PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM"

Transkripsi

1 PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM Akim Manaor Hara Pardede, ST., M.Kom. 1, Yani Maulita,S.Kom., M.Kom. 2 STMIK Kaputama, Jln. Veteran No. 4A-9A Binjai, Indonesia ABSTRAK Visual basic pada dasarnya adalah sebuah bahasa pemrograman komputer. Bahasa pemrograman adalah perintah-perintah atau instruksi yang dimengerti oleh komputer untuk melakukan tugas-tugas tertentu. Selain sebuah bahasa pemrogramna, Visual Basic juga sering disebut sebagai sarana (tool) untuk menghasilkan program-program berbasis windows. Visual Basic mampu mnegakomodasi dari berbagai jenis program, dengan Visual Basic kita dapat merancang program-progra berbasis sains, telekomunikasi, database, multimedia dan lain sebagainya. Program enkripsi kata sandi dengan metode transposisi kolom ini menggunakan Visual Basic sebagai bahasa pemrogramannya. Visual Basic memberikan kemudahan-kemudahan dalam mengenkripsi kata sandi baik berupa teks maupun dalam bentuk file yang berekstension *.TXT dan *. RTF, sedangkan untuk jenis file lainnya harus disimpan terlebih dahulu ke bentuk rtf kemudian untuk enkripsi kata sandi untuk file yang mengandung 100 karakter lebih snagat membutuhkan waktu yang lama untuk prosesnya dan kelemahan lainnya pada penentuan kata sandi, dimana walaupun kata sandi yang diimpun user berbeda dengan kata sandi utama, namun posisi kolom kata kuncinya sesuai, maka pesan enkripsi tetap dapat dilakukan dengan hasil yang sama, sehingga masih membutuhkan pengembangan lebih lanjut. Kata Kunci : Enkripsi, Deskripsi, Metode Transposisi Kolom, Sandi 1. PENDAHULUAN 1.1 Latar Belakang Teks ataupun tulisan merupakan dokumen yang paling banyak dibuat dibandingkan dengan dokumen gambar ataupun lainnya. Setiap harinya banyak dokumen yang berupa teks atau tulisan yang dihasilkan. Seiring dengan pertumbuhan dari dokumen elektronik ini timbul setidaknya dua masalah yaitu, pertama dari banyak dokumen yang dihasilkan beberapa diantaranya merupakan dokumen yang sifatnya rahasia atau pribadi. Hal ini tidak mengkhawatirkan apabila dokumen itu digunakan hanya untuk keperluan pribadi saja, akan tetapi hal ini yang menjadi hal yang perlu diperhatikan adalah ketika dokumen yang bersifat rahasia ini diperlukan atau digunakan oleh banyak pihak sehingga password yang mengamankan dokumen ini kini harus diketahui oleh beberapa orang. Untuk mengatasi masalah tersebut banyak bermunculan teknologi-teknologi enkripsi dan depeneliti yang dapat dipilih user komputer dalam pengamanan data-data pribadinya. Salah satu metode yang dianggap tangguh dalam melakukan pengamanan ini adalah metode transposisi kolom (permutasi) yang merupakan penyandian dengan cara mengubah letak dari huruf-huruf pada pesan yang akan disandikan. Dan untuk membaca pesan aslinya kembali, cukup dengan mengembalikan letak dari huruf-huruf pada pesan tersebut berdasarkan kunci dan algoritma pergeseran huruf yang telah disepakati pihak pengirim dan penerima pesan yang dikembangkan oleh tiga ilmuan matematika dari Massachusetts Institute of Technology. Namun untuk dapat menggunakan enkripsi dan depeneliti pada data pribadi, perlu pengetahuan khusus yang harus dipelajari dahulu sebelumnya. Selain harus memahami konsep matematika, algoritma enkripsi dan depeneliti transposisi kolom yang rumit mengakibatkan sulitnya orang awam bila ingin menggunakan teknologi enkripsi ini. 1.2 Rumusan Masalah Berkaitan dengan perancangan program kriptografi mengunakan metode transposisi, rumusan masalah pada penelitian ini adalah sebagai berikut: 1. Adanya beberapa masalah yang menghambat proses pengiriman data yang telah di sepakati. 2. Bagaimana mengimplementasikan enkripsi dan dekripsi dengan menggunakan metode transposisi kolom dengan menggunakan bahasa Program Studi : Teknik Informatika, STMIK Kaputama Binjai 28

2 Pemrograman Microsoft Visual Basic Tujuan Adapun tujuan dari penelitian ini adalah : 1. Untuk mengetahui enkripsi dan dekripsi file dengan metode transposisi kolom. 2. Untuk merancang enkripsi dan dekripsi file dengan menggunakan metode transposisi kolom menggunakan algoritma tipe simetris. 3. Untuk mengetahui fungsi dari kriptografi dalam mengamnankan file dari pihak yang tidak berkepentingan. 1.4 Manfaat Adapun manfaat dari penelitian ini adalah : 1. Memberikan keamanan data agar tidak mudah dimanfaatkan oleh pihak-pihak yang tidak berkompeten. 2. Melindungi data agar tidak disalahgunakan oleh pihak yang tidak bertanggung jawab. 2. LANDASAN TEORI 2.1 Definisi Data Data adalah istilah majemuk dari kata datum, berarti fakta atau bagian fakta yang mengandung arti, yang dihubungkan dengan kenyataan, simbol-simbol, gambargambar, kata-kata, angka-angka, hurufhuruf, yang menunjukkan suatu ide, objek, kondisi atau situasi dan sebagainya. (Jogiyanto,2006: 354) Data tidak dapat langsung dipakai untuk pengambilan keputusan. Data dapat dimanfaatkan setelah diolah menjadi informasi. Kegunaan data adalah sebagai bahan dasar dari informasi yang dapat digunakan sebagai referensi pengambilan keputusan oleh berbagai pihak. Komputer dapat menyimpan data apabila telah diperinci dan disusun hirarki, susunan data secara hirarki (Jogiyanto, 2006 : 367). 2.2 Pengamanan Data Melihat pada kenyataan semakin banyak data yang diproses dengan komputer dan dikirim melalui perangkat komunikasi elektronik maka ancaman terhadap pengamanan data akan semakin meningkat. Beberapa pola ancaman terhadap komunikasi data dalam komputer menurut Kendall dan Kendall (2007 : 175) : a. Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). b. Interception Serangan ini terjadi bila pihak ketiga C berhasil membaca data yang dikirimkan. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). c. Modification Pada serangan ini pihak ketiga C berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). d. Fabrication Pada serangan ini, penyerang berhasil mengirimkan data ke tujuan dengan memanfaatkan identitas orang lain. Fabrication merupakan pola penyerangan terhadap sifat authenticity. 2.3 Sistem Kriptografi Menurut Dony Darius (2006 : 1) : Kriptografi (Crypthogrph) berasal dari bahasa Yunani yaitu dari dua suku kata Crypto dan Graphia. Crypto artinya menyembunyikan, sedangkan graphia artinya ilmu. Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita yang mempelajari teknikteknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data, yang dilakukan oleh seorang Kriptographer. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi dalam yaitu : 1. Kerahasiaan (Confidentiality) 2. Integritas Data (Data Integrity) 3. Otentikasi (Autentication) 4. Ketiadaan Peyangkalan (Nonrepudiation) Kriptografi sebagai bidang ilmu tentu saja memiliki beberapa istilah tersendiri yang harus diketahui, beberapa istilah yang sering digunakan dalam kriptografi adalah: 1. Plaintext Plaintext merupakan pesan asli yang ingin dikirimkan dan dijaga keamananya. Pesan ini tidak lain dari informasi tersebut. 2. Ciphertext Ciphertext merupakan pesan yang telah dikodekan (disandikan) sehingga sipa untuk dikirim. Program Studi : Teknik Informatika, STMIK Kaputama Binjai 29

3 3. Cipher Cipher merupakan algoritma matematis yang digunakan untuk proses peyandian plaintext menjadi ciphertext. 4. Enkripsi Enkripsi (encryption) merupakan proses yang dilakukan untuk meyandikan plaintext sehingga menjadi ciphertext. 5. Dekripsi Dektipsi (decryption) merupakan proses yang dilakukan untuk memperoleh kembali plaintext dari ciphertext. 6. Kriptanalisis Ilmu dan seni untuk membuka suatu chipertext secara ilegal. 7. Kriptografi Ilmu matematika yang mendasari ilmu kriptografi dan kriptanalisis. ( 2.4 Algoritma Dasar dan Sistem Kriptografi Algoritma kriptografi adalah fungsi matematika yang digunakan untuk enkripsi dan depeneliti. Algoritma kriptografi semakin kuat jika waktu untuk proses pemecahan sandi semakin lama. Dengan begitu algoritma tersebut semakin aman untuk digunakan. Untuk mengenkripsi dan mendekripsi data kriptografi menggunakan suatu algoritma (cipher) adan kunci (key). Algoritma kriptografi modern tidak lagi mengandalkan keamannya pada kerahasian algoritma tetapi kerahasiaan kinci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbed pula. Dengan demikian algoritma kriptografi dapat bersifat umum dna boleh diketahui siapa saja, akan tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat dipecahkan. Sistem kriptografi adalah sebuah kunci algoritma kriptografi ditambah semua kemungkinan plaintext, ciphertext dan kunci. 2.5 Klasifikasi Algoritma Kriptografi Secara umum algoritma penyandian dapat dikelompokkan berdasarkan kesamaan kunci menurut Dony Darius (2006 : 15) yaitu: 1. Metode Kriptografi Banyak algoritma-algoritma kriptografi yang menjanjikan keunggulankeunggulan yang cukup baik. Sesuai dengan algoritma dasar tersebut maka jenis-jenis metode kriptografi yang dihasilkan juga ada bermacam-macam yang masing-masing memberikan keunggulan dalam hal sekuriotas data. Metode-metode enkripsi yang dikenal dalam Wahana (2007 : 18) adalah: a. Metode Substitusi, b. Metode Transposisi, c. Metode Blok d. Metode Ekspansi e. Metode Pemadatan ( 2. Kriteria, Karakteristik dan Ukuran Kinerja Sistem Kriptografi Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila memenuhi tiga kriteria berikut: a. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. b. Biaya untuk memecahkan chiperteks melampaui nilai informasi yang terkandung di dalam chiperteks tersebut. c. Waktu yang diperlukan untuk memecahkan chiperteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya. ( 2.6 Metode Transposisi Column (Block) Pada kali ini teknik enkripsi yang digunakan adalah permutasi atau lebih sering disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama. ( Enkripsi dengan menggunakan cipher transposisi yang paling sederhana dapat dilakukan dengan cara membagi karakter pada plainteks ke dalam beberapa blok berisi karakter dengan kunci enkripsi dan dekripsinya adalah jumlah karakter pada tiap-tiap blok. Untuk melakukan dekripsi, karakter pada cipherteks juga dibagi ke dalam beberapa blok namun pembaginya belum tentu adalah kunci mula-mula, dan jumlah karakter pada tiap-tiap blok yang baru belum Program Studi : Teknik Informatika, STMIK Kaputama Binjai 30

4 tentu sama dengan jumlah karakter pada blok awal. 2.7 Algoritma Algoritma adalah langkah-langkah penyelesaian dari suatu permasalahan atau merupakan urutan pekerjaan dari setiap intruksi-intruksi yang memiliki suatu tujuan akhir. Dalam hal ini ada dua cara yang umum digunakan dalam membuat suatu algoritma dari suatu permasalahan yaitu: 1. Menurut Definisi Suatu Algoritma Algoritma adalah langkah-langkah penyelesaian dari suatu permasalahan, maka dalam hal ini yang penting adalah dapat menyusun langkah-langkah penyelesaian dari suatu permasalahan yang diketahui penyelesaiannya dengan metode dan disiplin ilmu yang dipertanggung jawabkan kebenarannya. 2. Menurut Pengertian Bahasa Algoritma Bahasa algoritma merupkan uraian imput, output dan proses dalam memecahkan permasalahan. Cara ini disesuiakan dengan cara suatu sistem komputer dalam mengerjakan suatu pekerjaan, dimana system computer dapat mengerjakan suatu pekerjaan secara umum yang terdiri dari tiga kegiatan yaitu: a. Menghasikan (input) data kedalam komputer. b. Memproses serta memanipulasi data tersebut. c. Menghasilkan keluaran (output). 2.9 Flowchart Flowchart (bagan alir) adalah skema atau bagian yang menggambarkan urutan kegiatan dari suatu program dari awal sampai akhir, dimana dalam bagan alur ini digambarkan alur dari program. Tujuannya untuk mengilustrasikan urutan operasi logis yang diterapkan ke dalam penulisan program untuk digunakan dalam komputer. 3. METODOLOGI PENELITIAN A. Metode Pengumpulan Data 1. Lokasi dan Waktu Penelitian Dalam waktu melakukan penelitian dan berbagai macam pangamatan yang dilakukan oleh penulis, Karenanya penulis melakukan penelitian di PT.Nusapro Telemedia Persada yang berlokasi di kota Binjai, Sumatera Utara. Kemudian penelitian dilakukan selama bulan Juni 2010 sampai dengan bulan Juli Teknik pengumpulan data Dalam penelitan ini, peneliti mengumpulkan data dengan menggunakan metode sebagai berikut : a. Studi Dokumen Merupakan instrumen yang dilakukan dengan mempelajari isi dari bahan bahan tertulis diperoleh melalui dokumen yang tersedia. b. Observasi Pengumpulan data dilakukan dengan mengadakan pengamatan secara langsung pada objek yang diteliti sebagai bahan masukan.. B. Alur Sistem yang Berjalan/ flowchart Adapun alur sistem yang berjalan saat ini sebagai berikut : Start Input data SN voucher Data & No Voucher tidak ada y Simpan data SN Voucher End Gambar III.1 Alur sistem yang berjalan. 4. ANALISA DAN PERANCANGAN SISTEM A. Analisis Cara Kerja Sistem Metode enkripsi dekripsi yang dirancang ini menggunakan metode transposisi kolom Metode ini dituliskan secara baris dengan panjang yang telah ditentukan kuncinya. Teks sandi-nya dibaca secara kolom demi kolom dengan pengacakan melalui permutasian angka kuncinya. Panjang baris dan permutasian kolomnya disebut sebagai Kata Kunci. Proses enkripsi dengan metode ini dilakukan dengan mentransformasi setiap karakter dengan karakter tertentu. Pada metode ini pertama kali seluruh file akan dibaca per karakter. Urutan karakter akan t Program Studi : Teknik Informatika, STMIK Kaputama Binjai 31

5 disusun baris per baris berdasarkan urutan indeks kolom dari kata kunci yang telah ditentukan, di mana urutan kata kunci tersebut diurutkan berdasarkan urutan abjad. Kemudian seluruh karakter dari plaintext akan disusun (dibaca) sesuai urutan kolom, dimulai dari kolom pertama sampai kolom terakhir secara berurutan. Setelah itu karakter baru yang diperoleh akan dijumlahkan dengan jumlah karakter dari kata kunci yang telah ditentukan, sehingga karakter baru yang diperoleh dari hasil permutasi akan menjadi tampilan output nilai enkripsi. Tentu saja nilai enkripsi untuk masing-masing baris pada satu file dapat berbeda-beda hasilnya, tergantung pada jumlah karakter dari setiap baris. Pada proses dekripsi menggunakan metode transposisi kolom hampir sama dengan proses enkripsi. Dengan menyusun kembali urutan karakter sesuai urutan kolom pertama sampai kolom terakhir secara berurutan dan akan dikurangi jumlah karakter dari kata kunci yang telah ditentukan sebelumnya. Kemudian hasil dari pengurangan tersebut akan menghasilkan output nilai depeneliti, sehingga message akan menjadi ke plaintext awal. Perbedaannya adalah pada proses enkripsi dilakukan pengurutan dari kata kunci ke pesan yang yang dipakai, sedangkan pada proses dekripsi dilakukan mengembalikan dari hasil enkripsi ke kata kunci semula lalu menghasilkan plaintex seperti semula. B. Proses Kerja Enkripsi Metode Transposisi Kolom Pada proses ini mula-mula sistem akan membaca data secara per karakter dari setiap baris yang dimulai dari awal karakter. Setelah melakukan pembacaan karakter pertama, maka setiap karakter pada file akan disusun secara berurutan sesuai dengan urutan pertama kolom sampai akhir. Berikut akan diberikan contoh plaintext untuk mendapatkan hasil enkripsi berdasarkan metode transposisi kolom untuk setiap prosesnya. Misalkan plaintext adalah SEKOLAH TINGGI MANAJEMEN INFORMATIKA KOMPUTER Dengan kunci : TEKNIK Maka proses enkripsi metode transposisi kolom akam dijelaskan secara terperinci sebagai berikut: 1. Proses membentuk plaintext tersebut kedalam susunan matriks T E K N I K S E K O L A H T I N G G I M A N A J E M E N I N F O R M A T I K A K O M P U T E R X 2. Ciphertext didapatkan dengan membaca matriks tersebut berdasarkan nomor kolom pada index huruf pada kata kunci Kolom no 1 ( E ) : STMMOKU Kolom no 2 ( I ) : LGAIAOR Kolom no 3 ( K ) : KIAERAT Kolom no 4 ( K ) : AGJNTMX Kolom no 5 ( N ) : ONNNMKE Kolom no 6 ( T ) : SHIEFIP Maka hasil nilai enkripsi dari plainteks SEKOLAH TINGGI MANAJEMEN NFORMATIKA KOMPUTER adalah: ETMMOKU LGA IAOR KIAERAT AGJNTMX ONNNMKE SHIEFIP C. Proses Kerja Dekripsi Metode Transposisi Kolom Pada proses dekripsi perpindahan letak karakter yang telah dienkripsi akan menghasilkan karakter plaintext semula. Proses ini dapat dikatakan sebagai proses pengubahan kembali letak karakter awal ke bentuk semula. Proses dekripsi transposisi kolom hampir sama dengan proses enkripsi Dalam mendekripsi file diperlukan password, password yang digunakan adalah password yang digunakan pada saat mengenkripsi file. Hal ini yang dimaksudkan dengan algoritma simetris, apabila password tidak sesuai maka proses dekripsi tidak dapat dilaksanakan. Sehingga seorang user dapat melihat kembali plaintext tanpa terjadi perubahan sedikitpun baik berupa data yang hilang ataupun rusak. Proses dekripsi hanya dapat dilakukan pada tipe file.txe yaitu ekstensi untuk file yang telah dienkripsi. Tipe file ini yang dapat dienkripsi dengan metode transposisi kolom, oleh Program Studi : Teknik Informatika, STMIK Kaputama Binjai 32

6 karena itu file yang dapat ditampilkan pada saat browse file untuk dekripsi adalah tipe.txe, ekstensi ini digunakan untuk mengenal file hasil enkripsi dengan metode transposisi kolom. Proses dekripsi metode transposisi akan dijelaskan secara terperinci sebagai berikut: 1. Proses membentuk ciphertext tersebut kedalam susunan matriks sesuai dengan index kolom secara berurutan T E K N I K S E K O L A H T I N G G I M A N A J E M E N I N F O R M A T I K A K O M P U T E R X Setelah melakukan pengubahan dari kata kunci yang kemudian hasil cipher tersebut dibentuk kedalam susunan matriks, maka diperoleh kembali plaintext awal, yaitu: SEKOLAH TINGGI MANAJEMEN INFORMATIKA KOMPUTER D. Algoritma Enkripsi dan Dekripsi Metode Transposisi Kolom Adapun algoritma enkripsi program kriptografi dengan metode transposisi kolom untuk proses enkripsi adalah sebaagai berikut: 1. Langkah 1 : Masukkan password untuk enkripsi. 2. Langkah 2 : Baca data mulai awal sampai akhir file secara baris per baris sampai akhir file. 3. Langkah 3 : Susun karakter sesuai dengan panjang dari password yang ditentukan sebelumnya pada masingmasing baris. 4. Langkah 4 : Urutkan karakter awal hingga akhir dengan pembacaan sesuai dengan nomor index secara berurutan. 5. Langkah 5 : Hitung jumlah karakter dari password yang telah ditentukan sebelumnya untuk menentukan nilai enkripsi 6. Langkah 6 : Tampilkan setiap karakter dengan file ditambahkan dengan ekstensi *.txe 7. Langkah 7 : Selesai E. Perancangan Sistem Perancangan sistem ini dapat diuraikan sebagai berikut : 1. Perancangan Proses Perancangan proses yang digunakan dalam sistem ini menggunakan diagram konteks merupakan gambaran kasar aliran informasi dan data yang akan dilakukan oleh sistem yang akan dirancang. Diagram ini hanya menjelaskan secara umum gambaran aliran konteks dari rancangan sistem yang akan dibuat. Diagram konteks sistem ini dapat dilihat pada Gambar IV.1. User Data file plaintext plaintext Data file plaintext Data file hasil deskripsi Perangkat lunak enkripsi file transposisi kolom Perangkat lunak deskripsi file transposisi kolom Data file hasil enkripsi Data file chiphertex Gambar IV.1 Diagram Konteks Rancangan Sistem chipertext Sedangkan diagram level nol sistem ini dapat dilihat pada Gambar IV.2. Hasil deskripsi user 3.0 File deskripsi Hasil deskripsi Hasil enkripsi File enkripsi plaintext 1.0 File enkripsi Data file enkripsi Data hasil deskripsi 2.0 Enkripsi Hasil enkripsi 4.0 Deskripsi Chiphertext Gambr IV.2 Data Flow Diagram Level 0 F. Implementasi Sistem Adapun tampilan hasil implementasi sistem yang dirancang ini adalah sebagai berikut : 1. Tampilan Jendela Utama Jendela Utama adalah jendela utama yang berisi menu-menu interface untuk berinteraksi dengan user. Dalam jendela utama ini, user harus memilih menu enkripsi atau dekripsi sebelum berinteraksi lebih lanjut dengan perangkat lunak. Adapun tampilan dari jendela utama seperti ditunjukkan pada Gambar IV.2 Gambar IV.3 Tampilan Jendela Utama Program Studi : Teknik Informatika, STMIK Kaputama Binjai 33

7 2. Tampilan Jendela Kata Sandi Jendela Kata Sandi adalah jendela yang berisi input box untuk memasukkan kata sandi yang akan digunakan dalam proses enkripsi dan dekripsi file dengan transposisi kolom. Adapun tampilan dari jendela kata sandi seperti ditunjukkan pada Gambar IV Tampilan Jendela Dekripsi File Jendela Dekripsi File adalah jendela yang berisi menu-menu interface untuk berinteraksi dengan user dalam proses dekripsi sebuah kata sandi. Dalam jendela utama ini, user terlebih dahulu memilih file text enkripsi dari media penyimpanan data. Adapun tampilan dari jendela dekripsi file ditunjukkan pada Gambar IV.7 dan IV.8. Gambar IV.4 Tampilan Jendela Kata Sandi 3. Tampilan Jendela Enkripsi File Jendela Enkripsi File adalah jendela yang berisi menu-menu interface untuk berinteraksi dengan user dalam proses enkripsi sebuah kata sandi. Dalam jendela utama ini, user dapat memilih menginputkan kata sandi secara langsung melalui textbox atau meload file text dari media penyimpanan data. Adapun tampilan dari jendela enkripsi file seperti ditunjukkan pada Gambar IV.5 dan Gambar IV.6. Gambar IV.5 Tampilan Jendela Tampilan Kata Sandi Awal. Gambar IV.6 Tampilan Jendela Kata Sandi Setelah Dienkripsi. Gambar IV.7 Tampilan Jendela Pesan Enkripsi Gambar IV.8 Tampilan Jendela Hasil Dekripsi. 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan yang didapat setelah melakukan penelitian dalam penelitian ini adalah sebagai berikut : 1. Dengan adanya metode enkripsi dan dekripsi maka dapat dibuat program kriptografi untuk mengamankan data dengan bahasa pemograman Microsoft Visual Basic Perancangan perangkat lunak enkripsi kata sandi dengan metode Transposisi Kolom yang dirancang memiliki kelemahan yaitu pada penentuan kata sandi. Walaupun kata sandi yang di inputkan user berbeda dengan kata sandi utama, namun posisi kolom kata kuncinya sesuai, maka pesan enkripsi tetap dapat di lakukan dengan hasil yang sama. 3. Perangkat lunak Enkripsi kata sandi dengan metode transposisi kolom yang dirancang membutuhkan waktu yang cukup lama untuk mengenkript atau Program Studi : Teknik Informatika, STMIK Kaputama Binjai 34

8 mendekript suatu pesan jika panjang pesan melebihi 100 karakter. 5.2 Saran Setelah mempelajari dan menganalisa perancangan program kriptogrfai menggunakan metode transposisi kolom maka peneliti dapat memberikan beberapa saran sebagai berikut: 1. Bagi user atau programmer yang ingin mengembangkan perangkat lunak ini agar lebih baik, disarankan untuk memperbaiki tata cara penentuan kata sandi agar tidak terjadi hal yang sama seperti pada kesimpulan yang kedua. 2. Bagi user yang ingin menggunakan perangkat lunak ini untuk mengamankan datanya, disarankan agar tidak lupa dengan kata kunci yang diinputkan pada pesan, hal ini agar pesan yang sudah dienkript dapat di dekript kembali dengan sempurna. DAFTAR PUSTAKA [1] Dony Ariyus, 2006, Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi, Penerbit Andi, Yogyakarta. [2] Jogiyanto, H.M., 2006, Analisis & Disain Sistem Informasi Pendekatan Terstruktur Teori Dan Praktek Aplikasi Bisnis, Edisi ke-2, Penerbit Andi, Yogyakarta. [3] Jogiyanto, H.M., 2006, Pengenalan Komputer, Penerbit Andi Offset, Yogyakarta. [4] Madcoms, 2007, Database Visual Basic 6.0 dengan Crystal Reports, Penerbit Andi, Yogyakarta. [5] Mcleod, R. dan George P. Schell, 2007, Sistem Informasi Manajemen, Penerbit Indeks, Jakarta. [6] Sadeli, M., 2009, Membuat Sendiri Kontrol ActiveX dengan Visual Basic 6.0 untuk Orang Awam, Penerbit Maxikom, Palembang. [7] Wahana Komputer, 2007, Memahami Model Enkripsi & Security Data, Penerbit Andi, Yogyakarta. [8] download. itp.ac.id/ bahankuliah/ psk/ Algoritma%20 Kriptografi %20Klasik%20. [9] http//: Diakses terakhir bulan juni 2010 PKl [10] http//: Diakses terakhir bulan juni 2010 Pkl [11] http//: Diakses terakhir bulan juli 2010 PKl [12] forum2/ viewtopic.php?f=26&t=10828 [13]` / dosen/aji/ computer_security/bab_2.pd Program Studi : Teknik Informatika, STMIK Kaputama Binjai 35

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE Novia Busiarli 1), Yuli Kurniawati 2), Akrilvalerat Deainert Wierfi 3) 1), 2),3) Teknik

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

JURNAL ILMIAH KOHESI Vol. 1 No. 1 April 2017

JURNAL ILMIAH KOHESI Vol. 1 No. 1 April 2017 SIMULASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN METODE PLAYFAIR CIPHER PARASIAN D SILITONGA DOSEN STMIK KRISTEN NEUMANN INDONESIA ABSTRACT Cryptography is the science and art to secure the message when the

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bertukar informasi merupakan hal yang biasa kita lakukan. Bertukar informasi jarak jauh dapat dilakukan melalui kantor pos, surat dan surel (surat elektronik).

Lebih terperinci

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci