BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
|
|
- Sukarno Lesmono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, hambatan hambatan yang terjadi dan kebutuhan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan perbaikannya. Berikut adalah beberapa analisis yang dilakukan untuk membangun Aplikasi pembuatan tanda tangan digital Deskripsi Umum Sistem Proses sistem dimana pada perancangan sistem digambarkan, rancangan sistem yang akan dibangun sebelum dilakukan pengkodean ke dalam suatu bahasa pemrograman. Desain umum yang akan diaplikasikan bertujuan untuk memberikan gambaran secara umum kepada pengguna tentang sistem yang akan dibangun. Sender Messagee Message Message Recipient Message Fungsi Hash Message Digest Public key Dekripsi Fungsi Hash Private key Enkripsi Message Digest? = Message Digest Gambar 3.1 Gambaran Umum Sistem RSA Digital
2 37 Secara umum gambaran mengenai sistem tanda tangan digital tampak seperti gambar di atas, dimana terdapat 2 pelaku utama dalam pengaplikasiannya, adapun proses yang terjadi sebagai berikut : a. Pengirim 1. Pengirim harus mempunyai dua pasang kunci, terutama kunci privat untuk memproses signature. 2. Pesan akan di Hash dengan menggunakan algoritma Hash SHA yang akan menghasilkan message digest(md). 3. Hasil message digest tersebut akan dienkripsi menggunakan kunci privat dengan menggunakan metode RSA. Hasil enkripsi inilah yang dinamakan dengan digital signature. 4. Kemudian digital signature dilekatkan dengan message digest (dengan cara menyambung), lalu keduanya dikirimkan melalui web browser. b. Penerima 1. diotentikasi untuk dibuktikan keaslian. 2. di dekripsi menggunakan kunci publik pengirim, menghasilkan message digest semula. 3. Pesan di Hashing kembali untuk menghasilkan message digest (MD ). 4. Selanjutnya message digest akan dibandingkan jika MD =MD, berarti otentikasi valid.
3 Analisis Metode RSA Metode RSA (Rivest-Shamir-Adleman) adalah metode yang akan digunakan dalam pembuatan perangkat lunak. Untuk menandatangani sebuah dokumen, dengan menggunakan metode ini diperlukan kunci privat dari pengirim. Salah satu karakteristik metode RSA dan merupakan salah satu kehandalannya sehingga populer untuk kriptografi kunci asimetri adalah sulitnya memecahkan masalah faktorisasi pada bilangan yang sangat besar. Mulai Pembentukan Message Digest Generate Key Pembangkitan Penggabungan Message Digest & Otentikasi Selesai Gambar 3.2 Flowchart Proses Tanda Tangan Digital
4 Analisis Pembentukan Message Digest Pengirim mula-mula menghitung message digest dari pesan. Message Digest diperoleh dengan mentransformasikan pesan dengan menggunakan fungsi Hash pada aplikasi ini yang digunakan adalah SHA. Mulai Message Fungsi Hash SHA 256 bit Message Digest Selesai Gambar 3.3 Flowchart Pembentukan Message Digest Analisis Pembentukan Pasangan Kunci Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci privat.
5 40 Mulai Pilih bil prima p, q Hitung N = p * q Pilih bil bulat e tidak e relatif prima N : Gcd(e,N)=1 Ya Hitung d : e*d 1 (mod N) Pasangan Kunci : Kunci Publik (N,e) Kunci Privat (N,d) Selesai Gambar 3.4 Flowchart Pembentukan Kunci
6 Analisis Pembentukan Digital Message digest yang dienkripsi dengan menggunakan algoritma kriptografi RSA menggunakan kunci privat pengirim selanjutnya kita sebut dengan digital signature. Mulai Message Digest (MD) Enkripsi : = c Selesai Gambar 3.5 Flowchart Pembentukan Digital Analisis Pengabungan Pesan dan Digital Tanda tangan digital dilekatkan ke message digest (dengan cara menyambung / append), lalu keduanya dikirim melalui web browser.
7 42 Mulai Message Digest dan Proses Append Message Digest Selesai Gambar 3.6 Flowchart Penggabungan Pesan dan Digital Analisis Proses Otentikasi Tanda tangan digital didekripsi dengan menggunakan kunci publik pengirim pesan, menghasilkan message digest semula. Kemudian pesan di ubah ke dalam message digest (MD ) penerima dengan menggunakan fungsi Hash. Jika MD = MD maka tanda tangan dapat diterima.
8 43 Mulai Dekripsi : Message Digest (MD) Fungsi Hash 256 bit Message Digest (MD ) Tidak MD = MD Selesai Ya (Valid) Gambar 3.7 Flowchart Proses Otentikasi
9 Analisis Kebutuhan Sistem Berikut adalah kebutuhan yang dibutuhkan oleh sistem : 1. Komputer berspesifikasi minimal Intel Dual Core. 2. Sistem Operasi yang digunakan adalah Windows 7 Home Premium. 3. Development tools yang digunakan adalah NetBeans IDE Bahasa pemrograman yang digunakan adalah Java. 5. Tomcat Apache Analisis Program Aplikasi Program aplikasi Kriptografi ini dapat dijalankan pada komputer dengan spesifikasi rendah. Perangkat lunak dapat digunakan untuk membuat tanda tangan digital. Bahasa pemrograman yang digunakan adalah bahasa yang mudah untuk dikembangkan yaitu bahasa pemrograman Java dan menggunakan Algoritma RSA sebagai Metode Kriptografi. 3.4 Perancangan Program Struktur Menu Program aplikasi Tanda Tangan Digital yang dirancang ini memiliki struktur hierarki menu dimana terdapat sub menu dari menu utamanya, sehingga membentuk suatu struktur menu. Pada aplikasi tanda tangan digital ini memiliki 2 halaman utama, pertama ketika user belom registrasi dan yang kedua setelah user Login dengan ID yang sudah di-create sebelumnya. Struktur menu utama program aplikasi tanda tangan digital yang dapat digambarkan sebagai berikut :
10 45 Menu Utama Login Register Bantuan Kriptografi Gambar 3.8 Rancangan Struktur Menu Utama sebelum user Login Pada Menu Utama sebelum user Login user tidak dapat mengakses Menu untuk melakukan Tanda Tangan Digital yang bisa dilakukan oleh user hanya enkripsi dan dekripsi sederhana yang terdapat pada Menu Kriptografi. Menu Utama Profil Kriptografi Digital Bantuan Gambar 3.9 Rancangan Struktur Menu Utama setelah user Login Pada Menu Utama setelah user Login maka user dapat mengakses semua menu yang tersedia di dalam aplikasi Tanda Tangan Digital ini, terutama Menu Digital yang mana merupakan inti dari aplikasi ini. Pada Menu Profil memiliki sub menu Lihat File Terkirim, Lihat File Diterima, Logout dan Ubah Profil. Struktur Menu Profil yang dapat digambarkan sebagai berikut : Profil Lihat File Terkirim Lihat File Diterima Logout Ubah Profil Gambar 3.10 Rancangan Struktur Menu Profile
11 46 Menu Digital memiliki sub menu Message Digest, Enkripsi, Dekripsi, Kirim File dan Cek File yang mana merupakan inti dari Aplikasi Kriptografi ini dimana Metode RSA diimplementasikan. Gambaran rancangan struktur menu Digital dapat digambarkan sebagai berikut : Digital Message Digest Enkripsi Dekripsi Kirim File Cek File Gambar 3.11 Rancangan Struktur Menu Digital Pada Menu Bantuan terdapat sub menu Cara Penggunaan dan sub menu Tentang Aplikasi yang berisikan petunjuk penggunaan dan sekilas mengenai program aplikasi ini. Menu Bantuan dapat diakses oleh user sekalipun user belum mendaftarkan ID mereka ke dalam database. Struktur rancangan sub menu Bantuan dapat digambarkan sebagai berikut : Bantuan Cara Penggunaan Tentang Aplikasi Gambar 3.12 Rancangan Struktur Menu Bantuan
12 Use case Diagram tangan digital : Berikut ini adalah use case diagram dari perancangan aplikasi tanda Browser Profil Registrasi MD User Login Digital Enkripsi user Dekripsi Kirim File Cek File Gambar 3.13 Use case Diagram State Transition Diagram (STD) Perpindahan state setalah dilakukan sebuah event atau action pada rancangan program aplikasi kriptografi ini dapat dijelaskan lebih lanjut menggunakan State Transition Diagram. Pada bagian ini akan digambarkan perpindahan state pada setiap menu utama yaitu Menu Login, Registrasi, Profil, Kriptografi, Digital dan Menu Bantuan serta sub menu yang terdapat di dalamnya. Berikut ini adalah State Transition Diagram rancangan
13 48 dari setiap menu yanga ada pada aplikasi Tanda tangan digital dengan menggunakan metode RSA ini : Keterangan simbol : Tampilkan Menu Klik Sembarang di Luar Menu Mulai Selesai Menu Utama Kriptografi Bantuan Login Register Profil Digital Tidak Ya Gambar 3.14 STD Menu Utama
14 49 Menu Login Login Registrasi Gambar 3.15 STD Menu Login Menu Registrasi Registrasi Gambar 3.16 STD Menu Registrasi Menu Profil Lihat File Terkirim Ubah Profil Logout Lihat File Diterima Gambar 3.17 STD Menu Profile
15 50 Menu Kriptografi Kriptografi Gambar 3.18 STD Menu Kriptografi Menu Digital Message Digest Enkripsi Dekripsi Kirim File Cek File Gambar 3.19 STD Menu Digital Menu Bantuan Cara Penggunaan Tentang Digital Gambar 3.20 STD Menu Bantuan
16 Perancangan Layar Rancangan layar yang terdapat pada program aplikasi kriptografi ini terdiri dari 6 bagian utama, yaitu : 1. Halaman Login Di dalam halaman Login terdapat menu Untuk Login user dan Registrasi. Halaman ini merupakan halaman beranda (homepage) dari aplikasi. 2. Halaman Registrasi Di dalam halaman Registrasi user dapat mendafarkan account mereka agar bisa mengakses aplikasi Menu Digital. 3. Halaman Profil Di dalam halaman Profil terdapat sub menu antara lain, Lihat File Terkirim, Lihat File Diterima, Logout dan Ubah Profil. 4. Halaman Kriptografi Merupakan halaman untuk melakukan enkripsi dan dekripsi sederhana, user dapat mengakses Menu ini tanpa harus registrasi terlebih dahulu. 5. Halaman Digital Merupakan halaman yang berisi inti dari aplikasi kriptografi ini. Dimana terdapat sub menu Message Digest, Enkripsi, Dekripsi, Kirim File dan Cek File. 6. Halaman Bantuan Merupakan halaman yang memiliki sub menu Cara Penggunaan dan Tentang Digital.
17 Layar Halaman Awal Layar halaman Login akan muncul ketika program aplikasi kriptografi dijalankan. Halaman ini berfungsi sebagai gerbang masuk user untuk menggunakan aplikasi. Pada halaman ini user akan meng- input username dan password. User bisa mengakses Menu Digital ketika mereka sebelumnya sudah meregistrasikan terlebih dahulu diri mereka. Oleh karena itu terdapat menu Registrasi agar user dapat men-create ID mereka. Button 1 merupkan Menu Login, button 2 merupakan Menu Registrasi, Button 3 merupakan Menu Kriptografi dan button 4 merupakan Menu Bantuan. Gambar 3.21 Rancangan Layar Halaman Login Pada halaman ini user masih dalam status belum Login sehingga user tidak dapat mengakses Menu Digital. Jika user sudah memiliki ID maka ia bisa langsung menginput username pada kotak Input 1 dan password pada kotak input 2. Button 5
18 53 merupakan button yang akan memproses masuknya user ke sistem aplikasi. Sedangkan jika user belum memiliki ID maka ia bisa mendaftarkan dirinya melalui Menu Registrasi atau dengan mengklik button 6. Jika user sudah Login maka akan tampil halaman sebagai berikut : Gambar 3.22 Rancangan Layar Halaman Awal Ketika user sudah Login Pada halaman ini button 1 merupakan Menu Profil, dimana menu Profil memiliki sub menu yaitu menu Lihat File, Menu Logout dan Menu Ubah Profil. Button 2 merupakan Menu Kriptografi serta button 5 merupakan Menu Bantuan. Button 3 merupakan Menu Digital karena user sudah Login maka user sudah bisa mengakses Menu tersebut Layar Halaman Registrasi Halaman inii merupakan halaman yang berisi formulir registrasi untuk user yang inginn membuat ID baru di dalam sistem aplikasi. Halaman Registrasi dapat diakses melalui Menu Utama dan
19 54 juga melalui halaman Login. Berikut adalah rancangan dari halaman Menu Registrasi : Gambar 3.23 Rancangan Layar Halaman Menu Registrasii Pada halaman ini button 1 merupakan menu Login user dapat mengakses menu Login melalui menu bar. Button 2 merupakan menu Registrasi dengan status bahwa user belum memiliki ID dan Login ke dalam sistem. Button 3 merupakan menu Kriptografi, menu ini dapat diakses oleh user maupun user belum mendaftarkan dirinya ke dalam sistem dan button 4 adalah menu Bantuan. Input 1 berfungsi untuk memasukkan ID user yang hendak ia gunakan ketika masuk ke dalam sistem. Input 2 untuk menginput password, input 3 diisi dengan nama asli user dan input 4 merupakan alamat dari user. Pada isian gender user hanya perlu mengklik salah satu radio button yang tersedia dan terakhir button 5 berfungsi untuk memproses data yang telah diinput user agar masuk ke dalam database.
20 Layar Halaman Kriptografi Pada halaman ini Metode RSA diimplementasikan untuk melakukan enkripsi dan dekripsi sederhana dengan inputan teks. Berikut ini adalah rancangan layar halaman Menu Kriptografi : Gambar Rancangan Layar Halaman Menu Kriptografi Pada halaman ini button 3 merupakan menu Kriptografi ketika user belum Login ke dalam sistem, apabila user sudah Login maka Menu Kriptografi berada di dalam button 2. Input 1 berfungsi untuk memberi masukan berupa teks yang nantinya akan di proses oleh button 5. Setelah button 5 diklikk maka output 1 akan menampilkan hasil enkripsi inputan dan output 2 akan menampilkan hasil dekripsinya. Output 3 dan outpu 5 menampilkan nilaii N. Output 4 menampilkan kunci publik dan output 6 menampilkan kunci privat. Output 7 dan outputt 8 menampilkan pasangan bilangann prima yang digunakan.
21 Layar Halaman Digital Halaman Digital merupakan inti dari program aplikasi kriptografi ini. Pada menu Digital terdapat beberapa sub menu, antara lain Menu Message Digest, Enkripsi, Dekripsi dan Kirim File. Berikut ini adalah gambaran rancangan layar dari sub sub menu Digital : Gambar 3.25 Rancangan Layar Menu Message Digest Menu Message Digest berfungsi untuk mentrasnformasikan pesan ke dalam bentuk Hash dengan menggunakan Fungsi Hash satu arah. User akan menginput file ke dalam kotak input 1 dengan menggunakan button 5 sebagai navigator untuk mencari lokasi file. Setelah itu user akan mengklikk button 6 untuk diproses. Output 1 merupakan keluaran dari hasil transformasi file yang diupload. Selanjutnya user akan melakukan enkripsi Message Digest sehingga diperoleh.
22 57 Gambar 3.26 Rancangan Layar Menu Enkripsi Menu Enkripsi mengimplementasikan Metode RSA untuk proses enkripsinya, ketika user memproses message digest makaa kunci publik dan kunci privat dibangkitkan. Output 1 dan output 2 merupakan pasangann kunci publik sedangkan output 3 dan output 4 merupakan pasangann kunci privat. Output 5 dan outpu 6 merupkan pasangan bilangan prima yang saling relatif prima. Output output tersebut diproses langsung oleh sistem. User akan menginput file melalui kotak input 1. Selanjutnyaa user akan meng-create file penampung untuk hasil enkripsi message digest. Button 5 digunakan untuk mencari file penampung dan button 6 untuk menjalankan proses enkripsi. Selanjutnya user mengirim file yg dijadikan pesan dan file yang penampung untuk diberikan kepada recipient (penerima) pesan.
23 58 Gambar 3.27 Rancangan Layar Menu Kirim File Halaman ini merupakan fasilitas yang disediakan sehingga user dapat dengan mudah mengirimkan pesan ke sesamaa user lain yang berada di dalam database sistem. Input 1 berfungsi untuk menginput ID user yang akan menerima pesan. Input 2 diisi dengan file pesan yang ingin diberikan kepada penerima pesan dan input 3 berisi file yang menyimpan hasil enkripsi dari message digest. Selanjutnya penerima pesan akan melakukan dekripsi signature, berikut ini adalah rancangann layar dari menu dekripsi : Gambar 3.28 Rancangan Layar Menu Dekripsi
24 59 Menu inii berfungsi sudah diterima oleh untuk melakukan dekripsi dari signature yang recipient untuk mendapatkan kembali nilai dari message digest pengirim. User akan menginput file enkripsi pada input 1 dan menekan button 5 untuk melakukan proses dekripsi. Kunci publik akan dengan otomatis terisi ketika proses selesai dilakukan. Selanjutnya output 5 akan menampilkan hasil dari dekripsi singnature yaitu message digest pengirim yang nantinya akan di bandingkan dengan message digest yang dihasilkan oleh penerima pesan setelah merubah file pesan ke dalam message digest penerima Layar Halaman Bantuan Halaman inii berisi informasi tentang cara pengguanaan aplikasi dan informasi mengenai aplikasi tanda tangan digital, berikut rancangann layar menu Bantuan : Gambar 3.29 Rancangan Layar Menu Bantuan
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciBAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK
BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciAplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA
Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2
Lebih terperinciSistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web
Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Slamet Widodo 1,Raden Abdul Hadi Hag 2 Jurusan Teknik Komputer Politeknik Negeri Sriwijaya Jalan Srijaya Negara, Palembang
Lebih terperinci1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :
1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan
Lebih terperinciUniversitas Sumatera Utara
ii PERSETUJUAN Judul : SISTEM TANDA TANGAN DIGITAL PADA PESAN TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RSA Kategori : SKRIPSI Nama : LIA SILVIANA Nomor Induk Mahasiswa : 071402051 Program Studi
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, perancangan,
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciAPLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciPenerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image
Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. sebagai sumber data untuk kemudian disimpan di dalam server. Database server
BAB IV HASIL DAN PEMBAHASAN 1.1. Database Dalam pembuatan aplikasi diperlukan sebuah basis data yang digunakan sebagai sumber data untuk kemudian disimpan di dalam server. Database server yang digunakan
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1. Spesifikasi Rumusan Rancangan Program aplikasi ini terdiri dari 2 bagian, bagian input data dan bagian analisis data. Bagian Input Data: pada bagian ini user akan diminta
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
4. 1 Instalasi Software BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam pembuatan program ini penulis menggunakan XAMPP dalam menjalankan program aplikasi ini yang didalamnya sudah terdapat MySQL untuk mengelola
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB III BAB III METODE PENELITIAN
BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA VI.1. Hasil Pada bab ini, penulis akan menampilkan tampilan hasil perancangan yang telah dijelaskan pada bab sebelumnya dari aplikasi Perancangan Sistem Informasi Kehadiran Dosen
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciIMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB SKRIPSI. oleh. Nurkomariyah
IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB SKRIPSI oleh Nurkomariyah 1100029210 PROGRAM GANDA TEKNIK INFORMATIKA DAN MATEMATIKA BINUS UNIVERSITY JAKARTA
Lebih terperinciBAB IV HASIL RANCANGAN Hardware 1. Processor : Intel Dual Core CPU 2.0GHz 2. Memory (RAM) : 1 GB 3. Hardisk : 80 GB
BAB IV HASIL RANCANGAN 4.1. Spesifikasi Hardware dan Kebutuhan Software Penulis mengusulkan penggunaan hardware dan software dalam pengimplementasian sistem informasi pengajuan kredit pada PT Bussan Auto
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinci4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pembuatan program organisasi kelembagaan mahasiswa ini ditujukan untuk user seluruh program studi ada dilingkungan Universitas Mercu Buana untuk
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi yang dilakukan menggunakan sebuah perangkat laptop untuk pembuatan dan uji coba. Perangkat laptop yang digunakan untuk melakukan implementasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Sumberdaya yang Dibutuhkan Dalam mengimplementasikan sistem yang dijalankan, maka diperlukan beberapa kebutuhan yang harus disiapkan. Kebutuhan-kebutuhan
Lebih terperinciBAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.
BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan
Lebih terperinciPENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB
PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Nora Herawati 1, R. Rizal Isnanto 2, Adian Fatchurrohim 3 Abstract: The digital signature is a value of
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4. 1 Implementasi Sistem Atau Aplikasi 4. 1. 1 Spesifikasi Sistem Aplikasi pengolahan jurnal online berbasis web dibuat dengan menggunakan bahasa PHP 5.0 sebagai
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciTim e-journal Undiksha 2013 USER MANUAL
Tim e-journal Undiksha 2013 USER MANUAL 1. Ketikkan alamat http://ejournal.undiksha.ac.id untuk mengakses alamat ejournal. Maka tampil halaman website sebagai berikut. 2. Untuk mengakses halaman admin,
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinci4 BAB IV IMPLEMENTASI DAN PENGUJIAN
4 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciMEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID
KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinci