BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver"

Transkripsi

1 BAB IV PERANCANGAN Pada bab IV akan dibahas rancangan lebih lanjut dari perancangan perangkat lunak yang akan dibangun. Perancangan tersebut akan meliputi pembahasan diagram kelas, perancangan modul dan perancangan antar muka. 4.1 Perancangan Kelas Diagram Perancangan Kelas Berdasarkan analisis kelas yang telah dilakukan pada subbab 3.2.4, maka dapat dilihat diagram kelas perancangan pada Gambar IV1. SMSSender w u r S[] A B C D LGW Interface SendAndSave () = 32 = 4 = 5 RC6 ECB plain blocksize algo jumlahblock pad enkripecb () DekripECB () : byte[] : RC6 Decription () Dekrip (byte[] in, int inoff, byte[] out) Encryption () Enkrip (byte[] in, int inoff, byte[] out) F (int x) initreg (byte[] src, int srcoff) regtocipher (byte[] dst, int dstoff) regtoplain (byte[] out, int inoff) rotateleft (int x, int y) rotateright (int x, int y) setkey (byte[] key) swap (int A, int B, int C, int D) = 16 inter : Interface run () inbox inboxdate outbox outboxdate sender receiver : RecordStore : RecordStore : RecordStore : RecordStore : RecordStore : RecordStore smsport smsconn msg senderaddress buf inter SMSStore DeleteAllInbox () DeleteAllOutbox () SaveInbox (byte[] pesan, byte[] date, byte[] address) SaveOutbox (byte[] pesan, byte[] date, byte[] address) SMSReceive AmbilNomor (String S) run () : String : MessageConnection : Message : String : StringBuffer : Interface : String Gambar IV1 Diagram Kelas Perancangan IV1

2 4.1.2 Deskripsi Diagram Perancangan Kelas Berikut adalah deskripsi dan penjelasan dari kelaskelas yang muncul pada diagram perancangan kelas: 1. Kelas Interface Kelas ini akan menjadi kelas midlet perangkat lunak yang akan dibangun. Kelas ini juga akan menjadi kelas yang menunggu datangnya SMS pada port yang digunakan oleh perangkat lunak untuk menerima SMS. Port yang digunakan untuk menunggu pesan adalah port Kelas ECB Isi dari kelas ini adalah mengimplementasikan mode ECB yang digunakan untuk melakukan enkripsi pada pesan yang akan dikirim. 3. Kelas SMSSender Kelas ini akan menjadi kelas yang dapat dijalankan pada sebuah thread. Kelas ini akan melakukan pengiriman pesan. Pesan yang dikirim akan ditujukan pada aplikasi yang menempati port Kelas SMSReceive Kelas ini digunakan untuk memproses pesan yang datang pada port Pesan yang datang akan diproses sehingga informasi pesan tersebut dapat ditampilkan pada layar dan siap untuk didekripsi. 5. Kelas SMSStore Kelas ini akan berfungsi untuk melakukan penyimpanan pesan. Pada sebuah pesan, informasi yang akan dipesan adalah informasi isi pesan, informasi pengirim atau penerima dan informasi waktu pesan dikirimkan atau diterima. Untuk pesan yang diterima, pesan yang disimpan adalah pesan yang telah didekripsi, oleh karena itu, apabila pengguna tidak melakukan dekripsi pesan maka pesan tidak akan disimpan. Sedangkan untuk pesan yang dikirim, pesan yang disimpan adalah pesan yang telah terenkripsi. 6. Kelas RC6 Kelas ini akan mengimplementasikan algoritma RC6 yang siap untuk diimplementasikan pada mode ECB. IV2

3 4.1.3 Operasi dan Atribut 1. Kelas Interface Daftar dan penjelasan operasi dari kelas Interface dapat dilihat pada Tabel IV 1. Tabel IV1 Daftar Operasi dari Kelas Interface Nama Operasi SendAndSave Public Prosedur ini berfungsi untuk menjalankan prosedur pengiriman pesan dan menyimpan pesan yang dikirim. 2. Kelas ECB Daftar operasi dan penjelasan dari kelas ECB dapat dilihat pada Tabel IV2 dan daftar atribut kelas ECB dapat dilihat pada Tabel IV3. Tabel IV2 Daftar Operasi Kelas ECB Nama Operasi enkripecb Public Prosedur ini berfungsi untuk melakukan enkripsi dengan mode ECB DekripECB Public Prosedur ini berfungsi untuk melakukan dekripsi dengan mode ECB Tabel IV3 Daftar Atribut Kelas ECB Nama Atribut Tipe plain Private Array of byte blocksize Private Integer IV3

4 3. Kelas SMSSender Daftar operasi dan penjelasan dari kelas ECB dapat dilihat pada Tabel IV4 dan daftar atribut kelas ECB dapat dilihat pada Tabel IV5. Tabel IV4 Daftar Operasi Kelas SMSSender Nama Operasi run Public Prosedur ini akan dapat dijalankan pada sebuah thread. Pada fungsi ini akan dilakukan proses pengiriman pesan. Tabel IV5 Daftar Atribut Kelas SMSSender Nama Atribut inter private Interface Tipe 4. Kelas SMSReceive Daftar operasi dan penjelasan dari kelas ECB dapat dilihat pada Tabel IV6 dan daftar atribut kelas ECB dapat dilihat pada Tabel IV7. Tabel IV6 Daftar Operasi Kelas SMSReceive Nama Operasi AmbilNomor Public Fungsi ini digunakan untuk mengambil nomor pengirim dari data pesan yang didapat run Public Prosedur ini dapat dijalankan pada sebuah thread. Fungsi ini akan berjalan ketika pesan datang. fungsi ini akan berfungsi untuk memproses pesan yang datang. IV4

5 Tabel IV7 Daftar Atribut Kelas SMSReceive Nama Atribut Tipe smsport Private String Smsconn Private MessageConnection msg Private Message senderaddress Private String buf Private StrinBuffer inter Private Interface 5. Kelas SMSStore Daftar operasi dan penjelasan dari kelas ECB dapat dilihat pada Tabel IV8 dan daftar atribut kelas ECB dapat dilihat pada Tabel IV9. Tabel IV8 Daftar Operasi Kelas SMSStore Nama Operasi DeleteAllInbox Public Prosedur ini berfungsi untuk menghapus semua isi data pada inbox DeleteAllOutbox Public Prosedur ini berfungsi untuk menghapus semua isi data pada outbox. SaveInbox Public Prosedur ini berfungsi untuk menyimpan informasi pesan pada inbox. SaveOutbox Public Prosedur ini berfungsi untuk menyimpan informasi pesan pada inbox Nama Atribut Tabel IV9 Daftar Atribut Kelas SMSStore inbox Private RecordStore inboxdate Private RecordStore outbox Private RecordStore outboxdate Private RecordStore Tipe IV5

6 Nama Atribut sender Private RecordStore receiver Private RecordStore Tipe 6. Kelas RC6 Daftar operasi dan penjelasan dari kelas ECB dapat dilihat pada Tabel IV10 dan daftar atribut kelas ECB dapat dilihat pada Tabel IV11. Tabel IV10 Daftar Operasi Kelas RC6 Nama Operasi Decryption Private Prosedur ini berisi implementasi fungsi dekripsi algoritma RC6. Dekrip Public Prosedur berfungsi untuk melakukan dekripsi suatu blok plainteks Encryption Private Prosedur ini berisi implementasi fungsi enkripsi algoritma RC6. Enkrip Public Prosedur berfungsi untuk melakukan enkripsi suatu blok plainteks F Private Fungsi berisi fungsi f(x) = (x*(2*!)) initreg Private Prosedur ini berfungsi untuk melakukan inisialisasi register A, B, C dan D regtocipher Private Prosedur ini berfungsi untuk mengubah hasil enkripsi yang masih berupa registerregister menjadi cipherteks. IV6

7 Nama Operasi regtoplain Private Prosedur ini berfungsi untuk mengubah hasil dekripsi yang masih berupa registerregister menjadi plainteks. rotateleft Private Fungsi untuk melakukan rotasi sejumlah bit ke kiri. rotateright Private Fungsi ini berfungsi untuk melakukan rotasi sejumlah bit ke kanan. setkey Public Fungsi ini berfungsi untuk membangun kunci internal. swap Private Prosedur ini digunakan untuk melakukan swapping antara register. Nama Atribut Tabel IV11 Daftar Atribut Kelas RC6 w Private Integer U Private Integer R Private Integer S Private Integer A Private Integer B Private Integer C Private Integer D Private Integer LGW Private Integer Tipe IV7

8 4.2 Pembagian Modul Modul yang akan terdapat pada perangkat lunak akan dibagi menjadi 4 modul, yaitu: 1. Modul enkripsi pesan Modul ini berisi fungsifungsi yang diperlukan untuk mengubah pesan yang dimasukkan oleh pengguna menjadi cipherteks. Pesan yang telah diubah menjadi cipherteks ini siap dikirimkan kepada penerima. Implementasi algoritma enkripsi RC6 diimplementasikan pada modul ini. 2. Modul penyimpanan pesan Modul ini akan menangani proses penyimpanan pesan. Dari sisi pengirim, pesan yang disimpan merupakan pesan yang telah dikirimkan kepada penerima, yaitu berupa cipherteks, sedangkan dari sisi penerima, pesan yang disimpan adalah pesan yang telah diterima dan di dekripsi. Pesan yang disimpan oleh penerima tidak memperhitungkan pesan tersebut di dekripsi dengan menggunakan kunci yang tepat atau tidak. 3. Modul pengirim pesan Fungsifungsi untuk melakukan pengiriman pesan dilakukan oleh modul ini. Modul pengiriman pesan ini akan mengirimkan pesan yang telah terenkripsi kepada telepon selular tujuan. 4. Modul dekripsi pesan Dekripsi pesan ditangani oleh modul ini. Fungsifungsi pada modul ini akan berisi fungsi dekripsi algoritma RC6 dan fungsifungsi lain yang berguna untuk melakukan dekripsi. 5. Modul penerima pesan Modul ini akan memiliki fungsifungsi yang berguna untuk menangkap pesan yang masuk dan memprosesnya sehingga pesan tersebut siap untuk didekripsi. IV8

9 Modulmodul tersebut akan berinteraksi satu sama lain sesuai dengan Gambar IV2 Gambar IV2 Interaksi Modul 4.3 Perancangan Antar Muka Berikut akan dilakukan perancangan antar muka dari beberapa layar yang penting pada aplikasi yang akan dibangun. Antar muka yang akan dirancang meliputi: 1. antar muka menu utama 2. antar muka menu pembangunan pesan 3. antar muka laporan hasil enkripsi. 4. antar muka daftar pesan yang disimpan Antar muka lainnya akan mengikuti rancangan antar muka ketiga antar muka utama tersebut. Antar muka yang dibangun akan ditujukan pada telepon selular dengan dua buah tombol navigasi Perancangan Antar Muka Menu Utama Menu utama ini akan menjadi menu navigasi utama dari perangkat lunak yang akan dibangun. Gambar antar muka hasil perancangan untuk menu utama dapat dilihat pada Gambar IV3. IV9

10 Gambar IV3 Perancangan Antar Muka Menu Utama Pada Gambar IV3 dapat terlihat bahwa akan terdapat 6 buah pilihan yang dapat dipilih dari menu utama. Pilihan tersebut adalah: 1. Compose Message Jika pilihan ini dipilih maka layar untuk membuat suatu pesan akan muncul dan pengguna akan dapat memulai untuk membangun pesan. 2. Inbox Menu inbox akan menampilkan daftar dari pesan yang telah diterima yang telah didekripsi oleh pengguna. 3. Outbox Pesan yang telah dikirimkan akan masuk ke Outbox. Untuk melihak daftar dari Outbox tersebut, menu ini haruslah dipilih. 4. Option Pilihan ini berfungsi untuk menuju layar untuk melakukan perubahan jumlah rotasi dari algoritma RC6. 5. Help Jika pengguna ingin melihat menu pertolongan, maka pilihan Help inilah yang seharusnya dipilih. 6. Exit Jika pilihan ini dipilih, maka aplikasi akan tertutup. IV10

11 4.3.2 Perancangan Antar Menu Pembangunan Pesan Antar muka yang akan terlihat ketika pengguna membangun pesan yang akan dienkripsi yang kemudian akan dikirimkan dapat dilihat pada Gambar IV4. Gambar IV4 Perancangan Antar Muka Menu Pembangunan Pesan Pada layar antar muka pembangunan pesan akan terdapat dua buah teks field, yaitu Phone Number dan Message. Field Phone Number merupakan isian yang digunakan sebagai nomor tujuan pengiriman pesan dan field Message merupakan isi pesan yang akan dienkripsi. Dua buah tombol yang akan muncul adalah tombol back dan menu. Tombol back akan berfungsi untuk kembali ke layar menu utama dan tombol menu akan menampilkan menu lain, yaitu menu yang terdiri dari tombol encrypt message dan tombol exit. Tombol encrypt message akan memunculkan sebuah field untuk memasukkan kunci enkripsi yang akan digunakan untuk melakukan enkripsi terhadap pesan yang ditulis oleh pengguna. Tombol exit akan berfungsi untuk keluar dari aplikasi. IV11

12 4.3.3 Perancangan Antar Muka Layar Laporan Hasil Enkripsi Pada Gambar IV5 dapat dilihat rancangan antar muka dari layar yang ditampilkan ketika aplikasi selesai melakukan enkripsi terhadap pesan yang telah dimasukkan oleh pengguna. Gambar IV5 Perancangan Layar Laporan Hasil Enkripsi Pada layar laporan hasil enkripsi akan terdapat tiga buah field teks, yaitu: 1. Encrypted Message Field akan berisi informasi dari pesan yang telah dienkripsi yang diubah menjadi bentuk String. 2. Hex Information Untuk melengkapi informasi yang terdapat pada field Encrypted Message yang dimana informasi yang ditampilkannya tidak akan benarbenar akurat karena pada dasarnya layar monitor tidak dapat menampilkan bentuk binary. Pada field Hex Information, informasi cipher teks dalam bentuk heksadesimal akan ditampilkan. 3. Encription Time Pada field ini akan ditampilkan waktu yang digunakan aplikasi dalam melakukan enkripsi pesan. IV12

13 4.3.4 Perancangan Antar Muka Daftar Isi Pesan yang Disimpan Pada Gambar IV6 dapat dilihat perancangan antar muka untuk menampilkan daftar inbox dan outbox. Gambar IV6 Perancangan Antar Muka Daftar Isi Pesan yang Disimpan Jenis pesan pada pada Gambar IV6 adalah merupakan judul daftar pesan apakah itu inbox atau outbox. Menu untuk tombol disamping akan menampilkan perintah untuk melihat detail pesan tersebut atau untuk membalas pesan tersebut untuk inbox. Tombol back akan berfungsi untuk kembali ke layar menu utama. Daftar pesan diperlihatkan dengan format: <nomor pengirim/penerima><tanggal pesan diterima/ dikirimkan> Detil pesan sendiri akan ditampilkan pada suatu textbox Detil pesan yang akan ditampilkan terdiri dari informasi pengirim atau penerima, tanggal pesan dikirim atau diterima dan isi dari pesan. IV13

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Perancangan Sistem Pada perancangan dan implementasi tugas akhir ini, secara garis besar dikelompokkan menjadi 3 bagian yaitu: input, proses dan output. Bagian input

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

III Bab III Analisis dan Perancangan

III Bab III Analisis dan Perancangan III Bab III Analisis dan Perancangan Pada bab ini dijelaskan mengenai tahap analisis dan perancangan. Proses analisis dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Untuk memastikan bahwa aplikasi sudah berfungsi sesuai yang direncanakan sebelumnya, maka perlu dilakukan pengujian terhadap sistem yang telah dibuat. Setelah melakukan pengujian,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

Pada Bab IV ini akan dijelaskan perancangan aplikasi pengiriman pesan teks ber-markup via Short Message Service (SMS).

Pada Bab IV ini akan dijelaskan perancangan aplikasi pengiriman pesan teks ber-markup via Short Message Service (SMS). BAB IV PERANCANGAN Pada Bab IV ini akan dijelaskan perancangan aplikasi pengiriman pesan teks ber-markup via Short Message Service (SMS). 4.1 Subsistem Pengirim Pesan (Sender) Dari hasil analisis pada

Lebih terperinci

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris OLEH : ACHMAD FADHLIYANSYAH [ 5 1 0 6 100007] PEMBIMBING : WAHYU SUADI, S.KOM, M.KOM Latar Belakang Komunikasi SMS merupakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish Ratih Laboratorium Ilmu Rekayasa dan Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro Introduction Block-cipher adalah skema algoritma sandi yang akan membagi-bagi plaintext

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID

ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALYSIS AND IMPLEMENTATION OF DOUBLE COMBINATION ENCRYPTION

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III PERANCANGAN SIMULASI

BAB III PERANCANGAN SIMULASI BAB III PERANCANGAN SIMULASI 3.1. Batasan dan Karakteristik Modifikasi LZW Dalam pembuatan simulasi dengan menggunakan tehnik modifikasi LZW (Lempel, Ziv, and Welch) ini, penulis menggunakan beberapa class

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Dalam tahap ini membahas tentang perancangan aplikasi yang penulis rencanakan, yaitu sebuah aplikasi yang bertujuan memberikan layanan absensi Sekolah

Lebih terperinci

BAB IV PERANCANGAN USER INTERFACE

BAB IV PERANCANGAN USER INTERFACE BAB IV PERANCANGAN USER INTERFACE 4.1 Perancangan Arsitektur Sistem Perancangan arsitektur adalah pola keterhubungan antara spesifikasi hardware dan komunikasi data yang terjadi dalam sistem. Berikut digambarkan

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung terhadap keamanan SMS yang akan dienkripsi maupun didekripsi. Berikut adalah langkah-langkah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Algoritma Vigenere dan Algoritma RC4 yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem yang Berjalan Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem aplikasi Android pada pemilihan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Adapun aplikasi yang penulis buat dibuat menggunakan perangkat lunak Eclipse dengan spesifikasi komputer : 1. Operating System : Windows 7 64 bit 2. RAM

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci