ANALISA DAN PERANCANGAN SISTEM
|
|
- Farida Budiaman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam hal ini akan membahas mengenai perancangan sistem aplikasi keamanan data menggunakan teknik kriptografi algoritma Caesar Chiper kombinasi sandi affine. Sehingga bisa ditentukan bagaimana sistem dan bentuk interface dari aplikasi yang sedang akan dibangun ini. Analisa ini dilakukan supaya sistem yang dibangun nanti menjadi tepat guna, mempermudah dalam pembangunan sistem serta lebih muda jika ada error atau masalah dalam sistem. Disamping itu bisa diketahui bagaimana pengembangan sistem kedepannya Analisa Masalah Dalam sistem ini data-data yang akan diolah adalah berupa pesan teks. Seiring perkembangan teknologi yang semakin pesat, cara berkomunikasipun semakin canggih, dimana pertukaran data yang salah satunya adalah berupa pesan teks bisa dilakukan dengan cara cepat menggunakan komputer ataupun alat lainnya yang melalui jaringan publik. Akan tetapi hal itu diiringi pula dengan timbulnya masalah baru dimana keamanan data jadi rentan terhadap penyadapan dan pencurian. Dan tentunya saat ini sudah banyak aplikasi-aplikasi yang menawarkan bagaimana cara supaya data bisa aman dari pencurian, pengubahan maupun penyadapan, salah satunya adalah aplikasi dimana sistem keamanan datanya menggunakan teknik enkripsi dan dekripsi dengan metode kriptografi algoritma Caesar Cipher. Teknik keamanan data dengan mengunakan metode Caesar Cipher masih mempunyai banyak kelemahan, dimana bekerja hanya dengan melakukan pergeseran, sehingga dapat dipecahkan dengan menggunakan metode Bruce Force, metode bruce Force yang palig sering digunakan adalah dengan menggunakan statistika frekuensi kemunculan huruf yang paling sering muncul, contoh kita mendapat pesan MGEG, karena didalam bahasa Indonesia diketahui bahwa huruf yang paling sering muncul adalah huruf A, maka huruf G yang mempunyai frekuensi kemunculan paling sering kita ganti dengan huruf A. Jika G mengacu pada huruf A, maka kunci pergeseran dari 3-1
2 A ke G adalah 6, selanjutnya sisa huruf M dan E kita geser mundur 6 kali, sehingga akan diperoleh pesan GAYA Analisa Pemecahan Masalah Melihat masih adanya kelemahan yang ada pada sistem keamanan data dengan menggunakan metode Caesar Cipher, maka perlu dilakukan inovasi bagaima supaya sistem keamanan data dengan metode Caesar cipher tersebut bisa lebih solid dan tidak mudah dipecahkan. Dan salah satu cara adalah dengan mengkombinasikan antara metode Caesar cipher dengan metode sandi Affine (Affine Cipher). Affine Cipher (metode affine) adalah perluasan dari metode Caesar Cipher yaitu dengan cara mengalikan pesan plaintext dengan sebuah nilai (a) dan menambahkannya dengan sebuah pergeseran (k). P menghasilkan ciphertext C dinyatakan kongkruen : C =((a x P) +k) mod 26 Dimana 26 adalah jumlah alphabet, persamaan diatas digunakan untuk proses enkripsi degan menggunakan sandi affine sedangkan untuk proses dekripsinya adalah dengan persamaan sebagai berikut : P = a -1 (Ci k) mod 26 a adalah bilangan bulat yang harus relatif prima dengan 26, dengan kata lain faktor persekutuan terbesar fpb(a,26) harus sama dengan 1. Kombinasi Caesar dan Affine Cipher bekerja dengan cara mengenkripsi pesan dengan Caesar terlebih dahulu, selanjutnya pesan hasil enkripsi dengan teknik Caesar dienkripsi kembali dengan menggunakan teknik affine cipher, sehingga pola kemunculan statistika dari pesan ciphertext akan sulit dideteksi. Dengan demikian dalam kombinasi Caesar dan Affine Cipher ini akan memerlukan 3 buah bilangan integer, misalkan (x, a, k) dimana x digunakan pada penentuan pergeseran huruf sebanyak (x) saat enkripsi menggunakan Caesar Cipher, sedangkan 2 bilangan sisa digunakan dalam metode Affine Cipher (a, k). Contoh : Tedapat pesan Plaintext MERCUBUANA, dengan kunci x = 6, a = 7 dan k = 8, maka langkah-langkah dalam proses enkripsi adalah sebagai berikut : 1. Geser pesan MERCUBUANA sebanyak 6 karakter (dengan metode Caesar Cipher), sehingga menghasilkan ciphertext SKXIAHAGTG. 3-2
3 2. Kemudian dengan memetahan huruf alphabet A=0 sampai Z=25, maka akan didapat S=18. Sehingga huruf S akan berubah menjadi (7 x 18) + 8 mod 26= 134 mod 26= 4 dan karakter huruf ke 4 adalah E, langkah ini dilakukan secara terus menerus sampai huruf terakhir, sehingga akan diperoleh pesan Ciphertex EANMIFIYLY Sedangkan langkah-langkah dalam proses dekripsi adalah sebagai berikut : 1. Pertama-tama kembalikan terlebih dahulu pesan EANMIFIYLY dengan cara terlebih dahulu memetakan alphabet A=0 sampai Z=25, sehingga diketahui nilai E=4, dengan menggunakan rumus dekripsi affine cipher, maka dapat di proses menjadi : 7-1 x (4-8) mod26 Dengan menggunakan invers modula 26, maka diketahui 7-1 adalah 15, sehingga 15 x (4-8) mod 26 = -8, karena hasilnya minus (-) maka karakternya adalah 26-8=18, jadi karakter ke 18 adalah S, dan seterusnya langkah ini dilakukan sampai selesai, sehingga akan didapat pesan SKXIAHAGTG. 2. Selanjutnya adalah dengan menggunakan teknik Caesar cipher dimana telah diketahui kuncinya adalah 6, maka dari pesan tersebut digeser masing-masing 6 karakter ke kiri maka akan diperoleh pesan MERCUBUANA, yang merupakan pesan asli(plaintext). Dari contoh tersebut diatas maka bisa dilihat pengamanan dengan 2 kunci yaitu Caesar Cipher dan Affine Cipher akan lebih solid dan rumit dibandingakan dengan hanya menggunakan satu kunci saja Analisa Pembuatan Sistem Tahapan ini diperlukan supaya sistem apliksi yang akan dibangun nanti sesuai dengan tujuan yang diharapkan. Dengan melakukan analisa ini diharapkan jika ada permasalahan dan hambatan yang ada bisa dengan segera ditemukan solusi dan pemecahannya seta kedepannya bisa dilakukan pengembangan terhadap sistem ini Kebutuhan Perangkat Lunak dan Perangkat Keras 1. Perangkat lunak yang digunakan dalam membangun aplikasi ini adalah sebagai berikut : 3-3
4 Microsoft windows (windows 7 / windows 8) Bahasa Pemrograman Java NetBeans IDE versi Pada aplikasi ini, perangkat keras yang digunakan adalah Laptop dengan prosesor intel core i3 yang telah diinstal dengan sistem operasi windows 7 /64 bit Kebutuhan Sistem Sistem yang akan dibangun ini adalah untuk mengaplikasikan proses enkripsi dan dekripsi dengan mengunakan teknik kriptografi substitusi kombinasi metode Ceisar Cipher dan Affine Cipher, dimana terdapat satu user yang dapat melakukan enkripsi dan dekripsi pesan teks. Sebelum melakukan enkripsi user harus menginput pesan yang akan di ekripsi serta kunci terlebih dahulu, user juga bisa menyimpan pesan yang telah dienkrip kesebuah file penyimpanan. Sedangkan dalam proses dekripsi user bisa memilih file yang telah dienkripsi yang elah disimpan sebelumnya atau bisa juga dengan menginput sendiri pesan sandi yang mau di dekripsikan dnegam memasukkan kunci yang telah ditetapkan. 1. Proses Enkripsi Langkah-langkah dalam proses enkripsi adalah sebagai berikut : Plaintext di enkripsi dengan memasukkan kunci menggunakan metode Caesar Cipher. Hasil enkripsi Caesar Cipher kemudian di enkripsi kembali menggunakan Affine Cipher, dengan memasukkan dua bilangan yaitu kunci K yang relatif prima dengan 26 (26 adalah jumlah alphabet), bilangan tersebut adalah (1,3,5,7,9,11,15,17,19,21,23,25), serta bilangan m untuk menambahkan pergeseran. Setelah melakukan enkripsi dengan affine cipher maka akan diperoleh cipherteks. Hasil dari cipherteks kemudian disimpan kedalam sebuah file. 2. Proses Dekripsi Langkah-langkah proses dekripsi adalah sebagai berikut : 3-4
5 Masukan cipherteks dengan cara upload file yang telah tersimpan atau dengan ketik manual. Masukkan kunci K dan m untuk dilakukan proses dekripsi menggunakan affine cipher. Hasil dekripsi dengan affine chipper kemudian didekripsi kembali menggunakan Caesar cipher dengan memasukkan kunci untuk pergeseran Hasil dari dekripsi berupa plainteks atau teks asli. Gambar 3.1. Proses Enkripsi kombinasi Caesar Cipher dan Affine Cipher 3.2. Perancangan Sistem Tahap perancangan sistem ini merupakan tahapan dimana akan dijelaskan secara visual bagaimana bentuk serta alur sistem dari aplikasi yang akan dibangun ini, sistem ini dibangun untuk mengembangkan sistem keamanan data dengan teknik caesar chiper yang sudah ada menjadi lebih solid dengan mengkombinasikannya dengan teknik affine cipher. Tahapan perancangan sistem ini akan dijelaskan dengan menggunakan pemodelan pemrograman berorientasi objek yaitu UML Use Case Diagram Use Case adalah deskripsi fungsi dari sebuah sistem. Use Case bekerja dengan cara mendeskripsikan tipikal interaksi antara penguna (user) dengan sistem yang 3-5
6 digunakan melalui sebuah alur cerita bagaimana sistem dipakai. Berikut adalah use case dari aplikasi enkripsi deskripsi Gambar 3.2. Use Case enkripsi deskripsi Tabel 3.1. Proses Enkripsi Nama Use Case Proses Enkripsi Deskripsi Singkat Melakukan proses enkripsi Aktor User Pra Kondisi Belum ada file atau pesan yang mau di enkripsi Tindakan Utama Input/pilih pesan dan input kunci Tindakan Alternatif - Pasca Kondisi Hasil pesan sandi/ciperteks Tabel 3.2. Proses Dekripsi Nama Use Case Deskripsi Singkat Proses Dekripsi Melakukan Proses Dekripsi 3-6
7 Aktor User Pra Kondisi Pesan/File masih berbentuk Ciperteks Tindakan Utama Pilih File dan input kunci Tindakan Alternatif - Pasca Kondisi Menghasilkan pesan asli/plainteks Activity Diagram Activity Diagram Proses Enkripsi Activity Diagram proses enkripsi memiliki dua partition, yaitu user dan aplikasi. Dalam sistem ini user bisa input pesan atau ambil file dari media penyimpanan, input kunci serta menyimpan file hasil enkripsi, dan aplikasi akan memproses aktivitas tersebut. Diagram aktivity proses enkripsi dapat dilihat sebagai berikut : Gambar 3.3. Activity Diagram proses Enkripsi 3-7
8 Activity Diagram Proses Dekripsi Activity Diagram proses Dekripsi memiliki dua partition, yaitu user dan aplikasi. Dalam sistem ini user bisa input pesan atau ambil file dari media penyimpanan,serta input kunci serta, dan aplikasi akan memproses aktivitas tersebut. Diagram aktivity proses enkripsi dapat dilihat sebagai berikut : Gambar 3.4. Activity Diagram proses Dekripsi 3-8
9 3.2.3 Diagram Sequence Diagram Sequence Proses Enkripsi Diagram sequence proses enkripsi mempunyai satu user dan dua line life Gambar 3.5. Sequence Diagram Proses Enkripsi 3-9
10 Diagram Sequence Proses Dekripsi Diagram sequence proses dekripsi memiliki satu user dan dua line life Gambar 3.6. Diagram Sequence Proses Dekripsi 3-10
11 3.3. Perancangan Algoritma 1. Algoritma Enkripsi Cesar Cipher For i:= 1 to length (pt) do begin ct:=ord(upcase(pt[i]))+key; if c>90 then c:=c-26; pt[i]:=chr(ct); end; 2. Algoritma Dekripsi Cesar Cipher for i:=1 to length(ct) do begin pt:= ord(upcase(ct[i]))-key; if pt<65 then pt:=pt+26; s[i]:=chr(pt); end; 3. Algoritma enkripsi kombinasi Cesar Cipher dan affine cipher for i:=1 to length(pt) do begin ct:= ord(upcase(pt[i]))+key; if ct>90 then ct:=ct-26; pt[i]:=chr(ct); end; cte:=enkripsi_affin(a,k,pt); writeln('cipher Text : '+cte); 3-11
12 4. Algoritma Function enkripsi_affin for i:=1 to length(s) do begin fl:=ord(upcase(s[i]))-65; hitung:=(a*fl+k) mod 26; temp[i]:=chr(hitung+65); 5. Algoritma Dekripsi kombinasi Cesar Cipher dan affine cipher pt:=dekripsi_affin(a,k,ct); for i:=1 to length(pt) do begin c:= ord(upcase(pt[i]))-x; if c<65 then c:=c+26; pt[i]:=chr(c); end; writeln('plain Text : '+pt); 6. Algoritma Function dekripsi_affin for i:=1 to length(s) do begin fl:=ord(upcase(s[i]))-65; hitung:=ainv*(fl-k) mod 26; temp[i]:=chr(hitung+65); end; 3-12
13 3.4. Perancangan Antar Muka Kriptografi Tampilan Menu Awal Gambar 3.7. Tampilan Menu awal Keterangan : Pada gambar diatas menampilakan tampilan awal aplikasi yang akan dibangun. Ada pilihan menu untuk masuk ke form Enkripsi atau dekripsi Tampilan Menu Enkripsi Gambar 3.8. Tampilan Form Enkripsi 3-13
14 Keterangan : Dijelaskan judul form yaitu program enkripsi Menu adalah untuk memilih mau ke form dekripsi atau menu awal Bar file ada pilihan keluar dari sistem atau save file Ada teks area untuk mengisi pesan plainteks Teks area untuk menampilkan hasil enkripsi (cipherteks) Ada kolom kunci 1,2,dan 3 adalah berfungsi untuk memasukkan kunci enkripsi yang rdiri dari 3 kunci, 1 kunci untuk caesar chipher dan 2 kunci untuk affine cipher. Button enkripsi untuk running proses enkripsi Button simpan untuk menyimpan file hasil enkripsi Button file untuk membuka file yang mau di enkripsi, yang telah tersimpan di derektori penyimpanan Button keluar untuk keluar dari sistem Tampilan Menu Dekripsi Gambar 3.9. Tampilan Form Dekripsi 3-14
15 Keterangan : Dijelaskan judul form yaitu program dekripsi Menu adalah untuk memilih mau ke form enkripsi atau menu awal Bar file ada pilihan keluar dari sistem atau save file Ada teks area untuk mengisi pesan cipheteks Teks area untuk menampilkan hasil dekripsi (plainteks) Ada kolom kunci 1,2,dan 3 adalah berfungsi untuk memasukkan kunci enkripsi yang rdiri dari 3 kunci, 1 kunci untuk caesar chipher dan 2 kunci untuk affine cipher. Button dekripsi untuk running proses enkripsi Button simpan untuk menyimpan file hasil dekripsi Button file untuk membuka file yang mau di dekripsi, yang telah tersimpan di derektori penyimpanan Button keluar untuk keluar dari sistem. Kode ASCII 3-15
16 3-16
17 Gambar Kode ASCII 3-17
BAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL
PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya
Lebih terperinciDAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian
BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
Lebih terperinciBAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.
BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bertukar informasi merupakan hal yang biasa kita lakukan. Bertukar informasi jarak jauh dapat dilakukan melalui kantor pos, surat dan surel (surat elektronik).
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciBAB IV. HASIL PENELITIAN DAN PEMBAHASAN
BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinci1. BAB III ANALISA DAN PERANCANGAN SISTEM
1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Multithreading Pada saat membangun sebuah program, kita sering menemukan proses yang harus dikerjakan dengan urutan sequencial yang memiliki pola tertentu. Meskipun masingmasing
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Didalam pross perancangan aplikasi ini sebelumnya dilakukan beberapa pengamatan terhadap pentingnya melakukan proses enkripsi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinci