BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk"

Transkripsi

1 BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, hambatan hambatan yang terjadi dan kebutuhan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan perbaikannya. Berikut adalah beberapa analisis yang dilakukan untuk membangun Aplikasi pembuatan tanda tangan digital Deskripsi Umum Sistem Proses sistem dimana pada perancangan sistem digambarkan, rancangan sistem yang akan dibangun sebelum dilakukan pengkodean ke dalam suatu bahasa pemrograman. Desain umum yang akan diaplikasikan bertujuan untuk memberikan gambaran secara umum kepada pengguna tentang sistem yang akan dibangun. Sender Messagee Message Message Recipient Message Fungsi Hash Message Digest Public key Dekripsi Fungsi Hash Private key Enkripsi Message Digest? = Message Digest Gambar 3.1 Gambaran Umum Sistem RSA Digital

2 37 Secara umum gambaran mengenai sistem tanda tangan digital tampak seperti gambar di atas, dimana terdapat 2 pelaku utama dalam pengaplikasiannya, adapun proses yang terjadi sebagai berikut : a. Pengirim 1. Pengirim harus mempunyai dua pasang kunci, terutama kunci privat untuk memproses signature. 2. Pesan akan di Hash dengan menggunakan algoritma Hash SHA yang akan menghasilkan message digest(md). 3. Hasil message digest tersebut akan dienkripsi menggunakan kunci privat dengan menggunakan metode RSA. Hasil enkripsi inilah yang dinamakan dengan digital signature. 4. Kemudian digital signature dilekatkan dengan message digest (dengan cara menyambung), lalu keduanya dikirimkan melalui web browser. b. Penerima 1. diotentikasi untuk dibuktikan keaslian. 2. di dekripsi menggunakan kunci publik pengirim, menghasilkan message digest semula. 3. Pesan di Hashing kembali untuk menghasilkan message digest (MD ). 4. Selanjutnya message digest akan dibandingkan jika MD =MD, berarti otentikasi valid.

3 Analisis Metode RSA Metode RSA (Rivest-Shamir-Adleman) adalah metode yang akan digunakan dalam pembuatan perangkat lunak. Untuk menandatangani sebuah dokumen, dengan menggunakan metode ini diperlukan kunci privat dari pengirim. Salah satu karakteristik metode RSA dan merupakan salah satu kehandalannya sehingga populer untuk kriptografi kunci asimetri adalah sulitnya memecahkan masalah faktorisasi pada bilangan yang sangat besar. Mulai Pembentukan Message Digest Generate Key Pembangkitan Penggabungan Message Digest & Otentikasi Selesai Gambar 3.2 Flowchart Proses Tanda Tangan Digital

4 Analisis Pembentukan Message Digest Pengirim mula-mula menghitung message digest dari pesan. Message Digest diperoleh dengan mentransformasikan pesan dengan menggunakan fungsi Hash pada aplikasi ini yang digunakan adalah SHA. Mulai Message Fungsi Hash SHA 256 bit Message Digest Selesai Gambar 3.3 Flowchart Pembentukan Message Digest Analisis Pembentukan Pasangan Kunci Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci privat.

5 40 Mulai Pilih bil prima p, q Hitung N = p * q Pilih bil bulat e tidak e relatif prima N : Gcd(e,N)=1 Ya Hitung d : e*d 1 (mod N) Pasangan Kunci : Kunci Publik (N,e) Kunci Privat (N,d) Selesai Gambar 3.4 Flowchart Pembentukan Kunci

6 Analisis Pembentukan Digital Message digest yang dienkripsi dengan menggunakan algoritma kriptografi RSA menggunakan kunci privat pengirim selanjutnya kita sebut dengan digital signature. Mulai Message Digest (MD) Enkripsi : = c Selesai Gambar 3.5 Flowchart Pembentukan Digital Analisis Pengabungan Pesan dan Digital Tanda tangan digital dilekatkan ke message digest (dengan cara menyambung / append), lalu keduanya dikirim melalui web browser.

7 42 Mulai Message Digest dan Proses Append Message Digest Selesai Gambar 3.6 Flowchart Penggabungan Pesan dan Digital Analisis Proses Otentikasi Tanda tangan digital didekripsi dengan menggunakan kunci publik pengirim pesan, menghasilkan message digest semula. Kemudian pesan di ubah ke dalam message digest (MD ) penerima dengan menggunakan fungsi Hash. Jika MD = MD maka tanda tangan dapat diterima.

8 43 Mulai Dekripsi : Message Digest (MD) Fungsi Hash 256 bit Message Digest (MD ) Tidak MD = MD Selesai Ya (Valid) Gambar 3.7 Flowchart Proses Otentikasi

9 Analisis Kebutuhan Sistem Berikut adalah kebutuhan yang dibutuhkan oleh sistem : 1. Komputer berspesifikasi minimal Intel Dual Core. 2. Sistem Operasi yang digunakan adalah Windows 7 Home Premium. 3. Development tools yang digunakan adalah NetBeans IDE Bahasa pemrograman yang digunakan adalah Java. 5. Tomcat Apache Analisis Program Aplikasi Program aplikasi Kriptografi ini dapat dijalankan pada komputer dengan spesifikasi rendah. Perangkat lunak dapat digunakan untuk membuat tanda tangan digital. Bahasa pemrograman yang digunakan adalah bahasa yang mudah untuk dikembangkan yaitu bahasa pemrograman Java dan menggunakan Algoritma RSA sebagai Metode Kriptografi. 3.4 Perancangan Program Struktur Menu Program aplikasi Tanda Tangan Digital yang dirancang ini memiliki struktur hierarki menu dimana terdapat sub menu dari menu utamanya, sehingga membentuk suatu struktur menu. Pada aplikasi tanda tangan digital ini memiliki 2 halaman utama, pertama ketika user belom registrasi dan yang kedua setelah user Login dengan ID yang sudah di-create sebelumnya. Struktur menu utama program aplikasi tanda tangan digital yang dapat digambarkan sebagai berikut :

10 45 Menu Utama Login Register Bantuan Kriptografi Gambar 3.8 Rancangan Struktur Menu Utama sebelum user Login Pada Menu Utama sebelum user Login user tidak dapat mengakses Menu untuk melakukan Tanda Tangan Digital yang bisa dilakukan oleh user hanya enkripsi dan dekripsi sederhana yang terdapat pada Menu Kriptografi. Menu Utama Profil Kriptografi Digital Bantuan Gambar 3.9 Rancangan Struktur Menu Utama setelah user Login Pada Menu Utama setelah user Login maka user dapat mengakses semua menu yang tersedia di dalam aplikasi Tanda Tangan Digital ini, terutama Menu Digital yang mana merupakan inti dari aplikasi ini. Pada Menu Profil memiliki sub menu Lihat File Terkirim, Lihat File Diterima, Logout dan Ubah Profil. Struktur Menu Profil yang dapat digambarkan sebagai berikut : Profil Lihat File Terkirim Lihat File Diterima Logout Ubah Profil Gambar 3.10 Rancangan Struktur Menu Profile

11 46 Menu Digital memiliki sub menu Message Digest, Enkripsi, Dekripsi, Kirim File dan Cek File yang mana merupakan inti dari Aplikasi Kriptografi ini dimana Metode RSA diimplementasikan. Gambaran rancangan struktur menu Digital dapat digambarkan sebagai berikut : Digital Message Digest Enkripsi Dekripsi Kirim File Cek File Gambar 3.11 Rancangan Struktur Menu Digital Pada Menu Bantuan terdapat sub menu Cara Penggunaan dan sub menu Tentang Aplikasi yang berisikan petunjuk penggunaan dan sekilas mengenai program aplikasi ini. Menu Bantuan dapat diakses oleh user sekalipun user belum mendaftarkan ID mereka ke dalam database. Struktur rancangan sub menu Bantuan dapat digambarkan sebagai berikut : Bantuan Cara Penggunaan Tentang Aplikasi Gambar 3.12 Rancangan Struktur Menu Bantuan

12 Use case Diagram tangan digital : Berikut ini adalah use case diagram dari perancangan aplikasi tanda Browser Profil Registrasi MD User Login Digital Enkripsi user Dekripsi Kirim File Cek File Gambar 3.13 Use case Diagram State Transition Diagram (STD) Perpindahan state setalah dilakukan sebuah event atau action pada rancangan program aplikasi kriptografi ini dapat dijelaskan lebih lanjut menggunakan State Transition Diagram. Pada bagian ini akan digambarkan perpindahan state pada setiap menu utama yaitu Menu Login, Registrasi, Profil, Kriptografi, Digital dan Menu Bantuan serta sub menu yang terdapat di dalamnya. Berikut ini adalah State Transition Diagram rancangan

13 48 dari setiap menu yanga ada pada aplikasi Tanda tangan digital dengan menggunakan metode RSA ini : Keterangan simbol : Tampilkan Menu Klik Sembarang di Luar Menu Mulai Selesai Menu Utama Kriptografi Bantuan Login Register Profil Digital Tidak Ya Gambar 3.14 STD Menu Utama

14 49 Menu Login Login Registrasi Gambar 3.15 STD Menu Login Menu Registrasi Registrasi Gambar 3.16 STD Menu Registrasi Menu Profil Lihat File Terkirim Ubah Profil Logout Lihat File Diterima Gambar 3.17 STD Menu Profile

15 50 Menu Kriptografi Kriptografi Gambar 3.18 STD Menu Kriptografi Menu Digital Message Digest Enkripsi Dekripsi Kirim File Cek File Gambar 3.19 STD Menu Digital Menu Bantuan Cara Penggunaan Tentang Digital Gambar 3.20 STD Menu Bantuan

16 Perancangan Layar Rancangan layar yang terdapat pada program aplikasi kriptografi ini terdiri dari 6 bagian utama, yaitu : 1. Halaman Login Di dalam halaman Login terdapat menu Untuk Login user dan Registrasi. Halaman ini merupakan halaman beranda (homepage) dari aplikasi. 2. Halaman Registrasi Di dalam halaman Registrasi user dapat mendafarkan account mereka agar bisa mengakses aplikasi Menu Digital. 3. Halaman Profil Di dalam halaman Profil terdapat sub menu antara lain, Lihat File Terkirim, Lihat File Diterima, Logout dan Ubah Profil. 4. Halaman Kriptografi Merupakan halaman untuk melakukan enkripsi dan dekripsi sederhana, user dapat mengakses Menu ini tanpa harus registrasi terlebih dahulu. 5. Halaman Digital Merupakan halaman yang berisi inti dari aplikasi kriptografi ini. Dimana terdapat sub menu Message Digest, Enkripsi, Dekripsi, Kirim File dan Cek File. 6. Halaman Bantuan Merupakan halaman yang memiliki sub menu Cara Penggunaan dan Tentang Digital.

17 Layar Halaman Awal Layar halaman Login akan muncul ketika program aplikasi kriptografi dijalankan. Halaman ini berfungsi sebagai gerbang masuk user untuk menggunakan aplikasi. Pada halaman ini user akan meng- input username dan password. User bisa mengakses Menu Digital ketika mereka sebelumnya sudah meregistrasikan terlebih dahulu diri mereka. Oleh karena itu terdapat menu Registrasi agar user dapat men-create ID mereka. Button 1 merupkan Menu Login, button 2 merupakan Menu Registrasi, Button 3 merupakan Menu Kriptografi dan button 4 merupakan Menu Bantuan. Gambar 3.21 Rancangan Layar Halaman Login Pada halaman ini user masih dalam status belum Login sehingga user tidak dapat mengakses Menu Digital. Jika user sudah memiliki ID maka ia bisa langsung menginput username pada kotak Input 1 dan password pada kotak input 2. Button 5

18 53 merupakan button yang akan memproses masuknya user ke sistem aplikasi. Sedangkan jika user belum memiliki ID maka ia bisa mendaftarkan dirinya melalui Menu Registrasi atau dengan mengklik button 6. Jika user sudah Login maka akan tampil halaman sebagai berikut : Gambar 3.22 Rancangan Layar Halaman Awal Ketika user sudah Login Pada halaman ini button 1 merupakan Menu Profil, dimana menu Profil memiliki sub menu yaitu menu Lihat File, Menu Logout dan Menu Ubah Profil. Button 2 merupakan Menu Kriptografi serta button 5 merupakan Menu Bantuan. Button 3 merupakan Menu Digital karena user sudah Login maka user sudah bisa mengakses Menu tersebut Layar Halaman Registrasi Halaman inii merupakan halaman yang berisi formulir registrasi untuk user yang inginn membuat ID baru di dalam sistem aplikasi. Halaman Registrasi dapat diakses melalui Menu Utama dan

19 54 juga melalui halaman Login. Berikut adalah rancangan dari halaman Menu Registrasi : Gambar 3.23 Rancangan Layar Halaman Menu Registrasii Pada halaman ini button 1 merupakan menu Login user dapat mengakses menu Login melalui menu bar. Button 2 merupakan menu Registrasi dengan status bahwa user belum memiliki ID dan Login ke dalam sistem. Button 3 merupakan menu Kriptografi, menu ini dapat diakses oleh user maupun user belum mendaftarkan dirinya ke dalam sistem dan button 4 adalah menu Bantuan. Input 1 berfungsi untuk memasukkan ID user yang hendak ia gunakan ketika masuk ke dalam sistem. Input 2 untuk menginput password, input 3 diisi dengan nama asli user dan input 4 merupakan alamat dari user. Pada isian gender user hanya perlu mengklik salah satu radio button yang tersedia dan terakhir button 5 berfungsi untuk memproses data yang telah diinput user agar masuk ke dalam database.

20 Layar Halaman Kriptografi Pada halaman ini Metode RSA diimplementasikan untuk melakukan enkripsi dan dekripsi sederhana dengan inputan teks. Berikut ini adalah rancangan layar halaman Menu Kriptografi : Gambar Rancangan Layar Halaman Menu Kriptografi Pada halaman ini button 3 merupakan menu Kriptografi ketika user belum Login ke dalam sistem, apabila user sudah Login maka Menu Kriptografi berada di dalam button 2. Input 1 berfungsi untuk memberi masukan berupa teks yang nantinya akan di proses oleh button 5. Setelah button 5 diklikk maka output 1 akan menampilkan hasil enkripsi inputan dan output 2 akan menampilkan hasil dekripsinya. Output 3 dan outpu 5 menampilkan nilaii N. Output 4 menampilkan kunci publik dan output 6 menampilkan kunci privat. Output 7 dan outputt 8 menampilkan pasangan bilangann prima yang digunakan.

21 Layar Halaman Digital Halaman Digital merupakan inti dari program aplikasi kriptografi ini. Pada menu Digital terdapat beberapa sub menu, antara lain Menu Message Digest, Enkripsi, Dekripsi dan Kirim File. Berikut ini adalah gambaran rancangan layar dari sub sub menu Digital : Gambar 3.25 Rancangan Layar Menu Message Digest Menu Message Digest berfungsi untuk mentrasnformasikan pesan ke dalam bentuk Hash dengan menggunakan Fungsi Hash satu arah. User akan menginput file ke dalam kotak input 1 dengan menggunakan button 5 sebagai navigator untuk mencari lokasi file. Setelah itu user akan mengklikk button 6 untuk diproses. Output 1 merupakan keluaran dari hasil transformasi file yang diupload. Selanjutnya user akan melakukan enkripsi Message Digest sehingga diperoleh.

22 57 Gambar 3.26 Rancangan Layar Menu Enkripsi Menu Enkripsi mengimplementasikan Metode RSA untuk proses enkripsinya, ketika user memproses message digest makaa kunci publik dan kunci privat dibangkitkan. Output 1 dan output 2 merupakan pasangann kunci publik sedangkan output 3 dan output 4 merupakan pasangann kunci privat. Output 5 dan outpu 6 merupkan pasangan bilangan prima yang saling relatif prima. Output output tersebut diproses langsung oleh sistem. User akan menginput file melalui kotak input 1. Selanjutnyaa user akan meng-create file penampung untuk hasil enkripsi message digest. Button 5 digunakan untuk mencari file penampung dan button 6 untuk menjalankan proses enkripsi. Selanjutnya user mengirim file yg dijadikan pesan dan file yang penampung untuk diberikan kepada recipient (penerima) pesan.

23 58 Gambar 3.27 Rancangan Layar Menu Kirim File Halaman ini merupakan fasilitas yang disediakan sehingga user dapat dengan mudah mengirimkan pesan ke sesamaa user lain yang berada di dalam database sistem. Input 1 berfungsi untuk menginput ID user yang akan menerima pesan. Input 2 diisi dengan file pesan yang ingin diberikan kepada penerima pesan dan input 3 berisi file yang menyimpan hasil enkripsi dari message digest. Selanjutnya penerima pesan akan melakukan dekripsi signature, berikut ini adalah rancangann layar dari menu dekripsi : Gambar 3.28 Rancangan Layar Menu Dekripsi

24 59 Menu inii berfungsi sudah diterima oleh untuk melakukan dekripsi dari signature yang recipient untuk mendapatkan kembali nilai dari message digest pengirim. User akan menginput file enkripsi pada input 1 dan menekan button 5 untuk melakukan proses dekripsi. Kunci publik akan dengan otomatis terisi ketika proses selesai dilakukan. Selanjutnya output 5 akan menampilkan hasil dari dekripsi singnature yaitu message digest pengirim yang nantinya akan di bandingkan dengan message digest yang dihasilkan oleh penerima pesan setelah merubah file pesan ke dalam message digest penerima Layar Halaman Bantuan Halaman inii berisi informasi tentang cara pengguanaan aplikasi dan informasi mengenai aplikasi tanda tangan digital, berikut rancangann layar menu Bantuan : Gambar 3.29 Rancangan Layar Menu Bantuan

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2

Lebih terperinci

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Slamet Widodo 1,Raden Abdul Hadi Hag 2 Jurusan Teknik Komputer Politeknik Negeri Sriwijaya Jalan Srijaya Negara, Palembang

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan

Lebih terperinci

Universitas Sumatera Utara

Universitas Sumatera Utara ii PERSETUJUAN Judul : SISTEM TANDA TANGAN DIGITAL PADA PESAN TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RSA Kategori : SKRIPSI Nama : LIA SILVIANA Nomor Induk Mahasiswa : 071402051 Program Studi

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, perancangan,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. sebagai sumber data untuk kemudian disimpan di dalam server. Database server

BAB IV HASIL DAN PEMBAHASAN. sebagai sumber data untuk kemudian disimpan di dalam server. Database server BAB IV HASIL DAN PEMBAHASAN 1.1. Database Dalam pembuatan aplikasi diperlukan sebuah basis data yang digunakan sebagai sumber data untuk kemudian disimpan di dalam server. Database server yang digunakan

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1. Spesifikasi Rumusan Rancangan Program aplikasi ini terdiri dari 2 bagian, bagian input data dan bagian analisis data. Bagian Input Data: pada bagian ini user akan diminta

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4. 1 Instalasi Software BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA VI.1. Hasil Pada bab ini, penulis akan menampilkan tampilan hasil perancangan yang telah dijelaskan pada bab sebelumnya dari aplikasi Perancangan Sistem Informasi Kehadiran Dosen

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB SKRIPSI. oleh. Nurkomariyah

IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB SKRIPSI. oleh. Nurkomariyah IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB SKRIPSI oleh Nurkomariyah 1100029210 PROGRAM GANDA TEKNIK INFORMATIKA DAN MATEMATIKA BINUS UNIVERSITY JAKARTA

Lebih terperinci

BAB IV HASIL RANCANGAN Hardware 1. Processor : Intel Dual Core CPU 2.0GHz 2. Memory (RAM) : 1 GB 3. Hardisk : 80 GB

BAB IV HASIL RANCANGAN Hardware 1. Processor : Intel Dual Core CPU 2.0GHz 2. Memory (RAM) : 1 GB 3. Hardisk : 80 GB BAB IV HASIL RANCANGAN 4.1. Spesifikasi Hardware dan Kebutuhan Software Penulis mengusulkan penggunaan hardware dan software dalam pengimplementasian sistem informasi pengajuan kredit pada PT Bussan Auto

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pembuatan program organisasi kelembagaan mahasiswa ini ditujukan untuk user seluruh program studi ada dilingkungan Universitas Mercu Buana untuk

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi yang dilakukan menggunakan sebuah perangkat laptop untuk pembuatan dan uji coba. Perangkat laptop yang digunakan untuk melakukan implementasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Sumberdaya yang Dibutuhkan Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa kebutuhan yang harus disiapkan. Kebutuhan-kebutuhan

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Nora Herawati 1, R. Rizal Isnanto 2, Adian Fatchurrohim 3 Abstract: The digital signature is a value of

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Tim e-journal Undiksha 2013 USER MANUAL

Tim e-journal Undiksha 2013 USER MANUAL Tim e-journal Undiksha 2013 USER MANUAL 1. Ketikkan alamat http://ejournal.undiksha.ac.id untuk mengakses alamat ejournal. Maka tampil halaman website sebagai berikut. 2. Untuk mengakses halaman admin,

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

4 BAB IV IMPLEMENTASI DAN PENGUJIAN

4 BAB IV IMPLEMENTASI DAN PENGUJIAN 4 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci