APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER"

Transkripsi

1 APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER Tri Puji Rahayu 1, Yakub 2, Irwan Limiady 3 Program Studi Teknik Informatika, STMIK Dharma Putra Tangerang Jl. Otto Iskandardinata No.80 Kota Tangerang contax_tri_puji@yahoo.com ABSTRAKS Keamanan sangat penting dalam segala aspek untuk melindungi data. Pesan teks pada handphone yaitu sms (short messages service) merupakan salah satu data penting yang perlu sistem keamanan data. Keamanan data digunakan untuk menjaga kerahasiaan data penting kita pada perangkat handphone. Proses enkripsi digunakan agar pesan tidak dapat dibaca oleh pihak lain yang tidak diinginkan. Sedangkan proses dekripsi digunakan agar pesan dapat dibaca kembali oleh pihak yang dituju. Algoritma yang digunakan adalah algoritma Caesar Cipher. Algoritma Caesar Cipher diimplementasikan pada aplikasi berbasis mobile programming dengan menggunakan program aplikasi J2ME. Aplikasi enkripsi dan dekripsi hanya dapat digunakan pada handphone tertentu. Spesifikasi handphone yang diperlukan adalah handphone harus dapat menginstall aplikasi bertipe java. Kata Kunci: Caesar Cipher, Ciphertext, Dekripsi, Enkripsi, Plaintext. 1. PENDAHULUAN Masalah keamanan data merupakan salah satu aspek terpenting dari sebuah sistem informasi. Masalah keamanan seringkali kurang mendapatkan perhatian dari para perancang dan pengelola sistem informasi. Informasi menentukkan hampir setiap elemen dari kehidupan manusia. Tanpa adanya informasi, hampir semuanya tidak dapat dilakukan dengan baik. Salah satu informasi penting yang perlu adanya keamanan adalah pesan teks singkat pada handphone. 1.1 Latar Belakang Handphone merupakan alat komunikasi lisan maupun tertulis yang sangat penting saat ini. Komunikasi dengan handphone dapat dilakukan dimanapun dan kapanpun diinginkan. Komunikasi yang dilakukan dapat berupa komunikasi lisan maupun tertulis yang berisikan pertukaran informasi antar individu yang saling membutuhkan. Informasi tersebut dapat berupa data penting yang tidak semua pihak harus mengetahuinya. Adanya kemungkinan handphone digunakan oleh pihak lain baik sengaja dipinjamkan kepada pihak lain maupun tidak disengaja handphone hilang atau diambil oleh pihak lain sehingga pihak lain tersebut dapat dengan mudah dan bebas untuk membuka data penting kita. Oleh karena hal itulah maka dibutuhkannya keamanan data agar data dalam handphone dapat aman dan kerahasiaan data akan tetap terjamin. Keamanan data sangat penting, untuk mengamankan data pribadi dari pihak yang tidak diinginkan. Banyaknya data yang harus diamankan dari pihak lain yaitu data perusahaan, data pribadi, maupun data pesan singkat seperti sms pada handphone. Pada penelitian ini hanya pada keamaanan pesan teks (sms) pada perangkat handphone. SMS merupakan komunikasi antar seseorang yang berupa pesan teks singkat. Isi sms bermacam-macam mulai dari pesan teks biasa atau umum seperti pesan pemberitahuan suatu acara sampai pesan teks yang rahasia seperti pesan suatu perjanjian maupun pemberitahuan password penting. Pesan teks rahasia yang perlu adanya keamanan data yang berupa teknik enkripsi ke dekripsi atau sebaliknya sehingga pesan dapat aman dari pihak lain yang tidak di inginkan. 1.2 Spesifikasi Aplikasi Program Enkripsi Pesan Spesifikasi aplikasi program enkripsi pesan sms yang diterapkan pada perangkat handphone, yaitu: 1. Handphone menggunakan merek Sony Ericsson karema lebih mudah dalam penginstalan dan lebih support terhadap aplikasi java. 2. Penggunaan jumlah karakter dalam pesan maksimal 160 karakter, dikarenakan handphone yang digunakan dalam penelitian ini maksimal jumlah karakternya sebesar 160 karakter. 3. Penggunaan bahasa dalam pesan yaitu bahasa yang dalam penggunaan kata menggunakan huruf alfabet. 4. Pada penulisan simbol, hanya simbol yang umumnya banyak digunakan oleh setiap orang yang dapat mengalami proses enkripsi dekripsi. 5. Handphone harus memiliki option minimal copy, paste dalam pesan sms. Hal tersebut akan berguna untuk melakukan pendekripsian pesan yang terenkripsi. 1.3 Kegunaan Aplikasi Program Enkripsi Pesan Aplikasi program enkripsi pesan sms pada perangkat handphone digunakan untuk berbagi kalangan pengguna handphone. Hal tersebut karena pada setiap orang pasti mempunyai pesan penting 143

2 yang rahasia dan tidak ingin pihak lain mengetahuinya. Aplikasi enkripsi pesan digunakan dalam berbagai handphone yang mendukung sampai fungsi tombol yang ada. 1.4 Tujuan Penelitian Tujuan pembuatan program aplikasi dari penelitian ini, yaitu: a. Pengamanan pesan penting pada handphone. b. Menjaga kerahasiaan pesan dari pihak lain. 2. TINJAUAN PUSTAKA 2.1 Pengertian Handphone Handphone merupakan alat komunikasi lisan maupun tertulis yang sangat penting saat ini. Komunikasi dengan handphone dapat dilakukan dimanapun dan kapanpun diinginkan. Ada dua jaringan selular yaitu analog dan digital. Telepon selular dimulai pada tahun 1970 dengan perluasan dari AT & T kelayanan telepon selular. Telepon selular menggunakan teknologi analog pada tahun Pada tahun 1995 ketika IBM mengembangkan teknologi informasi digital yang ditransmisikan melalui jaringan telepon selular. Jaringan telepon selular kemudian menjadi mampu mentransmisikan suara dan data [1]. SMS merupakan komunikasi antar seseorang yang berupa pesan teks singkat. Isi sms bermacammacam mulai dari pesan teks biasa atau umum seperti pesan pemberitahuan. SMS jenis pesan yang mampu mengirim maksimal 160 karakter pada saluran kontrol dari jaringan telepon selular. Saluran kontrol adalah saluran komunikasi yang digunakan untuk mengatur panggilan telepon selular. Terdapat dua jenis channel yaitu panggilan telepon dan pesan menggunakan channels komunikasi yang berbeda untuk transmisi. 2.2 Sejarah Cryptography Pada zaman Romawi kuno dikisahkan pada suatu saat, ketika Julius Caesar ingin mengirimkan suatu pesan rahasia kepada seorang Jenderal di medan perang. Pesan tersebut mengandung rahasia, Julius Cesar tidak ingin pesan tersebut terbuka ditengah jalan. Disini Julius Caesar menemukan suatu cara agar pesan tidak dapat dipahami oleh siapapun kecuali Jenderalnya saja, yaitu dengan mengacak pesan yang akan dikirim. Kriptografi berasal dari bahasa Yunani, menurut bahasa dibagi menjadi dua, yaitu kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat lain. Orang yang melakukan ini disebut Cryptographer. Sebuah pesan atau data yang masi asli disebut plaintext atau cleartext, maka pesan atau data yang telah diubah atau dienkripsi disebut chipertext. Kriptografi ini bertujuan untuk menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh orang yang tidak berhak Komponen Cryptography Pada dasarnya, cryptography terdiri dari beberapa komponen seperti: a. Enkripsi; enkripsi merupakan hal yang sangat penting dalam cryptography sebagai pengamanan atas data yang dikirimkan agar rahasia terjaga. Pesan aslinya disebut plaintext yang diubah menjadi kode-kode yang tidak dimengerti. b. Dekripsi; dekripsi merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi dikembalikan kebentuk asalnya (plaintext), yang disebut dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan yang digunakan untuk enkripsi. c. Kunci; kunci yang dimaksud disini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi dalam dua bagian yakni kunci pribadi (private key) dan kunci umum (publik key). d. Chipertext; merupakan suatu pesan yang sudah melalui pesan proses enkripsi. Pesan yang ada pada chipertext tidak bisa dibaca karena berisi karakter-karakter yang tidak memiliki makna (arti). e. Plaintext; sering juga disebut cleartext; merupakan suatu pesan bernakna yang ditulis atau diketik dan plaintext ini yang akan diproses menggunakan algoritma cryptography agar menjadi chipertext. f. Cryptanalysis; bisa diartikan sebagai analisis sandi suatu ilmu untuk mendapatkan plaintext tanpa harus mengetahui kunci secara wajar. Jika suatu chipertext berhasil menjadi plaintext tanpa menggunakan kunci yang sah. 2.3 Teknologi Java 2 Java adalah bahasa pemrograman Object Oriented Programming (OOP) yang dibuat oleh Sun Microsystem. Java dirancang untuk menjadi bahasa yang memiliki kemampuan tingkat tinggi dalam hal portabilitas dan pemanfaatan jaringan tanpa mengabaikan kestabilan, keamaman, serta kemudahan dari sisi desain dan pemprograman aplikasi. Java 2 Standard Edition (J2SE). Kategori ini digunakan untuk menjalankan mengembangkan aplikasi Java pada level komputer personal. Java 2 Micro Edition (J2ME). Kategori ini digunakan untuk pengembangan aplikasi Java yang diimplementasikan pada perangkat semacam ponsel, Palm, PDA dan PocketPC. 2.4 Java 2 Micro Edition Java 2 Micro edition (J2 ME) dirancang untuk dapat menjalankan program java pada perangkat yang memiliki kemampuan terbatas misalnya kecilnya jumlah memori yang dimiliki perangkat 144

3 tersebut Konfigurasi J2ME Ada dua konfigurasi J2ME, yaitu; 1. CLDC (Connected Limited Device Configuration). CLDC merupakan perangkat atau konfigurasi dasar dari J2ME. CLDC sebenarnya berupa library dan API (Application Programming Interface) yang diimplementasikan pada J2 ME. Konfigurasi ini biasanya untuk alat kecil seperti telepon selular (handphone), pager dan PDA. 2. CDC (Connected Device Configuration). CDC merupakan perangkat atau konfigurasi superset dari CLDC. Konfigurasi ini biasanya dipakai untuk alat seperti internet TV, Nokia Communicator dan Car TV Profil J2ME Sebuah profil dibangun dalam sebuah konfigurasi, namun ditambahkan beberapa API khusus agar dihasilkan sebuah lingkungan yang lengkap untuk membangun aplikasi. Profil berisi daur (life cycle), antarmuka pemakai (user interface), serta penyimpanan. Salah satu profil J2ME adalah Mobile Information Device Profile (MIDP). Profil MIDP menyediakan sebuah platform standar untuk peralatan komunikasi bergerak yang memiliki kapasitas memori terbatas sehingga cocok untuk pengembangan aplikasi pada ponsel. - Jika saat dijalankan MIDLet dihentikan sementara maka MIDLet pada status pause dan memanggil fungsi pauseapp(). Gambar 1. Daur hidup MIDlet 3. METODOLOGI 3.1 Kerangka Pemikiran Secara umum, metode penelitian yang digunakan penulis tersusun dalam suatu diagram alir penelitian seperti dibawah ini. Diagram ini memperlihatkan tahap-tahap proses penelitian yang dilakukan penulis mulai dari tahap awal sampai gerak akhirnya kegiatan penelitian, dapat dilihat pada gambar 2. bagan kerangka pemikiran penelitian. 2.5 MIDP dan MIDlet MIDP merupakan profil yang banyak digunakan dan popular dari J2ME dan MIDlet merupakan aplikasi-aplikasi yang dibuat di dalam handphone menggunakan profil MIDP Daur Hidup MIDlet Daur hidup dari sebuah MIDlet ditangani oleh Aplication Management Software (AMS). AMS adalah sebuah lingkungan tempat siklus dari sebuah MIDlet diciptakan, dijalankan, dihentikan, maupun dihilangkan. AMS sering disebut dengan Java Aplication Manager (JAM). Dalam daur hidupnya MIDlet memiliki tiga status, yaitu Pause, Active dan Destroy. Ketika masing-masing status dipanggil, beberapa fungsi standar yang bersesuaian akan dipanggil. Daur hidup MIDlet dapat dilihat pada gambar 1, daur hidup MIDlet. Dari gambar 1 dapat dijelaskan sebagai berikut: - Ketika MIDLet pertama kali diciptakan dan diinisialisasikan, MIDLet berada dalam status pause. - Jika terjadi kesalahan selama konstruksi MIDLet, MIDLet akan berpindah ke status destroyed dan MIDLet batal diciptakan dengan memanggil fungsi destroyapp (). - Saat MIDLet di jalankan MIDLet akan berada pada status active dan memanggil fungsi startapp(). Gambar 2. Bagan kerangka pemikiran penelitian 145

4 4. ANALISIS SISTEM DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Analisis sistem merupakan suatu penelitian awal dari sistem sebelum terbentuknya suatu sistem sampai di implementasikan pada program aplikasi. Dalam analisis sistem penulis melakukan 3 hal yang diperlukan dalam pembentukkan suatu sistem. Hal-hal tersebut, yaitu: 1. Mengidentifikasi Hardware yang digunakan dalam sistem 2. Mengidentifikasi Sumber data pada sistem 3. Mengidentifikasi Software yang digunakan dalam sistem. 4.2 Algoritma Caesar Cipher Substitusi chiper yang pertama dalam dunia persandian pada waktu pemerintahan Julius Caesar dikenal dengan Caesar Cipher, yakni mengganti posisi huruf awal dari alphabet [2]. Caesar Cipher dilakukan dengan cara penggeseran terhadap teks sebanyak kunci yang diberikan. Penggeseran kunci yang dilakukan tergantung pada keinginan si pengirim pesan. Daftar urutan huruf alfabet yang digunakan dalam enkripsi-dekripsi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Daftar urutan simbol yang digunakan dalam enkripsi-dekripsi.?!, : ; - ( ) + * & % < > # - $ [ ] { } ^ Daftar urutan angka yang digunakan dalam enkripsidekripsi Contoh algoritma Caesar Cipher adalah plaintext diberi simbol P, ciphertext bersimbol C, dan kunci bersimbol K. Jadi, rumusnya bisa dibuat sebagai berikut: Rumus untuk enkripsi huruf alphabet adalah: C = E(P) = (P+K)mod (26)...(1) Rumus untuk enkripsi huruf, bila dimasukkan kunci empat maka: C = E(P) = (P+4)mod (26)...(2) Rumus untuk dekripsi huruf alfabet, bila dimasukkan kunci empat, maka: P = D(C) = (C-K) mod 26...(3) Rumus untuk dekripsi huruf alfabet, bila dimasukkan kunci empat, maka: P = D(C) = (C-4) mod 26...(4) Rumus untuk enkripsi simbol adalah: C = E(P)=(P+K) mod (25)...(5) Rumus untuk enkripsi simbol, bila dimasukkan kunci empat maka: C = E(P)=(P+4) mod (25)...(6) Rumus untuk dekripsi simbol adalah: P = D(C)=(C-4) mod (25)...(7) Rumus untuk dekripsi simbol, bila dimasukkan kunci empat, maka: P = D(C)=(C-4) mod (25)...(8) Rumus untuk enkripsi angka adalah: C=E(P) =(P+K) mod 10...(9) Rumus untuk enkripsi angka, bila dimasukkan kunci empat maka: C=E(P) =(P+4) mod 10...(10) Rumus untuk dekripsi angka adalah: P = D(C) = (C-K) mod (10)...(11) Rumus untuk dekripsi angka, bila dimasukkan kunci empat, maka: P = D(C) = (C-4) mod (10)...(12) Keterangan: C = Ciphertext / E(P) = Enkripsi dari Plaintext. P = Plaintext / D(C) = Dekripsi dari Ciphertext K = Kunci mod (26) = huruf alfabet yang terdaftar terdiri dari 26 huruf. mod (25) = simbol yang terdaftar terdapat 25 simbol. mod (10) = angka yang terdaftar terdapat 10 angka. Contoh penggunaan dari rumus diatas sebagai berikut: 1. Proses Enkripsi C = (P + K) mod (26) -> untuk huruf alfabet C = (P + K) mod (26) -> untuk simbol C = (P + K) mod (10) -> untuk angka C =? P = Skripsi ke-1 saya. K = 4 Langkah pertama P(plaintext) didefinisikan sebagai angka yang 146

5 terdaftar dalam daftar urutan huruf alfabet atau simbol atau angka: P S k r i p s i k Definisi angka Langkah kedua Pemberian Kunci(K) = 4. Maka angka dari plaintext akan ditambah dengan 4. Apabila hasil melebihi atau dibawah dari mod yang telah ditentukan maka untuk huruf (hasil dibawah mod + 26) dan (hasil diatas atau sama dengan mod-26), untuk simbol (hasil dibawah mod + 25) dan (hasil diatas atau sama dengan mod-25), untuk angka (hasil dibawah mod + 10) dan (hasil diatas atau sama dengan mod-10). Untuk spasi penulis tidak melakukan proses enkripsi maupun dekripsi. Penggunaan huruf besar dan huruf kecil tidak mempengaruhi pendefinisian angka maupun proses enkripsi-dekripsi yaitu huruf besar tetap menjadi huruf besar dan huruf kecil tetap menjadi huruf kecil. Memisahkan jenis karakter selanjutnya tiap kata didefinisikan sebagai angka dan dijumlah dengan K = 4, sebagai berikut: P S k r i p s i k Definisi angka Angka dengan kunci Langkah ketiga Angka dengan kunci(k) = 4 didefinisikan sebagai huruf alfabet atau simbol atau angka yang akan menjadi ciphertext. Angka dengan kunci = 4 Cipherte xt (C) W O V M t w m O Dari perhitungan diatas maka didapatkan hasil C = (Skripsi ke-1 saya. + 4)-ROT 13 mod (26) / mod (25) / mod (10) 2. Proses Dekripsi P = (C - K) + ROT 13 mod (26) -> untuk huruf alfabet. P = (C - K) + ROT 13 mod (26) -> untuk simbol. P = (C - K) + ROT 13 mod (10) -> untuk angka. P =? K = Algoritma Rancangan Sistem Algoritma rancangan sistem merupakan urutan proses dari sistem yang dibuat dan yang akan diimplementasikan pada hardware atau suatu mesin. Algoritma dalam rancangan sistem terdapat 2(dua) tahapan. Tahapan pertama yang disebut Tahapan Preprocessing sedangkan tahapan yang kedua disebut Tahapan Postprocessing. Tahapan Preprocessing merupakan langkah awal yang harus dilakukan sebelum data diproses. Sedangkan Tahapan Postprocessing merupakan langkah selanjutnya setelah data diproses. 1. Tahapan Preprocessing a. Langkah awal: Input Pesan. b. Langkah kedua: Enkripsi pesan. c. Langkah ketiga: Input nomor tujuan. d. Langkah keempat: Input Password. e. Langkah kelima: Proses kirim pesan. 2. Tahapan Postprocessing a. Langkah awal: Terima pesan. b. Langkah kedua: Cetak pesan ciphertext. c. Langkah ketiga: Dekripsi pesan. d. Langkah keempat: Cetak pesan plaintext. 4.4 Rancangan Antarmuka Perancangan antarmuka adalah proses membuat perancangan form-form tampilan layar, selain itu dalam proses ini juga ditentukan bentuk dan isi dokumen sumber untuk memasukkan data yang kemudian diolah menjadi keluaran yang dapat digunakan oleh pengguna, dapat dilihat pada gambar 3 (form penerimaan pesan) dan pada gambar 4 (form aplikasi enkripsi-dekripsi proses dekripsi). Gambar 3. Form Penerimaan Pesan Gambar 4. Form Aplikasi Enkrip-Dekrip Proses Dekripsi 147

6 4. HASIL DAN PEMBAHASAN Analisis hasil pengujian dilakukan setelah dilakukannya pengujian terhadap aplikasi yang dibuat. Hasil pengujian didapat bahwa aplikasi enkripsi pesan dapat digunakan pada handphone dengan spesifikasi tertentu yaitu dapat menginstal aplikasi berbasis java. Semua jenis handphone yang ada dapat menggunakan aplikasi enkripsi pesan(sms) ini dengan spesifikasi yang telah ditentukan. Setiap handphone sama dalam penggunaan aplikasi enkripsi pesan ini. terbaca secara langsung tetapi harus terlebih dahulu diubah, hal ini menunjukkan bahwa pesan aman karena tidak semua orang dapat membaca pesan tersebut. Gambar 6. Penerimaan Pesan Handphone qwerty Handphone lama Gambar 5. Perbandingan jenis handphone Aplikasi enkripsi dan dekripsi dapat juga digunakan pada handphone yang terbaru saat ini seperti halnya Blackberry. Handphone Blackberry dapat menggunakan aplikasi enkripsi dan dekripsi dikarenakan Blackberry mendukung penginstalan aplikasi java. Pada Blacberry sama halnya dengan handphone berjenis handphone qwerty. Maksimal panjang pesan yaitu 160 karakter apabila handphone dengan maksimum karakter di bawah 160 karakter maka akan terbuka oleh handphone sebanyak lebih dari satu pesan masuk. Penggunaan memory pada handphone tidak perlu dikhawatirkan karena program aplikasi ini hanya menggunakan memory yang sangat kecil. Memory yang dibutuhkan pada aplikasi SendSMS yaitu 19 KB, sedangkan aplikasi tambahan Enkrip-Dekrip membutuhkan memory sebesar 14 KB. Pada permasalahan cepat lambatnya suatu proses, program aplikasi ini cukup cepat dalam pengolahan pesan akan tetapi untuk proses penerimaan pesan tergantung dari provider yang digunakan serta jaringan yang diterima handphone. Jaringan yang diterima handphone juga tergantung dari keadaan cuaca akan tetapi ada provider yang sangat bagus dengan jaringan yang kuat tanpa dipengaruhi oleh cuaca. Dengan semakin bagus provider dan jaringan yang yang diterima kuat maka semakin cepat pula pesan sampai ke penerima pesan dan provider dan jaringan yang kurang bagus maka dalam pengiriman juga akan cukup lama sampai ke penerima pesan. Oleh karena itu, penulis memberikan saran kepada pengguna aplikasi agar menggunakan provider yang bagus sehingga memiliki jaringan yang kuat dan proses pengiriman sampai ke penerima akan semakin cepat, pada gambar 6 dan pada gambar 7 yaitu penerimaan pesan terlihat jelas bahwa terjadi perubahan pada bentuk pesan dan pesan tidak dapat Gambar 7. Penerimaan Pesan Gambar 8. Copy Pesan Enkripsi P = Skripsi ke-1 saya. C = (P + 4)-ROT13 mod(26)/mod(25)/mod(10) Dekripsi P = (C - 4) + ROT13 mod(26)/mod(25)/mod(10) 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Adapun kesimpulan yang diperoleh selama proses pembuatan program aplikasi ini adalah sebagai berikut: 1. Tidak semua handphone dapat menginstall aplikasi enkripsi-dekripsi pesan sms. Handphone yang mendukung aplikasi java saja yang dapat menggunakan aplikasi enkripsi-dekripsi pesan sms. 148

7 2. Kapasitas karakter ditentukan hanya sebanyak 160 karakter. 3. Handphone harus memiliki option copy dan paste. 4. Penulisan pesan dalam bentuk huruf alfabet, angka dan simbol. Hanya simbol yang terdaftar dalam rumus yang dapat diproses enkripsi dan dekripsi. 5.2 Saran Penulis memberikan saran kepada pengguna program aplikasi agar program aplikasi dapat digunakan dengan baik, lancar dan lebih maksimal. Adapun saran dari peneliti, yaitu: 1. Aplikasi enkripsi dan dekripsi pesan dapat dilakukan dengan handphone yang dapat menginstall aplikasi java. 2. Pergunakan provider dengan kekuatan sinyal yang baik di tempat user berada untuk mempercepat proses pengiriman pesan. PUSTAKA Ariyus.Dony, 2009, Keamanan Multimedia Konsep dan Aplikasi, ANDI: Yogyakarta. Raharjo, Budi, Heryanto. Imam, 2010, Tuntunan Pemogramam Java Untuk Handphone dan Alat Telekomunikasi Mobile Lainnya, Informatika; Bandung. Rosa A.S, Shalahuddin.M, 2008, Pemrograman J2ME Belajar Cepat Pemrograman Perangkat Telekomunikasi Mobile, Informatika: Bandung. 149

APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE

APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE APLIKASI KAMUS MATEMATIKA UNTUK HANDPHONE Ismi Amalia Jurusan Teknik Mesin, Politeknik Negeri Lhokseumawe Nanggroe Aceh Darussalam Email : ismiamalia@gmail.com ABSTRAKS Penelitian ini bertujuan untuk merancang

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Pada penelitian Aplikasi Kamus Bahasa Jepang - Indonesia Pada Perangkat Genggam Mengunakan J2ME (Murthi, Tommy Adhi Kresna, 2010), perancangan sistem ini

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dalam pembahasan tentang chatting menggunakan J2ME ini BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Dalam pembahasan tentang chatting menggunakan J2ME ini pernah dibahas dalam skripsi yang berjudul APLIKASI CHATTING MENGGUNAKAN J2ME dengan

Lebih terperinci

BAB II LANDASAN TEORI. Kriptografi atau yang sering dikenal dengan sebutan ilmu penyandian data

BAB II LANDASAN TEORI. Kriptografi atau yang sering dikenal dengan sebutan ilmu penyandian data BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi atau yang sering dikenal dengan sebutan ilmu penyandian data adalah suatu bidang ilmu dan seni yang bertujuan untuk menjaga kerahasiaan suatu pesan yang

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME. Naskah Publikasi

IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME. Naskah Publikasi IMPLEMENTASI ALGORITMA KRIPTOGRAFI CAESAR CHIPER PADA APLIKASI SMS TELEPON SELULAR BERBASIS J2ME Naskah Publikasi diajukan oleh Ardiyanto 07.11.1412 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

IF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME

IF5093 Java ME. Achmad Imam Kistijantoro Semester II 2006/2007. IF-ITB/AI/Mar 07. IF5093 Java ME IF5093 Java ME Achmad Imam Kistijantoro Semester II 2006/2007 IF5093 Java ME 1 Java ME overview Java ME (Micro Edition) adalah java platform untuk consumer devices seperti handphone, PDA, TV set-top boxes

Lebih terperinci

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang

BAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang BAB I PENDAHULUAN 1.1 Latar Belakang dan Rumusan Masalah 1.1.1 Latar Belakang Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang melibatkan dua buah terminal pengukuran dan letaknya berjauhan.

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan

Lebih terperinci

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM: Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat

Lebih terperinci

mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME

mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME mlab : Aplikasi Perangkat Bergerak untuk Mengakses Sistem Informasi Laboratorium berbasis SMS dan J2ME Iwan Handoyo Putro 1, Indar Sugiarto 2, Hestin Kezia Octalina Klaas 3 1,2.3 Jurusan Teknik Elektro,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

BAB III JAVA 2 MICROEDITION (J2ME) definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan

BAB III JAVA 2 MICROEDITION (J2ME) definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan BAB III JAVA 2 MICROEDITION (J2ME) 3.3 Arsitektur Java Bahasa Java merupakan salah satu bahasa tingkat tinggi. Java berdasarkan definisi dari sun adalah sekumpulan teknologi pemrograman yang digunakan

Lebih terperinci

Penerapan Kode Huffman dan Kriptografi pada Teknologi SMS

Penerapan Kode Huffman dan Kriptografi pada Teknologi SMS Penerapan Kode Huffman dan Kriptografi pada Teknologi SMS M.Auriga Herdinantio NIM 13506056 Teknik Informatika Institut Teknologi Bandung, email:if16056@students.if.itb.ac.id Abstract Komunikasi memiliki

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami

Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami Aplikasi Pesan Teks Yang Terenkripsi Dengan J2ME Oleh: Ema Utami Abstraksi Teknologi komunikasi akhir-akhir ini berkembang sangat pesat, terutama teknologi mobile communication, disamping teknologi perangkat

Lebih terperinci

Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME

Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME Aplikasi MMS (Multimedia Messaging Service) pada Mobile Phone Menggunakan Pemrograman J2ME Fria Avianto 1 dan Tri Daryanto 2 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Masalah keamanan data merupakan salah satu aspek yang sangat penting

BAB II TINJAUAN PUSTAKA. Masalah keamanan data merupakan salah satu aspek yang sangat penting BAB II TINJAUAN PUSTAKA Masalah keamanan data merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Tetapi, masalah ini kurang mendapat perhatian dari para pemilik dan pengelola

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID Muhammad Eka Putra 1*, Suroso 1, Adewasti 1 1 Program Studi Teknik Telekomunikasi,

Lebih terperinci

Sandi Morse untuk Enkripsi Data Berbasis Multimedia

Sandi Morse untuk Enkripsi Data Berbasis Multimedia Sandi Morse untuk Enkripsi Data Berbasis Multimedia Tedy Anwar Teknik Informatika STMIK Amik Riau tedyaprildhy71@gmail.com Helda Yenni Teknik Informatika STMIK Amik Riau heldayenni@stmik-amik-riau.ac.id

Lebih terperinci

BAB I PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant

BAB I PENDAHULUAN. semua kalangan masyarakat memiliki telepon seluler, personal digital assistant BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi mobile telah menjadi bagian kehidupan kita sehari-hari. Hampir semua kalangan masyarakat memiliki telepon seluler, personal digital assistant (PDA) atau

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI

ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI ENKRIPSI SMS MENGGUNAKAN ADVANCED ENCRYPTION STANDARD PADA J2ME DENGAN BANTUAN BOUNCY CASTLE CRYPTOGRAPHY API NASKAH PUBLIKASI diajukan oleh Eli Pujastuti 07.11.1620 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

Pengenalan J2ME (Java 2 Platform Micro Edition)

Pengenalan J2ME (Java 2 Platform Micro Edition) Pengenalan J2ME (Java 2 Platform Micro Edition) Wiranti Sri Utami whiranty68@gmail.com Abstrak Java merupakan sebuah bahasa pemrograman yang diciptakan oleh james gosling pada tahun 1996 dan mengklaim

Lebih terperinci

Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile

Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile Perancangan Aplikasi Pengisian Pulsa dengan Java Mobile Ummi Fauziyah, Dr. Poltak Sihombing, M.Kom, Handrizal, S.Si, M.Comp.Sc Program Studi Ekstensi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

APLIKASI PENGIRIM SMS ANTARMUKA SUARA BERBASIS MOBILE TEKNOLOGI DENGAN ALGORITMA FAST FOURIER TRANSFORM (FFT) TUGAS AKHIR

APLIKASI PENGIRIM SMS ANTARMUKA SUARA BERBASIS MOBILE TEKNOLOGI DENGAN ALGORITMA FAST FOURIER TRANSFORM (FFT) TUGAS AKHIR APLIKASI PENGIRIM SMS ANTARMUKA SUARA BERBASIS MOBILE TEKNOLOGI DENGAN ALGORITMA FAST FOURIER TRANSFORM (FFT) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Aplikasi Kitab Undang-Undang Hukum Perdata pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME

Aplikasi Kitab Undang-Undang Hukum Perdata pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME Kitab Undang-Undang Hukum Per pada Telepon Selular Menggunakan Bahasa Pemrograman J2ME M. Akbar Muhidin 1, Fajar Masya 2, Abdi Wahab 3 JurusanTeknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Semakin berkembangnya ilmu pengetahuan khususnya dalam bidang teknologi saat ini membuat masyarakat semakin tergantung dengan gadget dalam melakukan pekerjaan

Lebih terperinci

SILABUS MATA KULIAH PEMROGRAMAN APLIKASI BERGERAK

SILABUS MATA KULIAH PEMROGRAMAN APLIKASI BERGERAK PEMROGRAMAN APLIKASI BERGERAK A. IDENTITAS MATA KULIAH Program Studi : Sistem Informasi (S-1) Mata Kuliah : Pemrograman Aplikasi Bergerak (Pilihan) Kode : SI 427 Bobot : 4 (empat) sks Kelas : SI6A, SI6B,

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

Sistem Client untuk Mobile Device berbasis pada Teknologi Java

Sistem  Client untuk Mobile Device berbasis pada Teknologi Java Sistem Email Client untuk Mobile Device berbasis pada Teknologi Java Bernard Renaldy Suteja Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Surya Sumantri 65

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 BAB II LANDASAN TEORI II.1 Pendahuluan Dalam bab ini akan dijelaskan tentang landasan teori yang akan digunakan sebagai acuan dalam analisis dan perancangan Pengembangan Aplikasi Mobile Ticketing untuk

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME

Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME Simulasi Aplikasi Pemesanan Tiket Travel Melalui Wireless dengan Teknologi J2ME Jasman Pardede 1) 1) Teknik Informatika Fakultas Teknologi Industri, Institut Teknologi Nasional Jl. PKH. Hasan Mustapa No.23,

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Aplikasi Client pada Ponsel untuk Memproses Informasi Perkuliahan

Aplikasi  Client pada Ponsel untuk Memproses Informasi Perkuliahan Available online at TRANSMISI Website http://ejournal.undip.ac.id/index.php/transmisi TRANSMISI, 12 (1), 2010, 33-38 Aplikasi Email Client pada Ponsel untuk Memproses Informasi Perkuliahan Moh. Firomas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

PERANGKAT PENGENDALI BEBAN DARI JARAK JAUH DENGAN APLIKASI SMS MENGGUNAKAN J2ME

PERANGKAT PENGENDALI BEBAN DARI JARAK JAUH DENGAN APLIKASI SMS MENGGUNAKAN J2ME PERANGKAT PENGENDALI BEBAN DARI JARAK JAUH DENGAN APLIKASI SMS MENGGUNAKAN J2ME Herbin Bernat P. 1), Damar Widjaja 2) 1, 2) Jurusan Teknik Elektro, Universitas Sanata Dharma, Yogyakarta Kampus III Paingan,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Kholid Fathoni 1, Isbat Uzzin Nadhori 1,Alfian Jauhar 1 Jurusan Teknik Informatika, PENS - ITS 1 Kampus ITS Sukolilo, Surabaya 60111, Indonesia

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Kata kunci : Aplikasi, Handphone, Perpustakaan Pribadi

Kata kunci : Aplikasi, Handphone, Perpustakaan Pribadi Apliksi Perpustakaan Pribadi pada Handphone Dengan J2ME Lira Arum Kusumaning Thyas.H (17108234) Jurusan Sistem Informasi, Universitas Gunadarma Jl. Margonda Raya No.100 Pondok Cina, Depok 16424, Indonesia

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX Chandra Purnama STMIK Budi Darma Medan, Jl. Sisingamangaraja No.338 Simpang Limun Medan http : //www.stmik-budidarma.ac.id // Email : chandrapurnamagaul@gmail.com

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris OLEH : ACHMAD FADHLIYANSYAH [ 5 1 0 6 100007] PEMBIMBING : WAHYU SUADI, S.KOM, M.KOM Latar Belakang Komunikasi SMS merupakan

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS

IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS Yusuf Triyuswoyo ST. 1 Ferina Ferdianti ST. 2 Donny Ajie Baskoro ST. 3 Lia Ambarwati ST.

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK 1. BAB I PERSYARATAN PRODUK 1.1. Pendahuluan BAB I PERSYARATAN PRODUK Telepon genggam/handphone sekarang ini sudah mulai merambah untuk memfasilitasi pengguna untuk mencari sesuatu di dunia internet. Popularitas

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

Aplikasi Pembelajaran Matematika SMP Kelas VIII Semester Awal Berbasis J2ME. Abstraksi

Aplikasi Pembelajaran Matematika SMP Kelas VIII Semester Awal Berbasis J2ME. Abstraksi Aplikasi Pembelajaran Matematika SMP Kelas VIII Semester Awal Berbasis J2ME Azis Budi Santiko - D400.050.082 Jurusan Teknik Elektro Fakultas Teknik, Universitas Muhammadiyah Surakarta Jl. A. Yani Pabelan

Lebih terperinci

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME Satyani Karina Eka Putri Teknik Informatika Universitas Gunadarma akarin_chan86@yahoo.com ABSTRAK Saat ini teknologi komunikasi menggunakan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID

IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID Randytia Akbar Jurusan Sistem Informasi Universitas Dian Nuswantoro Email : randytia.akbar@gmail.com ABSTRAK Teknologi komunikasi

Lebih terperinci

APLIKASI PENGELOLAAN UANG BULANAN BERBASIS MOBILE SKRIPSI. Disusun oleh : ERIDA AYU ARINTA NPM

APLIKASI PENGELOLAAN UANG BULANAN BERBASIS MOBILE SKRIPSI. Disusun oleh : ERIDA AYU ARINTA NPM APLIKASI PENGELOLAAN UANG BULANAN BERBASIS MOBILE SKRIPSI Disusun oleh : ERIDA AYU ARINTA NPM. 0434010250 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah di buat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi keamanan

Lebih terperinci