang serupa menggunakan sistem pelayanan bisinis secara online. BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi dibidang informasi mendorong setiap instansi atau perusahaan untuk tetap mengikuti perkembangannya, terutama berkenaan dengan perkembangan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Perkembangan teknologi saat ini memungkinkan pengiriman data dari satu pihak ke pihak lainnya menjadi lebih cepat dan mudah. Namun perkembangan teknologi ini juga

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2)

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE  DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2) PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE EMAIL DENGAN ALGORITMA BLOWFISH Ary Fathany Kristiawan 1) Rudy Setiawan 2) 1) Program Studi Sistem Informasi, STIKOM Surabaya, email: fathany@hackersclub.net

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan

Lebih terperinci

Pert 11 DASAR-DASAR WEB DESIGN

Pert 11 DASAR-DASAR WEB DESIGN Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB I PENDAHULUAN. pengambilan keputusan-keputusan bisnis serta Perkembangan teknologi

BAB I PENDAHULUAN. pengambilan keputusan-keputusan bisnis serta Perkembangan teknologi BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi dibidang informasi mendorong setiap instansi atau perusahaan untuk tetap mengikuti perkembangannya, terutama berkenaan dengan perkembangan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II Landasan Teori 2.1 Kajian Pustaka

BAB II Landasan Teori 2.1 Kajian Pustaka 7 BAB II Landasan Teori 2.1 Kajian Pustaka Penelitian yang pertama Perancangan Program Sistem Audio Mobil Berbasiskan Sistem Pakar Dan Web [1]. Dalam makalah ini, menggunakan metode black box testing yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat pada era ini menyebabkan perubahan pada sistem belajar mengajar di berbagai instansi pendidikan. Perkembangan teknologi tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

BAB I PENDAHULUAN. menggunakan beberapa komputer yang terhubung dalam Local Area Network

BAB I PENDAHULUAN. menggunakan beberapa komputer yang terhubung dalam Local Area Network BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sebuah permainan (game) komputer sering menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang dengan menggunakan beberapa

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Badan Perencanaan Pembangunan Daerah (Bappeda) Kota Bandung adalah salah

BAB I PENDAHULUAN. Badan Perencanaan Pembangunan Daerah (Bappeda) Kota Bandung adalah salah BAB I PENDAHULUAN 1.1 Latar Belakang Badan Perencanaan Pembangunan Daerah (Bappeda) Kota Bandung adalah salah satu lembaga teknis di lingkungan Pemerintahan Kota Bandung. Bappeda berperan sebagai lembaga

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB I PENDAHULUAN. pendukungnya, seperti rumah makan, tempat penginapan, biro perjalanan, penjual oleh-oleh dan penjual cinderamata.

BAB I PENDAHULUAN. pendukungnya, seperti rumah makan, tempat penginapan, biro perjalanan, penjual oleh-oleh dan penjual cinderamata. BAB I PENDAHULUAN A. Latar Belakang Indonesia merupakan negara yang memiliki tempat wisata yang begitu beragam, mulai dari wisata alam, wisata buatan, serta wisata budaya. Masing-masing dari wisata tersebut

Lebih terperinci

BAB I PENDAHULUAN. Pegawai rumah sakit merupakan pihak yang berinteraksi dengan banyak

BAB I PENDAHULUAN. Pegawai rumah sakit merupakan pihak yang berinteraksi dengan banyak BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Pegawai rumah sakit merupakan pihak yang berinteraksi dengan banyak kalangan, bukan hanya interaksi dalam internal rumah sakit, melainkan juga dengan masyarakat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

BAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim.

BAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim. BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin luasnya penggunaan teknologi informasi diberbagai bidang, tingkat kejahatan digital juga semakin meningkat. Masalah Keamanan digital pun kini

Lebih terperinci

BAB II LANDASAN TEORI. yang digunakan dalam penyelesaian Tugas Akhir ini, yaitu System Development

BAB II LANDASAN TEORI. yang digunakan dalam penyelesaian Tugas Akhir ini, yaitu System Development BAB II LANDASAN TEORI Dalam penyusunan tugas akhir ini dibutuhkan beberapa landasan teori sebagai acuan dalam penyusunannya. Landasan teori yang dibutuhkan antara lain teori tentang Rancang Bangun, teori

Lebih terperinci

Chapter 2. Tipe Data dan Variabel

Chapter 2. Tipe Data dan Variabel Chapter 2 Tipe Data dan Variabel Pada prinsipnya suatu program computer memanipulasi data untuk dijadikan informasi yang berguna. Komputer memanipulasi berbagai macam data, bukan hanya angka, tetapi juga

Lebih terperinci