III Bab III Analisis dan Perancangan
|
|
- Hartanti Farida Sugiarto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 III Bab III Analisis dan Perancangan Pada bab ini dijelaskan mengenai tahap analisis dan perancangan. Proses analisis dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya pada subbab 1.2. Proses perancangan dilakukan untuk mendefinisikan spesifikasi kebutuhan perangkat lunak, analisis arsitektur perangkat lunak, diagram use case, dan diagram kelas. III.1 Analisis Masalah Masalah yang ingin diselesaikan pada tugas akhir ini antara lain adalah menerapkan algoritma Twofish agar bisa digunakan untuk enkripsi suara dan digunakan untuk pengiriman pesan suara antara dua buah komputer melalui jaringan. Pada subbab berikut akan dilakukan beberapa analisis terhadap pemrosesan suara sebelum enkripsi dilakukan, dan bagaimana enkripsi suara dilakukan pada pengiriman pesan suara antara dua unit komputer melalui jaringan. III.1.1 Enkripsi dan Dekripsi Suara dengan Algoritma Twofish Seperti telah dijelaskan sebelumnya, suara diterima melalui microphone masih berbentuk sinyal analog. Sinyal tersebut akan diubah menjadi sinyal digital agar dapat diproses lebih lanjut. Pada komunikasi suara, data yang ditransmisikan harus dapat dialirkan secepat mungkin sehingga delay yang dihasilkan sekecil mungkin dan memberikan efek real time. Algoritma enkripsi yang digunakan harus melakukan proses enkripsi dan dekripsi dengan efisien sehingga delay tidak terlalu besar. Cipher aliran merupakan salah satu pilihan tepat untuk tipe algoritma enkripsi yang digunakan untuk komunikasi suara karena tidak perlu menunggu agar bit memenuhi kuota satu blok. Twofish merupakan cipher blok yang beroperasi pada 128 bit, hal ini dapat menjadi masalah karena Twofish harus menunggu satu blok yang terdiri dari 128 bit baru melakukan proses enkripsi. Delay yang dihasilkan dapat membesar dan mengganggu kondisi real time pada komunikasi suara. Hal ini dapat diatasi dengan menggunakan mode operasi tertentu yang dapat memodifikasi tahapan algoritma Twofish sehingga beroperasi menyerupai tipe algoritma cipher aliran. Mode operasi yang digunakan disini adalah mode operasi counter atau bisa juga disebut mode operasi Segmented Integer Counter. Mode operasi counter dapat mengubah cipher blok menjadi cipher aliran. III-1
2 III-2 Berdasarkan penjelasan diatas, dapat disimpulkan bahwa untuk melakukan enkripsi suara secara real time, algoritma Twofish dapat menggunakan mode operasi counter. Sehingga mode operasi pada algoritma Twofish dapat dibuat menyerupai cipher aliran agar tidak menghasilkan delay yang terlalu besar. Sementara algoritma Twofish sendiri akan diterapkan dengan langkah-langkah yang sama dengan algoritma Twofish pada umumnya. III.1.2 Penerapan Blok Counter Langkah-langkah proses enkripsi dengan menggunakan mode operasi counter telah dijelaskan sebelumnya pada subbab II.1.3 Pada penjelasan tersebut telah disebutkan pentingnya counter yang berbeda untuk pesan yang memiliki kunci enkripsi yang sama. Blok awal dan fungsi counter harus dapat menjamin hal tersebut. Cara membangkitkan blok counter yang akan diterapkan, dapat dirangkum menjadi: 1. Dari satu blok counter awal, T 1, akan diterapkan fungsi increment untuk membangkitkan blok counter selanjutnya. 2. Blok counter akan terbagi menjadi dua bagian, yaitu message nonce dan bit-bit yang akan dipakai untuk increment. Message nonce akan diambil dari waktu milidetik saat blok counter diinisialisasi. 3. Fungsi increment yang digunakan merupakan fungsi increment standar, berdasarkan definisi oleh National Institute of Standards and Technology (NIST), yaitu: jika m = jumlah bit yang akan digunakan pada fungsi increment, maka [X] m akan mengembalikan [X+1 mod 2 m ] Misalkan panjang blok counter yang digunakan merupakan b. Blok counter yang digunakan akan memiliki bentuk seperti pada Gambar III-1. Gambar III-1 Blok Counter
3 III-3 Berdasarkan Gambar III-1, dapat dilihat bahwa message nonce akan diletakkan diawal blok counter, sehingga menempati indeks ke-0 sampai indeks ke-b/2. Kemudian bit untuk fungsi increment akan dimulai dari indeks ke-b/2+1 sampai indeks ke-b. Pada mode operasi counter, setelah menentukan blok counter, maka enkripsi dapat dilakukan pada blok counter tersebut. Pada tugas akhir ini blok counter yang telah didefinisikan diatas akan dienkripsi menggunakan algoritma Twofish. Setelah blok counter dienkripsi, akan di-xor dengan blok plainteks untuk menghasilkan ciperteks. Pada blok cipherteks, blok counter akan ikut ditambahkan karena dibutuhkan untuk dekripsi cipherteks tersebut. Blok cipherteks nantinya akan terdiri dari dua bagian, yaitu cipherteks yang memang berasal dari plainteks dan blok counter. Kedua bagian blok tersebut dapat dipisahkan dengan penanda tertentu. III.2 Analisis Perangkat Lunak Setelah melakukan analisis permasalahan, diperlukan analisis perangkat lunak yang dapat mengatasi masalah yang telah didefinisikan sebelumnya. Pada subbab berikut akan dilakukan analisis mengenai perangkat lunak yang dibangun, yaitu, arsitektur global sistem, spesifikasi perangkat lunak, dan proses perangkat lunak. III.2.1 Arsitektur Global Sistem Perangkat lunak yang dibangun bertujuan melakukan enkripsi pada data suara untuk pengiriman pesan suara antara dua unit komputer melalui kabel jaringan. Untuk membuat pengiriman pesan suara tersebut tetap real time, maka perlu dilakukan beberapa penyesuaian, antara lain digitalisasi dan kompresi. Data suara akan didapat dari masukan pengguna melalui microphone, sehingga data tetap diperoleh dalam bentuk data stream seperti pada komunikasi suara jarak jauh pada umumnya. Sinyal suara analog tersebut akan dikonversi menjadi sinyal digital dengan format file WAV, kemudian sinyal digital tersebut akan dikompresi dengan JSpeex. Proses digitalisasi dan kompresi dilakukan seperti yang telah dijelaskan pada subbab II.3. Data suara dengan format keluaran dari JSpeex ini yang akan dienkripsi dengan algoritma Twofish, kemudian dikirimkan pada komputer lainnya lalu didekripsi kembali dan
4 III-4 dikeluarkan melalui speaker/earphone sehingga data suara dapat didengarkan kembali oleh pengguna. Berdasarkan definisi arsitektur program diatas, maka arsitektur global sistem dapat dijelaskan pada Gambar III-2. Gambar III-2 Arsitektur Global Sistem Pada Gambar III-2 terdapat dua entitas komputer, yaitu komputer pengirim dan penerima yang dihubungkan dengan kabel LAN. Suara masukan pada komputer pengirim didapat dari pengguna dengan perantara microphone. Secara lebih detail, proses yang terjadi pada mode Sender seperti pada Gambar III bit suara Java Sound API Bit-bit digital Kompresi Jspeex Bit-bit suara terkompresi 128 bit suara Pengguna Sinyal Analog Suara Masukan Blok Counter Enkripsi dengan mode Counter Enkripsi Algoritma Twofish Key Stream Plainteks Blok yang akan dikirim Cipherteks Blok Counter Pengiriman ke mode Sender Gambar III-3 Proses Detail Mode Sender Setelah bit-bit suara selesai diproses, bit-bit suara tersebut dikirimkan ke mode receiver untuk diproses kembali. Secara lebih detail proses yang terjadi pada mode receiver seperti pada Gambar III-4.
5 III-5 Gambar III-4 Proses Detail Mode Receiver III.2.2 Analisis Kebutuhan Perangkat Lunak Analisis kebutuhan perangkat lunak yang dilakukan pada tugas akhir ini meliputi spesifikasi perangkat lunak, dan proses perangkat lunak. III Spesifikasi Perangkat Lunak Perangkat lunak terdiri dari dua modul utama yang masing-masing memiliki fungsi yang berbeda, yaitu: 1. Modul Sender akan menerima masukan suara dari microphone oleh pengguna, dan melakukan enkripsi. Kemudian mengeluarkan data suara yang telah terenkripsi untuk disimpan dan dikirimkan melalui jaringan ke modul dekripsi pada komputer lain. 2. Modul Receiver akan menerima data suara setelah terenkripsi yang dikirimkan melalui jaringan oleh modul Sender. Kemudian melakukan dekripsi pada data suara tersebut lalu menyimpan dan mengeluarkan data suara yang telah kembali ke bentuk asalnya. Keluaran dari modul enkripsi dibagi menjadi dua, yang pertama akan disimpan kedalam suatu file, yang kedua akan dikirimkan melalui jaringan ke modul dekripsi melalui kabel jaringan. Kedua jenis keluaran yang berbeda tersebut memiliki tujuan yang berbeda pula. Keluaran pertama bertujuan untuk membuktikan bahwa data suara benar-benar telah dalam bentuk terenkripsi ketika dikeluarkan oleh modul enkripsi, yang kedua bertujuan untuk menjaga pengiriman suara yang real time antara dua komputer melalui jaringan. Namun jika pengguna tidak menginginkan menyimpan suara dalam bentuk file, karena alasan tertentu, maka pengguna dapat memilih untuk tidak menyimpan file suara tersebut.
6 III-6 Perangkat lunak dapat dijalankan dalam dua mode, yaitu mode Sender yang menggunakan modul Sender dan mode Receiver yang menggunakan modul Receiver. Komputer yang menjalankan mode Sender akan berfungsi sebagai penerima masukan dan pengirim pesan suara, sementara komputer yang menjalankan mode Receiver akan berfungsi sebagai penerima pesan suara. Berdasarkan penjelasan diatas, maka arsitektur perangkat lunak dapat digambarkan seperti pada Gambar III-5. Gambar III-5 Arsitektur perangkat lunak File data suara terenkripsi akan menyimpan data suara pengguna setelah keluar dari modul Sender. Sementara file data suara akan menyimpan data suara setelah dikeluarkan oleh modul Receiver. III Proses Perangkat Lunak Proses pada perangkat lunak dimulai dengan masukan data suara oleh pengguna. Kemudian suara tersebut akan diterima oleh perangkat lunak yang dijalankan pada mode Sender. Pada mode ini dilakukan lima tahapan, yaitu: 1. Menerima masukan suara pengguna melalui microphone, kemudian melakukan digitalisasi sehingga suara tersebut dalam bentuk bit-bit digital. 2. Melakukan kompresi suara, agar suara menghabiskan storage dan bandwidth yang lebih kecil. 3. Melakukan enkripsi suara yang telah terkompresi tersebut. 4. Melewatkan hasil enkripsi suara melalui jaringan ke komputer lain dimana perangkat lunak dijalankan pada mode dekripsi. 5. Menyimpan hasil enkripsi suara dalam file jika diinginkan. Setelah mode dekripsi menerima data suara yang telah terenkripsi, dekripsi akan mulai dilakukan. Setelah itu data suara yang telah didekripsi akan dikeluarkan melalui speaker, dan disimpan pada file jika pengguna memilih melakukan penyimpanan data suara.
7 III-7 Selama pengguna masih memberikan masukan pada program dengan microphone, maka data suara akan terus dikirimkan pula ke modul dekripsi secara bertahap. Dengan demikian dekripsi data suara juga akan dilakukan secara stream oleh program pada modul dekripsi. III.3 Perancangan Perangkat Lunak Berdasarkan analisis perangkat lunak, dapat dilakukan perancangan perangkat lunak untuk melakukan enkripsi pengiriman pesan antara dua komputer. Perancangan perangkat lunak dilakukan dengan membuat diagram use case, diagram kelas, dan perancangan antarmuka. III.3.1 Diagram Use Case Pengguna dapat melakukan dua hal, yaitu mengirimkan suara dan mendengarkan suara. Diagram use case dapat dilihat pada Gambar III-6. Mengirimkan Suara Pengguna Mendengarkan Suara Gambar III-6 Diagram use case Untuk mengirimkan suara, pengguna harus berada pada mode Sender. Untuk mendengarkan suara, pengguna harus berada pada mode Receiver. Kedua mode tersebut harus digunakan pada dua komputer yang berbeda dan dihubungkan oleh kabel LAN. III.3.2 Diagram Kelas Identifikasi kelas dilakukan berdasarkan hasil analisis perangkat lunak. Terdapat enam kelas pada perangkat lunak ini, yaitu kelas InputSender, OutputReceiver, SocketSend, SocketReceive, ModeCounter, dan kelas AlgoTwofish. Rancangan diagram kelas dapat dilihat pada Gambar III-7.
8 III-8 InputSender +filename: String +m_line: TargetDataLine +m_audioinputstream: AudioInputStream +PCMFormat: AudioFormat +SpeexFormat: AudioFormat +socket_send: socketsend +stopped: boolean +save: boolean +RecordSound() +StartRecording() +StopRecording() +ProcessSound() +run() SocketSend +socket: Socket +o_outputstream: objectoutputstream +send() +closesocket() s: SocketSend mc: ModeCounter ModeCounter +block_size: int +makenonce(): byte[] +TwofishEncryptCtr(): byte[] +TwofishDecryptCtr(): byte[] mc: ModeCounter OutputReceiver +PCMFormat: AudioFormat +SpeexFormat: Audio Format +Socket_receive: SocketReceive +save: boolean +processsound() +decryptsound() +decode() +getsourcedataline() SR: SocketReceive SocketReceive algotwofish +S-Box: matrix of byte +Block-Size: int +MDS: matrix of int +FeistelNet() +encryptblock(): byte[] +socket: Socket +o_inputstream: objectinputstream +receive() +closesocket() Gambar III-7 Diagram Kelas 1. InputSender, kelas utama yang digunakan untuk menjalankan mode Sender pada perangkat lunak. Menerima input suara dari pengguna melalui microphone dan melakukan kompresi terhadap data suara tersebut. Kelas ini akan memanfaatkan kelas ModeCounter dan SocketSend untuk melakukan enkripsi data suara dan mengirimkannya kepada komputer penerima. Prosedur-prosedur dan atribut-atribut yang terdapat pada kelas ini dijelaskan pada Tabel III OutputReceiver, kelas utama yang digunakan untuk menjalankan mode Receiver pada perangkat lunak. Kelas ini akan memanfaatkan kelas SocketReceive dan ModeCounter untuk menerima data suara dan melakukan dekripsi. Kelas ini akan melakukan dekompresi terhadap data suara yang telah didekripsi dan memutar suara tersebut. Prosedur-prosedur dan atribut-atribut yang terdapat pada kelas ini dijelaskan pada Tabel III SocketSend, kelas yang digunakan untuk membuka socket dan mengirimkan data ke komputer penerima. Prosedur-prosedur dan atribut-atribut yang terdapat pada kelas ini dijelaskan pada Tabel III-3.
9 III-9 4. SocketReceive, kelas yang digunakan untuk mendengarkan jaringan dan menerima paket data dari komputer pengirim. Prosedur-prosedur dan atribut-atribut yang terdapat pada kelas ini dijelaskan pada Tabel III algotwofish, kelas yang berisi tahapan algoritma Twofish dan method-method untuk enkripsi dan dekripsi. Prosedur-prosedur dan atribut yang terdapat pada kelas ini dijelaskan pada Tabel III ModeCounter, kelas yang mendefinisikan mode operasi counter pada algoritma enkripsi Twofish. Kelas ini akan memanfaatkan kelas algotwofish. Prosedurprosedur dan atribut yang terdapat pada kelas ini dijelaskan pada Tabel III-6. Penjelasan tentang metode dan operasi yang ada pada kelas akan dimuat pada Tabel III-1 dibawah. Tabel III-1 Penjelasan Kelas InputSender No Jenis Nama Deskripsi 1. Atribut Filename String nama file yang digunakan untuk menyimpan file yang telah terenkripsi. 2. Atribut M_line Atribut untuk menyimpan line yang dibuka untuk menerima input data suara dari microphone. 3. Atribut M_audioInputStream Atribut untuk menyimpan aliran data suara. 4. Atribut PCMFormat AudioFormat untuk format aliran data suara yang diterima dari microphone. 5. Atribut SpeexFormat AudioFormat untuk format aliran data suara yang dikompresi menjadi format speex. 6. Atribut Stopped Boolean untuk menandakan proses merekam sudah berhenti atau belum. 7. Atribut Socket_send Object dari kelas SocketSend yang digunakan untuk mengirimkan byte data suara 8. Atribut Mode_counter Object dari kelas ModeCounter yang digunakan untuk melakukan enkripsi dan dekripsi. 9. Atribut Save Boolean untuk menandakan file harus disimpan atau tidak. 10. Prosedur RecordSound Prosedur yang menginisialisasi port dan line untuk memperoleh aliran data suara dari microphone dan memulai proses merekam suara.
10 III-10 No Jenis Nama Deskripsi 11. Prosedur Run Implementasi dari thread, melakukan penyimpanan ke file dan kompresi terhadap data suara. Enkripsi dilakukan dengan memanggil prosedur pada kelas modecounter. 12. Prosedur StartRecording Prosedur yang memulai proses perekaman suara. 13. Prosedur StopRecording Prosedur yang mengakhiri proses perekaman suara dan menutup line. 14. Prosedur ProcessSound Prosedur yang melakukan enkripsi pada byte data suara dengan memanggil prosedur pada ModeCounter dan mengirimkannya dengan memanggil prosedur pada SocketSend. Tabel III-2 Penjelasan kelas SocketSend No. Jenis Nama Deskripsi 1. Atribut Socket Atribut yang digunakan untuk membuka jalur komunikasi antara kedua komputer melalui jaringan. 2. Atribut O_outputStream Atribut yang digunakan untuk membungkus data yang akan dikirimkan ke komputer penerima. 3. Prosedur Send Membuka socket pada awal koneksi dan mengirimkan byte data suara. 4. Prosedur CloseSocket Menutup socket yang digunakan untuk mengirimkan byte data suara. Tabel III-3 Penjelasan Kelas OutputReceiver No. Jenis Nama Deskripsi 1. Atribut Filename String nama file yang akan digunakan untuk menyimpan file yang telah terdekripsi. 2. Atribut PCMFormat Atribut untuk menyimpan AudioFormat data suara yang akan diputar balik. 3. Atribut SpeexFormat Atribut untuk menyimpan AudioFormat yang terkompresi oleh format speex. 4. Atribut Socket_receive Object dari kelas SocketReceive yang digunakan untuk menerima byte data suara 5. Atribut Save Boolean untuk menandakan file suara disimpan atau tidak. 6. Prosedur ProcessSound Menyusun blok-blok data pesan suara yang diterima.
11 III-11 No Jenis Nama Deskripsi 7. Prosedur getsourcedataline Prosedur yang melakukan inisialisasi terhadap line yang akan digunakan untuk melakukan pemutarabalikan suara. Dipangil oleh prosedur decode. 8. Prosedur Decode Melakukan dekompresi terhadap byte data suara yang sebelumnya dikompresi. 9. Prosedur DecryptSound Memanggil prosedur DecryptSound pada kelas algotwofish. 10. Prosedur Save Melakukan penyimpanan blok-blok bit hasil dekripsi ke file yang telah ditentukan. Tabel III-4 Penjelasan kelas SocketReceive No. Jenis Nama Deskripsi 1. Atribut Socket Atribut yang digunakan untuk membuka jalur komunikasi antara kedua komputer melalui jaringan. 2. Atribut O_inputStream Atribut yang digunakan untuk membungkus data yang akan diterima dari komputer pengirim. 3. Prosedur ListentheNet Mendengarkan jaringan untuk mendeteksi adanya kiriman paket data suara. 4. Prosedur Receive Membuka socket pada awal koneksi dan menerima byte data suara dari komputer pengirim. 5. Prosedur CloseSocket Menutup socket yang digunakan untuk menerima byte data suara. Tabel III-5 Penjelasan Kelas algotwofish No. Jenis Nama Deskripsi 1. Atribut S-Box Matriks yang mendefinisikan S-Box. 2. Atribut Block-size Integer yang mendefinisikan ukuran blok. 3. Atribut MDS Matriks yang mendefinisikan MDS. 4. Prosedur FeistelNet Menyimpan langkah-langkah jaringan feistel pada algoritma Twofish. 5. Prosedur EncryptSound Melakukan proses enkripsi algoritma Twofish.
12 III-12 Tabel III-6 Penjelasan Kelas ModeCounter No. Jenis Nama Deskripsi 1. Atribut Block_size Atribut integer yang menyimpan banyaknya byte pada satu blok. 2. Fungsi MakeNonce Mengembalikan array of byte nonce. 3. Prosedur TwofishEncryptCtr Melakukan proses enkripsi dengan algoritma Twofish berdasarkan mode operasi counter. 4. Prosedur TwofishDecryptCtr Melakukan proses dekripsi dengan algoritma Twofish berdasarkan mode operasi counter. III.3.3 Perancangan Modul Kelas-kelas diatas akan diimplementasikan dalam tiga modul, yaitu: 1. Modul SenderMode Modul SenderMode akan mengenkapsulasi kelas-kelas yang diperlukan untuk menjalankan aplikasi pada mode Sender, yaitu kelas Sender dan processinput. 2. Modul ReceiverMode Modul ReceiverMode akan mengenkapsulasi kelas yang menjalankan aplikasi pada mode Receiver, yaitu kelas Receiver. 3. Modul Twofish diperlukan untuk Modul Twofish akan mengenkapsulasi kelas yang diperlukan untuk melakukan enkripsi, yaitu kelas Twofish. III.3.4 Perancangan Data Data yang akan digunakan dalam perangkat lunak antara lain: 1. Data suara masukan Data suara masukan merupakan data suara yang diberikan oleh pengguna melalui microphone. Data suara ini pertama-tama berbentuk sinyal analog, kemudian akan dirubah menjadi sinyal digital dan akan menjadi input bagi aplikasi dalam mode Sender. 2. Data suara terenkripsi Data suara terenkripsi merupakan data suara yang akan dihasilkan setelah suara dienkripsi oleh aplikasi pada mode Sender. Data suara akan berbentuk blok-blok dalam bit yang berisi bit hasil enkripsi dan bit counter, agar dapat digunakan oleh aplikasi dalam mode Receiver. Data ini merupakan output dari mode Sender dan merupakan input untuk mode Receiver.
13 III-13 Data suara terenkripsi akan disimpan dalam file data suara terenkripsi setelah pengguna selesai memberikan masukan pada microphone. Sementara itu, selama aplikasi masih menerima masukan dari pengguna, data suara terenkripsi akan terus dialirkan per-blok ke aplikasi yang berada dalam mode Receiver. 3. Data suara keluaran Data suara keluaran merupakan output akhir yang dihasilkan aplikasi pada mode Receiver. Data ini akan dapat didengarkan langsung oleh pengguna tanpa perlu melakukan aksi apapun, karena setelah proses dekripsi selesai, data suara akan langsung diperdengarkan oleh aplikasi pada mode Receiver. Selain itu, setelah aplikasi selesai, data suara keluaran akan disimpan pada file data suara keluaran jika pengguna menginginkan dan dapat didengarkan kembali oleh pengguna kapanpun. III.3.5 Perancangan Antarmuka Antarmuka digunakan agar pengguna dapat berinteraksi dengan aplikasi. Pada aplikasi ini terdapat tiga layar utama: 1. Layar awal Layar awal ditampilkan saat aplikasi pertama dijalankan, layar ini berfungsi untuk menerima pilihan mode yang diinginkan pengguna. Layar awal dapat dilihat pada Gambar III-8. Choose which mode you want to run: Mode Receiver Mode Sender Gambar III-8 Layar Awal
14 III Layar modul Sender Jika pengguna memilih menggunakan mode Sender, maka akan muncul antarmuka modul Sender seperti pada Gambar III-9. Gambar III-9 Layar Mode Sender Encrypt File Directory bertujuan untuk menyimpan nama file tempat data suara terenkripsi akan disimpan. Sebelum memulai proses Start Recording pada mode Sender, Encrypt File Directory harus diisi terlebih dahulu jika pengguna memilih untuk mengaktifkan fitur Save to File. Pengguna juga harus mengisi kunci enkripsi, alamat IP tujuan, serta port yang akan dibuka. 3. Layar modul Receiver Jika pengguna memilih menggunakan mode Receiver, maka akan muncul antarmuka modul Receiver seperti pada Gambar III-10.
15 III-15 Gambar III-10 Layar Mode Receiver Output File Directory bertujuan untuk menyimpan nama file tempat data suara keluaran akan disimpan. Sebelum memulai proses Start Listening pada mode Receiver, Output File Directory harus diisi terlebih dahulu jika pengguna memilih mengaktifkan fitur Save to File. Pengguna harus mengisi kunci enkripsi serta port yang akan digunakan.
Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish
Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish Ratih Laboratorium Ilmu Rekayasa dan Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,
Lebih terperinciII Bab II Dasar Teori
II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular
Lebih terperinciAlgoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)
Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard) Indra Mukmin NIM : 13506082 1) 1) Jurusan Teknik Informatika ITB, Bandung 40135,
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular
Lebih terperinciBAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver
BAB IV PERANCANGAN Pada bab IV akan dibahas rancangan lebih lanjut dari perancangan perangkat lunak yang akan dibangun. Perancangan tersebut akan meliputi pembahasan diagram kelas, perancangan modul dan
Lebih terperinciImplementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].
Implementasi Keamanann Pengiriman Pesan Suara dengan Enkripsi Dekripsi Menggunakan Algoritma Twofish Fathonah Khusnul K J2F 008 100 Program Studi Teknik Informatika, Jurusan Matematika, Universitas Diponegoro
Lebih terperinciBAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi yang semakin maju, telah membuat perubahan besar pada media digital. Perubahan ini membuat sebagian berkas pada media cetak berubah
Lebih terperinciStudi dan Implementasi Enkripsi Pengiriman Pesan Suara dengan Algoritma Serpent
Studi dan Implementasi Enkripsi Pengiriman Pesan Suara dengan Algoritma Serpent Anggi Alisia Putri Laboratorium Rekayasa dan Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinci1. BAB III ANALISA DAN PERANCANGAN SISTEM
1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi
Lebih terperinciBAB 3 PERANCANGAN SISTEM
29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan
BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan melakukan koneksi dengan pengajar dan mahasiswa secara unicast dengan menggunakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciTHE PERFORMANCE TESTING OF JAVA VOICE MESSENGER APPLICATION ON LOCAL AREA NETWORK
PENGUJIAN KINERJA APLIKASI JAVA VOICE MESSENGER PADA LOCAL AREA NETWORK THE PERFORMANCE TESTING OF JAVA VOICE MESSENGER APPLICATION ON LOCAL AREA NETWORK Tri Handayani Pusat Penelitian Perkembangan IPTEK
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI
Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
Lebih terperinci= t t... (1) HASIL DAN PEMBAHASAN
10 bertujuan untuk melihat lama pengiriman data dari klien (perumahan) hingga ke pos pemantauan. Waktu respon sistem dihitung dengan menggunakan fungsi sebagai berikut: t respon = t t... (1) server klien
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinciPerancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming
Perancangan dan Implementasi Modifikasi Algoritma VEA (Video Encryption Algorithm) untuk Video Streaming Dian Intania Savitri Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika,
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciAnalisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id
Lebih terperinci2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...
viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB IV IMPLEMENTASI APLIKASI
BAB IV IMPLEMENTASI APLIKASI 4.1 Pengujian Sistem Pengujian system merupakan tahap selanjutnya setelah Program atau aplikasi perangkat lunak selesai dalam pembuatannya. Pengujian system yang dilakukan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciRancang Bangun Aplikasi Guitar Effect Processor Online Berbasis Java
Rancang Bangun Aplikasi Guitar Effect Processor Online Berbasis Java Muhammad Firdaus - Ary Mazharuddin S., S.Kom., M.Comp.Sc Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar
Lebih terperinciBAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang pesat di dunia saat ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya adalah munculnya
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra merupakan representasi digital dari objek gambar, yang tidak lepas dari kebutuhan manusia. Pada umumnya representasi citra membutuhkan memori yang cukup besar,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciHASIL DAN PEMBAHASAN Analisis SIRANJAJA Perancangan Modul Pembangunan Content Streaming
5 variasi parameter percobaan dilakukan sebanyak sepuluh kali perulangan. Hasil dari percobaan ini digunakan sebagai bahan analisis untuk encoding citra digital pada percobaan pengiriman data. b Percobaan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB I PENGUJIAN DAN ANALISIS Pada bab ini akan dibahas mengenai skenario pengujian yang dilakukan terhadap aplikasi yang meliputi aspek prototype aplikasi, performa aplikasi, dan kualitas suara yang dihasilkannya.
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciPerangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)
Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan
Lebih terperinciBAB IV PERANCANGAN. IV.1 Evaluasi Usulan untuk Perancangan Iteratif
Prosedure PrefixSpan(input: a: l: integer, S: Sequence database) { Mencari Sequential Pattern pada sequence database S } Deklarasi D : Temporary Sequence Database Lst : List of Sequential Pattern Sq :
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean
Lebih terperinciIMPLEMENTASI VIDEO PENGAMAT DAN PENGAMANAN VIDEO MENGGUNAKAN ALGORITMA VIDEO ENKRIPSI (VEA)
dengan menggunakan stream cipher dan block cipher. Banyak algoritma enkripsi yang telah Mochamad Khilmi, Wahyu Suadi dibangun S.kom., MM., saat M.kom. ini, tetapi algortima yang umum Jurusan Teknik Informatika,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini akan dijelaskan mengenai perancangan dari perangkat keras, serta perangkat lunak dari algoritma dari sistem. 3.1. Gambaran Sistem Sistem yang direalisasikan dalam
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinci