BAB 4 IMPLEMENTASI DAN EVALUASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN EVALUASI"

Transkripsi

1 BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga terdapat modul-modul sistem dan cara kerjanya. Dan juga terdapat evaluasi dari sistem yang dibuat. 4.1 Implementasi Untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini diperlukan beberapa komponen pendukung. Komponen-komponen pendukung itu adalah perangkat keras dan perangkat lunak yang digunakan dalam membuat program tersebut hingga selesai Implementasi Perangkat Keras Dalam perancangan program aplikasi ini, spesifikasi dari perangkat keras yang digunakan adalah sebagai berikut: a. Monitor, PC, Keyboard b. RAM minimal 512 MB c. Processor minimal Pentium 4 (2.0 GHz) d. Harddisk minimal 15 MB 48

2 Implementasi Perangkat Lunak Perangkat lunak yang dibutuhkan untuk menjalankan program aplikasi ini adalah perangkat lunak yang mendukung pemrograman dan perangkat lunak yang mendukung sistem operasi. Sistem operasi yang bisa digunakan dalam pemrograman ini adalah dengan menggunakan Windows XP with Service Pack 3, Windows Vista with Service Pack 2, Windows 7, Windows Server 2003 with Service Pack 2, Windows Server 2003 R2, Windows Server 2008 with Service Pack 2, atau Windows Server 2008 R2. Sedangkan untuk bahasa pemrograman menggunakan Visual Studio C# 2010 Express. Bahasa pemrograman bahasa C# dipilih untuk membuat aplikasi ini karena beberapa hal, yaitu: a. Visual Studio C# 2010 Express merupakan freeware. b. Bahasa yang digunakan dalam C# hampir sama dengan bahasa yang digunakan dalam C. c. Interface pembuatan form hampir sama dengan Visual Basic, jadi lebih mudah. d. Tidak diperlukan header library (#include.h). e. Mendukung Object Oriented Programming (OOP). f. Fleksibel dalam pembuatan class. 4.2 Modul-Modul Sistem dan Cara Kerjanya Program dieksekusi mengikuti alur dari pseudocode yang telah dirancang. Berikut adalah modul-modul dan cara kerja dari sistem aplikasi Perancangan dan Implementasi Pengamanan Pesan menggunakan Kriptografi dan Steganografi.

3 50 Main Program Fungsi Modul yang dipanggil : Memanggil modul-modul : -Form Kriptografi -Form Hide -Form Extract Di dalam main program ini yang dilakukan adalah menyusun komponenkomponen yang menyusun form main program. Jenis form yang digunakan dalam membuat form utama yaitu form MDIParent. Terdapat menu strip yang menjadi menu untuk mengakses modul-modul yang digunakan untuk menjalankan program. Menu terdiri dari Cryptography, Steganography, dan Help. Menu Cryptography akan menjalankan modul kriptografi yang digunakan untuk menyembunyikan pesan dengan metode kriptografinya. Sedangkan menu Steganography memiliki submenu, yakni submenu Extract yang menjalankan modul Extract untuk mengekstrak data dari gambar hasil steganografi, dan juga Hide untuk menghasilkan gambar dengan pesan rahasia di dalamnya. Untuk menu Help terdapat 3 submenu yang masing-masing menjelaskan tentang steganografi, kriptografi dan tentang aplikasi ini. Berikut ini adalah modul-modul yang dipergunakan dalam menjalankan program: Form Kriptografi Substitusi Modul menampilkan Form Fungsi : Menampilkan tampilan atau komponen form Modul yang memanggil : Panggil form Kriptografi Substitusi Modul yang dipanggil : -New File -Open File

4 51 -Save As -Exit -Encode -Decode Modul ini adalah modul pembentuk form kriptografi dengan metode cipher substitusi. Form kriptografi sendiri terdiri dari menustrip, yakni menu New File, Open File, Save As, Exit, Encode, dan Decode. Form Kriptografi Substitusi sendiri juga memiliki sebuah textbox yang akan digunakan untuk menulis pesan dan menampilkan hasil pesan yang telah disembunyikan. Modul Encode Substitusi Fungsi : Mengacak plaintext dengan metode algoritma kriptografi cipher substitusi Modul yang memanggil : Panggil form Kriptografi Substitusi Modul yang dipanggil : -Password Deklarasi : - string getdata (menampung seluruh plaintext) -char[] con (mengubah tipe data string menjadi char dan menampung ke dalam array 1 dimensi) -int len, j (menampung panjang karakter dan len- 1 untuk didefinisikan ke dalam array 1 dimensi) -char a (menampung char sementara sebelum dan sesudah diacak) -int k = 0 (menampung char dalam bentuk ASCII) - bil = bil1 + bil2 + bil3 + bil4 (password yang diinput) Input plaintext dan memasukkan ke dalam variabel getdata Input password Meng-convert tipe data inputan dari string ke char, per karakter didefinisi dalam array

5 52 lakukan perulangan sebanyak jumlah panjang plaintext: 1. Mengambil 1 char. 2. Char ditransformasikan dalam bentuk ASCII. 3. Bilangan desimal ASCII akan dikurang sebanyak inputan bil (password). 4. ASCII yang sudah dikurang inputan password, ditransformasikan kembali ke dalam bentuk char. 5. Lakukan langkah 1-4 seterusnya hingga char habis. Meng-convert kembali ciphertext (plaintext yang sudah dienkripsi) dari char ke string menampilkan seluruh ciphertext pada GUI Modul ini adalah modul Encode Substitusi, yaitu modul yang berfungsi mengacak plaintext dengan metode cipher substitusi. Cipher substitusi adalah penggantian setiap karakter asli dengan karakter lain. Caranya dengan mengganti atau mensubstitusi setiap karakter dengan karakter lain dalam susunan abjad. Di dalam modul ini, user akan diminta mengisi password yang berjumlah empat digit dan hanya bisa diisi dengan angka saja. Modul Decode Substitusi Fungsi : Mengembalikan ciphertext menjadi plaintext dengan metode algoritma kriptografi cipher substitusi Modul yang memanggil : Panggil form Kriptografi Substitusi Modul yang dipanggil : -Password Deklarasi : -string getdata (menampung seluruh ciphertext) -char[] con (mengubah tipe data string menjadi char dan menampung ke dalam array 1 dimensi) -int len, j (menampung panjang karakter dan len- 1 untuk didefinisikan ke dalam array 1 dimensi) -char a (menampung char sementara sebelum dan sesudah diacak)

6 53 -int k = 0 (menampung char dalam bentuk ASCII) - bil = bil1 + bil2 + bil3 + bil4 (password yang diinput) Input ciphertext dan memasukkan ke dalam variabel getdata Input password Meng-convert tipe data inputan dari string ke char, per karakter didefinisi dalam array lakukan perulangan sebanyak jumlah panjang ciphertext: 1. Mengambil 1 char. 2. Char ditransformasikan dalam bentuk ASCII. 3. Bilangan desimal ASCII akan ditambah sebanyak inputan bil (password). 4. ASCII yang sudah ditambah inputan password, ditransformasikan kembali ke dalam bentuk char. 5. Lakukan langkah 1-4 seterusnya hingga char habis. Meng-convert kembali ciphertext (plaintext yang sudah didekripsi) dari char ke string menampilkan seluruh ciphertext pada GUI Modul ini adalah modul Decode Substitusi, yaitu modul yang berfungsi mengembalikan ciphertext menjadi plaintext dengan metode algoritma kriptografi cipher subsitusi. Di dalam modul ini user akan diminta memasukkan empat digit password yang sama pada saat dienkripsi/di-encode. Jika tidak sama dengan password pada saat enkripsi, maka data yang asli tidak akan dapat terlihat. Form Password Modul menampilkan Form Fungsi : Menampilkan tampilan atau komponen form Modul yang memanggil : Panggil form Password

7 54 Deklarasi : Penampung.digit1 = Convert.ToInt32(digit1.Text); Penampung.digit2 = Convert.ToInt32(digit2.Text); Penampung.digit3 = Convert.ToInt32(digit3.Text); Penampung.digit4 = Convert.ToInt32(digit4.Text); Modul password ini menampilkan komponen-komponen yang ada dalam form password. Form ini sendiri terdiri atas empat textbox yang masing-masing hanya bisa diisi oleh satu karakter. Hasil dari input yang akan dicek dan bila sesuai dengan format (harus angka) input akan dikonversi ke dalam tipe integer dan ditampung ke dalam global variable digit 1 hingga digit 4 yang akan digunakan dalam proses Encode- Decode. Form Kriptografi Transposisi Modul menampilkan form Fungsi : Menampilkan tampilan atau komponen form Modul yang memanggil : Panggil form Kriptografi transposisi Modul yang dipanggil : EncodeTransposisi DecodeTransposisi Modul menampilkan form ini merupakan modul yang membangun segala komponen yang terdapat di dalam form kriptografi transposisi. Terdapat menu strip, yang memiliki menu Encode dan Decode serta richtext box yang digunakan untuk menulis pesan yang akan disembunyikan.

8 55 Modul Encode Transposisi Fungsi : Mengacak plaintext dengan metode algoritma kriptografi subtitusi transposisi Modul yang memanggil : Panggil Form Kriptografi transposisi Deklarasi : string tulisan (menampung seluruh plaintext) int pnjg (menampung panjang dari plaintext) char[,] character (merupakan penampung sementar plaintext berupa char) kolom (menampung panjang kolom dari matrix yang diinginkan) baris(menampung baris dari kolom matrix) flag (merupakan modulus dari panjang dan kolom) 1. menentukan jumlah char yang harus disisipkan agar modulus dari panjang dan kolom = lakukan perulangan untuk memasukkan masing-masing character dari plaintext ke dalam character variable sesuai dengan posisi matrix (ditulis terbalik). 3. dari character variable dimasukkan ke dalam temp satu per satu dengan metode baca zig zag. 4. tampilkan temp ke dalam richtext box. Modul ini adalah modul Encode Transposisi, yaitu modul yang berfungsi mengacak plaintext dengan metode cipher transposisi. Pada metode ini plaintext tetap sama tapi urutannya diubah, dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Berbeda dengan substitusi, transposisi dilakukan dengan cara mengacak posisi dari string plaintext.

9 56 Modul Decode Transposisi Fungsi : Mengembalikan hasil kriptografi agar dapat terbaca Modul yang memanggil : Panggil Form Kriptografi transposisi Deklarasi : string tulisan (menampung seluruh text) int pnjg (menampung panjang dari text) char[,] character (merupakan penampung sementar plaintext berupa char) kolom (menampung panjang kolom dari matrix yang diinginkan) baris (menampung baris dari kolom matrix) 1. melakukan perulangan untuk mengambil character yang ditampung oleh tulisan ke dalam character satu persatu. 2. membaca isi dari character variable dan di tampung ke dalam temp. Modul ini merupakan modul yang digunakan untuk mengembalikan hasil kriptografi transposisi sehingga dapat terbaca. Text yang ditampung oleh tulisan akan dimasukkan ke dalam character variable yang akan membentuk formasi matrix. Dari sana, akan dibaca secara zig zag namun kebalikan dari yang dilakukan pada metode encode. Setelah proses ini, maka text dapat terbaca dan kembali seperti semula. Form Hide Modul menampilkan Form Fungsi : Menampilkan tampilan atau komponen form Modul yang memanggil : Panggil form Hide Modul yang dipanggil : -LoadFileImage -LoadFile -Hide

10 57 Modul ini berfungsi menampilkan komponen form. Komponen yang ada dalam modul ini adalah LoadFileImage, LoadFile, Hide. LoadFileImage adalah komponen yang berfungsi untuk menginput image yang akan digunakan. LoadFile adalah komponen yang berfungsi untuk menginput file yang akan disembunyikan. Hide adalah komponen yang berfungsi untuk menyembunyikan file ke dalam image. Modul LoadFileImage Fungsi : Menginput image file yang akan digunakan Modul yang memanggil : Modul menampilkan Form Deklarasi : -TrueNameImagePath -> digunakan sebagai lokasi dari image -height-> tinggi image -width -> lebar image Isi height.text dengan tinggi dari image Isi width.text dengan lebar image Buat gambar *.bmp baru dari salinan input *.bmp get info gambar *.bmp baru size baru = image.length / 1024 lblheight.text = height.tostring() + " Pixel"; lblwidth.text = width.tostring() + " Pixel"; menentukan availablesize ava = (8.0 * ((height * (width / 3) * 3) / 3-1)) / 1024; lblavailable.text = ava Modul ini berfungsi menginput image file yang berbasis *.bmp. Setelah image di input maka akan keluar tampilan size yaitu ukuran dari image tersebut, height yaitu ukuran tinggi dari image tersebut, width yaitu ukuran lebar dari image tersebut, dan

11 58 available yaitu ukuran file yang dapat dimasukkan/disembunyikan dalam image yang telah dipilih tadi. Modul LoadFile Fungsi : Menginput file yang akan disembunyikan Modul yang memanggil : Modul menampilkan form Deklarasi : filesize Dapatkan lokasi file Masukkan lokasi ke dalam textbox input file Dapatkan info dari file filesize = fileinfo.length Tentukan besar filename Modul ini berfungsi menginput file yang akan disembunyikan ke dalam image berbasis *.bmp. Setelah file yang diinput dipilih, maka akan ditampung di posisi size serta besar dari nama file. Modul justfname Fungsi : Mengambil hanya filename Modul yang memanggil : LoadFile Deklarasi : i sebagai counter looping i = panjang file - 1 Perulangan selama i > 0 Perulangan berhenti setelah menemukan '\\' output = substring posisi '\\' + 1 Kembalikan hasil output Modul ini berfungsi hanya untuk mengambil nama file saja dari lokasi lengkap yaitu dari posisi file yang ada di dalam drive disk user. Sebagai contoh:

12 59 "C:\Users\Levantiane\Documents\Conn\dell.t xt" maka hasil yang akan diberikan oleh modul ini adalah dell.txt Modul simpan filehide Fungsi : Menyimpan file yang telah menyembunyikan plaintext Modul yang memanggil : Modul menampilkan form Validasi apakah user telah menginput file dan file image Validasi apakah size mencukupi Lakukan proses Hide Modul ini adalah untuk mengecek apakah file-file yang dibutuhkan telah diinput dengan benar atau tidak. Bila persyaratan yang dibutuhkan tidak terpenuhi, maka proses akan dilanjutkan ke proses Hide bila image file dan file yang akan disembunyikan telah diinput. Modul Hide Fungsi Modul yang memanggil : Modul simpan filehide Deklarasi : FNsize -> filename size : Menyembunyikan file serta nama file ke dalam image 1. Ubah input filename ke dalam boolean(biner) dan tampung ke dalam variabel t[0]-t[7]. 2. Melakukan perulangan untuk mendapatkan nilai dari pixel Red, Green, dan Blue dari tiap pixel gambar input. 3. Convert nilai dari RGB menjadi boolean(biner). 4. Ambil digit terakhir dari masing-masing bentuk biner dari RGB dan ubah menjadi nilai yang ditampung t[0] sampai dengan t[7]. 5. Ubah bit gambar menjadi bit yang disusun oleh RGB yang baru. 6. Lakukan langkah nomor 1-5 untuk menyimpan isi dari file.

13 60 Buat gambar baru dari hasil tampilan Tentukan r baru r = ukuran file baru % 100 ukuran file / 100 g = ukuran file baru % 100 ukuran file / 100 b =ukuran file baru % 100 Tentukan kombinasi color untuk membuat image color.fromargb(r,g,b) output gambar baru telah jadi Modul ini berfungsi untuk menyembunyikan file yang dipilih ke dalam image file yang berbasis *.bmp. Modul ini merupakan modul yang menerapkan algoritma steganografi Least Significant Bit (LSB), dimana LSB menggunakan bit terakhir dari digit pixel gambar yang diinput sebagai media penyimpanan pesan. Bit yang digunakan adalah bit merah, hijau, dan biru dari setiap pixel gambar yang digunakan. Form Extract Modul menampilkan Form Fungsi : Menampilkan tampilan/komponen form Modul yang memanggil : Panggil form Extract Modul yang dipanggil : -LoadFileImage -SaveFile -Extract Modul Extract ini berfungsi menampilkan komponen form. Komponen yang ada dalam modul ini adalah LoadFileImage, LoadFile, Extract. LoadFileImage adalah komponen yang berfungsi untuk menginput image file yang akan digunakan. Sedangkan savefile sebagai lokasi yang digunakan untuk menyimpan hasil dari Extract file.

14 61 Modul LoadFileImage Fungsi : Menginput image file yang akan digunakan Modul yang memanggil : Modul menampilkan Form Deklarasi : -TrueNameImagePath -> digunakan sebagai lokasi dari image -height-> tinggi image -width -> lebar image Isi textbox dengan alamat dari file yang diinput Isi variabel height dan width dengan tinggi dan lebar gambar Tampilkan gambar yang akan di-extract ke dalam picture box Di dalam modul ini berfungsi untuk menginput image file yang akan digunakan, image file yang diperbolehkan hanya yang berbasis *.bmp. Image file yang dimaksud adalah image yang sudah ada pesannya, agar kita bisa membaca pesan yang berada di dalamnya. Dan setelah modul ini dipilih, akan ada tampilan image yang sudah dipilih tersebut. Modul savefile Fungsi : Menyimpan lokasi penyimpanan file hasil ekstraksi Modul yang memanggil : Modul menampilkan form Jika lokasi tempat penyimpanan telah tersimpan Berikan nilai di textbox_safefile alamat penyimpanan Modul ini adalah modul yang menampilkan suatu form. Jika modul ini dipilih, maka akan menampilkan lokasi penyimpanan file hasil ekstraksi dan kita harus memilih akan disimpan di folder apa file tersebut.

15 62 Modul Confirm Fungsi : Mengecek apakah kebutuhan yang dibutuhkan telah terpenuhi Modul yang memanggil : Modul menampilkan form Modul yang dipanggil : Modul ekstraksi Jika textbox_savefile dan textbox_image kosong maka operasi dibatalkan Jika tidak, jalankan modul ekstraksi Modul ini berfungsi untuk mengecek apakah kebutuhan akan data file sudah terisi atau belum. Data yang dimaksud adalah image yang ada pesan rahasianya. Jika belum lengkap, maka sistem tidak akan berjalan atau dengan kata lain operasi dibatalkan. Namun jika sudah lengkap, maka modul ini akan memanggil modul ekstraksi untuk dijalankan. Modul Ekstraksi Fungsi : Untuk mengekstrasi file yang disembunyikan Modul yang memanggil : Modul confirm Deklarasi : i,j sebagai int t, rb, gb, bb sebagai boolean[8] pixel fsize dan fnsize byte sebagai byte Tentukan nilai dari pixel gambar Tentukan fsize diambil dari jumlah pixel merah ditambah dengan pixel hijau * 100 dan pixel biru * Tentukan nilai baru dari pixel yang akan menampung filename dari file yang akan di-extract Lakukan perulangan berdasarkan i dan j untuk mendapatkan pixel RGB Convert menjadi boolean masing-masing R, G, dan B Simpan ke masing-masing byte terakhir dari RGB ke dalam temporary

16 63 Lakukan hal yang sama untuk mendapatkan hasil ekstrasi file File saving hasil ekstraksi Modul ini adalah modul terakhir di dalam aplikasi ini, modul ini adalah modul bagian dari steganografi. Modul ini memakai steganografi metode Least Significant Bit (LSB). LSB adalah pesan disembunyikan dengan cara menyisipkannya pada bit rendah atau bit yang paling kanan pada data pixel yang menyusun file tersebut. Modul ini berfungsi untuk menjalankan ekstraksi pada file-file yang telah diinput sebelumnya. 4.3 Cara Kerja Program Aplikasi Pada dasarnya program ini adalah melakukan pengkodean dengan cara mengacak plaintext dikombinasikan dengan steganografi. Dalam program ini yang di input adalah plaintext yang berformat *.txt pada kriptografi. Image yang berformat *.bmp dan file pada steganografi. Program ini adalah program untuk pengamanan pesan dengan menggunakan kriptografi dan steganografi. Metode yang dipakai adalah cipher substitusi dan cipher transposisi untuk kriptografi, sedangkan Least Significant Bit (LSB) untuk steganografi. Metode cipher substitusi, yaitu penggantian setiap karakter teks-asli dengan karakter lain. Metode cipher transposisi adalah dengan melakukan transpose terhadap rangkaian karakter di dalam teks. Sedangkan metode Least Significant Bit (LSB) adalah pesan disembunyikan dengan cara menyisipkannya pada bit rendah atau bit paling kanan pada data pixel yang menyusun suatu image file. Selanjutnya dapat diuraikan dalam sub-sub bab berikutnya.

17 64 Pada saat program pertama kali dijalankan, akan muncul form Layar Utama dengan menampilkan Menu Cryptography, Steganography, dan Help seperti pada gambar 4.1. Dalam form ini user dapat memilih menu Cryptography, Steganography ataupun Help. Gambar 4.1 Tampilan layar utama Menu Cryptography Substitusi Dari ketiga menu yang tampil pada layar utama yaitu Cryptography, Steganography, dan Help. Jika user ingin melakukan pengacakkan file dengan menggunakan kriptografi, user dapat memilih menu Cryptography. Di dalam menu Cryptography ada dua submenu, yaitu substitusi dan transposisi. Jika user ingin melakukan pengacakkan file menggunakan menu Cryptography dengan submenu Substitusi, maka akan tampil layar seperti gambar di bawah ini.

18 65 Gambar 4.2 Tampilan layar Cryptography -> Substitusi Di layar Cryptography -> Substitusi ada dua menu baru lagi yaitu menu File dan Cryptography. User harus memilih terlebih dahulu menu File dan di dalam menu tersebut ada beberapa submenu yaitu New File, Open File, Save As, dan Exit. User bisa membuat file baru dengan memilih submenu New File. Pada saat memilih submenu File -> New akan tampil seperti gambar 4.3. Gambar 4.3 Tampilan layar saat memilih File -> New

19 66 User juga dapat membuka file yang sudah ada dengan memilih submenu Open File (hanya bisa *.txt). Gambar 4.4 Tampilan layar saat memilih File -> Open Pada saat memilih submenu File -> Open akan tampil seperti gambar 4.4. Di atas adalah tampilan layar saat memilih File -> Open, user bisa memilih dan mencari file yang diinginkan. Setelah menekan tombol Open, akan keluar dialog box yang menyatakan file berhasil dibuka, seperti gambar 4.5. Gambar 4.5 Tampilan layar saat menekan tombol Open

20 67 Setelah selesai melakukan Encode/Decode, user bisa menyimpan file tersebut dengan memilih submenu Save As. User dapat menyimpannya di drive disk manapun yang ada dalam komputer tanpa terkecuali. Pada saat memilih submenu File -> Save As akan tampil seperti gambar 4.6. Penyimpanan file tidak boleh sembarangan, karena dalam proses Encode dan decode harus dilakukan pada file yang sama. Apabila proses Encode dan Decode dilakukan pada file yang berbeda, tidak akan berbuah hasil apa-apa. Penyimpanan file sebaiknya dalam folder yang khusus, agar terdokumentasikan dengan baik. Default biasanya menunjuk pada destination folder yang umum. Agar lebih mudah mengidentifikasikan mana yang sudah di-encode atau di-decode, dan mana yang belum, folder yang dibuat tidak perlu terlalu sulit diaksesnya. Gambar 4.6 Tampilan layar saat memilih File -> Save As

21 68 Submenu yang terakhir adalah submenu Exit, submenu ini digunakan saat user ingin keluar dari layar Cryptography dan akan kembali terlihat layar utama, seperti gambar Encode Cryptography Substitusi Pada saat masuk ke menu Encode, ini adalah saatnya masuk mengimplementasikan modul kriptografi substitusi bagian encode. Pada menu Encode ini memakai kriptografi metode cipher substitusi. Cipher substitusi adalah penggantian setiap karakter teks-asli dengan karakter lain. Setelah file terbuka, user dapat memilih submenu Encode yang ada dalam menu Cryptography untuk mengacak kata-kata yang terdapat dalam file tersebut. Jika sudah memilih submenu Encode maka user harus memasukkan password yang berjumlah 4 digit angka, seperti yang terlihat pada gambar 4.7. Gambar 4.7 Tampilan layar saat menekan tombol Encode

22 69 Setelah muncul dialog box, maka user harus memasukkan 4 digit angka sebagai password untuk mengacak kata yang ada dalam file. Setelah diisi dan menekan tombol OK pada dialog box, maka hasil dari Encode akan tampil seperti gambar 4.8. Gambar 4.8 Hasil Encode Cryptography Substitusi Decode Cryptography Substitusi Di dalam sini dipanggil modul kriptografi substitusi pada bagian Decode. Disini si penerima harus memilih submenu Open File untuk membuka file yang telah di- Encode sebelumnya. Setelah file terbuka, si penerima harus memilih submenu Decode dalam menu Cryptography untuk mengembalikan file seperti semula agar si penerima bisa membaca file tersebut. Setelah memilih submenu Decode maka si penerima pesan harus memasukkan password yang sesuai dengan password yang ditulis pada saat enkripsi/encode seperti pada gambar 4.9.

23 70 Gambar 4.9 Tampilan layar saat menekan tombol Decode Setelah muncul dialog box, maka si penerima harus memasukkan 4 digit angka sebagai password dan harus sama seperti yang dimasukkan oleh pengirim pesan. Setelah diisi dan menekan tombol OK pada dialog box, maka hasil dari Decode akan tampil seperti gambar Gambar 4.10 Hasil Decode Cryptography Substitusi

24 Menu Cryptography Transposisi Submenu selanjutnya yang ada dalam menu Cryptography adalah transposisi. Dalam submenu ini dipanggil modul Kriptografi transposisi. Jika user memilih menu cryptography dengan submenu transposisi, maka akan tampil layar seperti gambar 4.11a di bawah ini. Gambar 4.11 Layar Cryptography Transposisi Di dalam layar Crptography transposisi di atas hanya ada dua menu, yaitu encode dan decode. Sebelumnya user harus memasukkan teks/pesan yang ingin diacak menggunakan kriptografi ini. Berbeda dengan encode pada menu Cryptography Substitusi, di dalam menu ini tidak diminta password. Setelah teks dimasukkan dan menekan tombol encode pada layar, maka akan tampil gambar seperti di bawah ini.

25 72 Gambar 4.12 Hasil Encode Cryptography Transposisi Pada saat ingin melakukan pengembalian ciphertext menjadi plaintext, user harus memasukkan ciphertext ke dalam layar Cryptography Transposisi dan setelah itu menekan tombol Decode. Hasilnya terlihat seperti gambar di bawah ini. Gambar 4.13 Hasil Decode Cryptography Transposisi

26 73 Karena di dalam menu Cryptography Transposisi ini tidak ada password yang diminta, maka akan lebih baik jika dilakukan penggabungan dari kedua metode ini Menu Steganography Hide Jika user ingin melakukan penyembunyian file dengan menggunakan steganografi, user dapat memilih menu Steganography dengan submenu Hide. Dalam menu ini, kita memanggil modul steganografi yaitu pada bagian modul Hide. Modul ini memakai metode Least Significant Bit, yaitu menyisipkannya pada bit rendah atau bit yang paling kanan pada data pixel yang menyusun file tersebut. Setelah memilih menu Steganography -> Hide maka akan tampil layar seperti gambar Gambar 4.14 Tampilan layar Steganography Hide Di layar Steganography Hide, ada dua file yang harus diinput yaitu file image untuk media penyembunyian dan file yang akan disisipkan ke dalam file image. User dapat menekan tombol Browse untuk memilih image yang akan dipakai untuk media

27 74 penyembunyian file. Media image yang dipakai hanya bisa (*.bmp). Setelah menekan tombol Browse untuk memilih image, maka akan tampil layar seperti gambar Gambar 4.15 Tampilan layar saat memilih Browse Load Image User dapat mengambil file yang diinginkan dari drive yang ada di dalam komputer. Namun image yang dapat dipilih hanya yang berformat *.bmp saja. Setelah selesai memilih dan memasukkan image yang diinginkan, maka akan tampil layar seperti gambar 4.13 di bawah ini. Gambar 4.16 Tampilan layar saat selesai men-load image

28 75 Selain tombol Browse untuk memilih image, user juga harus memilih file yang akan disembunyikan dengan menekan tombol Browse untuk memilih file. Setelah menekan tombol Browse untuk memilih file, akan tampil layar seperti gambar Gambar 4.17 Tampilan layar saat memilih Browse Load File Sesudah memilih image yang menjadi media untuk menyembunyikan file yang telah dipilih, maka user bisa menekan tombol Hide untuk menyembunyikan file tersebut ke dalam image yang dipilih. Gambar 4.18 Tampilan layar saat memilih tombol Hide

29 76 Setelah itu akan muncul layar yang meminta user memilih tempat dan memberi nama untuk file yang telah di-hide, seperti gambar Setelah menyimpan file yang telah di-hide ke tempat yang diinginkan, maka akan muncul dialog box yang menyatakan operasi penyembunyian pesan telah berhasil, seperti gambar Gambar 4.19 Tampilan layar yang menyatakan penyembunyian pesan berhasil Menu Steganography Extract Di dalam sini yang dipanggil adalah modul steganografi pada bagian Extract. Modul steganografi ini memakai metode Least Significant Bit (LSB) yaitu pesan disembunyikan dengan cara menyisipkannya pada bit rendah atau bit paling kanan pada data pixel yang menyusun suatu file image. Disini si penerima pesan harus memilih submenu Extract pada Steganography untuk mengekstrak file yang dikirim oleh user.

30 77 Setelah memilih submenu Extract pada Steganography, maka akan tampil layar seperti gambar Gambar 4.20 Tampilan layar Steganography Extract Di layar Steganography Extract yang harus dilakukan oleh penerima pesan adalah menginput image yang akan diekstrak dan menyimpan hasil dari pengekstrakan, si penerima dapat menekan tombol Browse untuk memilih image yang ada pesan rahasianya. Setelah menekan tombol Browse untuk memilih image, maka akan tampil layar seperti gambar 4.18.

31 78 Gambar 4.21 Tampilan layar saat memilih Browse Load Image Setelah selesai memilih dan memasukkan image yang diinginkan, maka akan tampil layar seperti gambar 4.19 di bawah ini. Di layar akan tampil image preview yang telah dipilih. Gambar 4.22 Tampilan layar saat selesai men-load image

32 79 Si penerima pesan dapat menekan tombol Browse untuk menentukan pesan yang ada dalam image disimpan dimana. Setelah itu, maka akan tampil layar seperti gambar Gambar 4.23 Tampilan layar saat memilih Browse Save to Setelah selesai memilih image, menyimpan file setelah di-extract dan menekan tombol Extract, maka akan muncul dialog box yang menyatakan operasi yang dilakukan telah berhasil seperti terlihat pada gambar Gambar 4.24 Tampilan layar saat memilih tombol Extract

33 Menu Help Di dalam menu Help ini terdapat tiga submenu, yaitu You Can t See Me, Cryptography, Steganography. Di dalam submenu You Can t See Me terdapat versi aplikasi ini dan nama-nama pembuat aplikasi ini, seperti yang terlihat pada gambar Gambar 4.25 Tampilan layar Help -> You Can t See Me Selain itu, di dalam menu Help juga terdapat submenu Cryptography yang isinya penjelasan singkat tentang kriptografi dan metode yang dipakai, seperti yang terlihat pada gambar Gambar 4.26 Tampilan layar Help -> Cryptography

34 81 Submenu help yang terakhir adalah Steganography, submenu ini menjelaskan tentang steganografi secara singkat dan padat seperti yang terlihat pada gambar 4.24 berikut ini. Gambar 4.27 Tampilan layar Help -> Steganography Implementasi Pengiriman Hasil Proses Steganografi pada User dapat mengirimkan image (*.bmp) yang sudah disisipi pesan dengan menggunakan proses steganografi melalui , dengan melampirkan file seperti gambar di bawah ini.

35 82 Gambar 4.28 Tampilan layar saat pengiriman pesan melalui File image yang disisipi file/pesan rahasia dapat dikirimkan tanpa masalah, ini terlihat seperti gambar 4.29 di bawah ini. Gambar 4.29 Tampilan layar saat pengiriman berhasil Pesan yang dikirim oleh user dapat diterima dan dapat di-download oleh penerima pesan seperti gambar di bawah ini.

36 83 Gambar 4.30 Tampilan layar saat men-download Image yang telah sampai pada penerima pesan dapat dibuka dengan mudah. Tidak ada sesuatu yang terlihat kurang ataupun mencurigakan dari data yang diperoleh, seperti gambar di bawah ini. Gambar 4.31 Tampilan image yang telah dikirim melalui

37 84 Maka dari itu, bisa disimpulkan dari percobaan di atas, pengiriman image (*.bmp) yang telah disisipi pesan dengan menggunakan proses steganografi dapat berjalan dengan baik dan tanpa masalah. 4.4 Evaluasi Program ini memakai metode System Development Life Cycle (SDLC) yang meliputi beberapa proses yaitu; user requirement, analysis, design, coding, testing dan implementasi/maintenance. Program ini sudah dievaluasi dengan SDLC dalam proses dan pengembangannya. Program ini sudah dikatakan dievaluasi karena sudah dilakukannya testing terhadap program aplikasi ini dan jika ada kesalahan ataupun kekurangan juga sudah diperbaiki. Kesimpulan yang didapat setelah membuat bab 4 ini adalah, pembuatan program sudah selesai, program ini berguna untuk pengamanan pesan, khususnya untuk pengguna . Aplikasi ini terdiri dari empat modul utama yaitu; Encode, Decode, Hide, dan Extract. Di dalam bab 4 ini telah dilakukan testing dan implementasi. Hasil tesnya antara lain adalah sebagai berikut Cryptography Testing Metode cipher substitusi dilakukan dengan menggeser bit sebanyak yang user inginkan. Contohnya, seperti pada screenshot di atas, dimasukkan string: aku adalah anak gembala. Metode ini sangat mengandalkan ASCII. Perubahan yang dilakukan pasti seragam.

38 85 Semua character di dalam string diubah tipe datanya menjadi char terlebih dahulu. Setelah itu diubah masing-masing char-nya ke dalam bentuk integer. Dengan demikian, bilangan ASCII-lah yang akan diproses selanjutnya. Setelah itu, dimasukkan password sebanyak 4 digit dan didapatkan hasil akhir perhitungannya, yaitu bilangan 10. Untuk semua huruf a yang memiliki bilangan ASCII 97, dilakukan pergeseran bit sebanyak 10 (97 dikurangi 10), menjadi 87. Character yang memiliki bilangan ASCII 87 adalah W. Dengan demikian, seluruh huruf a diganti menjadi huruf W dan akan dicetak ke dalam jajaran ciphertext. Dalam penyusunan ciphertext, juga dilakukan pembalikan string ketika mencetak, agar lebih sulit diidentifikasi keberadaan rahasianya. Itulah proses enkripsi metode cipher substitusi. Untuk proses dekripsinya, harus memasukkan password yang sama agar muncul plaintext yang sama pula. Metode lain yang diperkenalkan dalam kriptografi metode cipher adalah transposisi. Dimulai dari memasukkan plaintext secara manual (apabila belum memiliki text file) atau membuka text file (jika sudah memilikinya). Pada testing yang kedua ini, akan dilakukan sistem pengacakan data melalui metode kriptografi cipher transposisi. Seperti pada screenshot di atas, dimasukkan string berisi: aku adalah anak gembala. Semua string yang dimasukkan di-convert menjadi char. Masing-masin g character memiliki address matriks 1 dimensi seperti gambar di bawah ini. Dengan demikian setiap character memiliki masing-masing satu alamat matrix. Contoh, alamat matrix pertama (alamat ke 0) adalah huruf a.

39 86 Gambar 4.32 Kriptografi cipher transposisi kondisi awal Selanjutnya, dari seluruh character yang ada akan dihitung panjang string-nya atau banyaknya character. String di atas memiliki panjang 23. Karena terdapat nilai konstan=9 untuk membagi semua character ke dalam sebuah matrix kelipatan 9, maka panjang character harus habis dibagi 9. Jika memiliki sisa hasil bagi (modulus=4), maka di belakang string ditambah character (spasi) sebanyak jumlah modulus (4 spasi ditambahkan di belakang string). Gambar 4.33 Kriptografi cipher transposisi tambah character Setelah itu, dari total seluruhnya ada 27 character, akan dimasukkan ke dalam matrix 3x9. Bilangan 3 didapat dari perhitungan pembagian 27/9=3. Character akan dimasukkan mulai dari kanan bawah ke kiri bawah, kanan tengah, ke kiri tengah, dan seterusnya.

40 87 Gambar 4.34 Kriptografi cipher transposisi positioning in matrix Enkripsi transposisi akan segera dilakukan. Sistem mulai mengidentifikasi character secara zig zag dan berurutan. Caranya adalah untuk kolom genap akan dibaca dari atas ke bawah, untuk kolom ganjil dibaca dari bawah ke atas. Dimulai dari kolom genap baris pertama [0,0] sampai baris terakhir [2,0]. Karena zig zag, perjalanan pembacaan character dilanjutkan ke kolom ganjil baris terakhir [2,1] sampai baris pertama [0,1]. Begitu seterusnya hingga character yang diambil habis. Gambar 4.35 Kriptografi cipher transposisi penyusunan ciphertext

41 88 Selanjutnya, program akan menyusun string baru sesuai dengan urutan yang tadi. Dengan demikian ciphertext dapat dihasilkan. Gambar 4.36 Kriptografi cipher transposisi ciphertext Untuk mengembalikannya diperlukan proses dekripsi. yang dimasukkan haruslah ciphertext. Ketika ciphertext dimasukkan ke dalam sebuah sistem decode dari kriptografi cipher transposisi, mulailah proses pemulihan. Pemeriksaan yang lebih dahulu dilakukan adalah validasi panjang string. Jika kurang dari nilai konstan=9, akan ditambah huruf spasi lagi sebanyak jumlah modulus, cara yang sama ketika memulai sistem encode. Setelah dilakukan konversi dari string ke char, dilakukan penempatan character ke dalam matrix 9x3.

42 89 Gambar 4.37 Kriptografi cipher transposisi proses Decode Penempatan character dimulai dari kanan bawah ke kiri bawah. Nilai baris dikurangi terus, dari [8,x] ke [0,x]. Jika program mengidentifikasi baris genap, maka nilai kolom akan dikurangi. Dalam hal ini identifikasi dimulai dari indeks ke [8,2] sampai indeks ke [8,0]. Jika program mengidentifikasi baris ganjil, maka nilai kolom akan ditambah. Contohnya, pada posisi indeks ke [7,0] sampai posisi indeks [7,2]. Terus mengular zig zag ke atas, berbelok ke kiri dan ke kanan. hingga semua character habis dimasukkan ke dalam matrix.

43 90 Kemudian, program akan menyusun kembali plaintext, dari kiri atas matrix ke kiri bawah, dari [y,0] hingga [y,8]. Hal yang sama dilakukan pada kolom lain secara berurutan. maka terbentuklah lagi plaintext Steganography Testing Proses steganografi ini menggunakan media berupa BMP image yang memiliki pixel sebagai elemen terkecil. Diilustrasikan dalam sebuah BMP image yang mengandung rentang ukuran pixel 2 dimensi 6 x 6 (lebar x tinggi) Gambar 4.38 Pixel Setiap pixel memiliki color depth sebanyak 24 bits yang menampung bit warna Red, Green, Blue. Dengan demikian, masing-masing komponen warna memiliki 8 color bits (8 Red color bits, 8 Green color bits, 8 Blue color bits). R: G: B: Gambar 4.39 Color depth dalam 1 pixel

44 91 Data informasi yang akan disembunyikan (payload) pastinya memiliki banyak bytes. Setiap byte memiliki 8 bits. Setiap bit akan dituliskan ke dalam bit terendah (paling kanan) pada pixel dalam BMP image. Karena setiap byte membutuhkan media penyimpanan bits sebanyak 8, maka dibutuhkan pixel sebanyak 3 buah (pixel ke 1, 2, 3) Gambar 4.40 Pixels yang digunakan untuk 1 byte Penggantian bits secara terurut dari RGB pada pixel pertama, RGB pada pixel kedua, hingga RGB pada pixel ketiga. Sebagai contoh, ketika akan dimasukkan karakter A yang bernilai ASCII 65 (bernilai binary ), maka: a. Bilangan 1 yang pertama (ASCII bit kedua dari kiri) akan mengganti bit terendah Green di pixel pertama. b. Bilangan 1 yang kedua (ASCII bit terakhir dari kiri) akan mengganti bit terendah Green di pixel ketiga. R: G: B: R: G: B: R: G: B: Gambar 4.41 Penggantian bits pada pixel ke 1, 2, 3 ignored

45 92 Bit terendah pada warna Blue di pixel ketiga akan diabaikan karena 1 byte dari payload hanya membutuhkan 8 bits. 1 byte berikutnya menggunakan 3 pixel berikutnya (pixel ke 4, 5, 6), dan seterusnya Gambar 4.42 Pixels berikutnya yang digunakan untuk 1 byte berikutnya Dalam proses ekstraksi, sistem hanya membaca bits terendah saja dari setiap pixel. Dengan demikian, payload mampu terdefinisi dengan baik tanpa ada kesalahan, kecuali terjadi rekayasa lain yang terjadi pada media. Untuk melakukan steganografi, dibutuhkan aksi sesuai langkah-langkah pada subbab sebelumnya. Dengan demikian user bisa memilih submenu Hide atau Extract.

46 93 Gambar 4.43 Steganografi pilih menu Untuk langkah-langkah proses Hide, masukkan file gambar yang akan dijadikan media dan file yang akan disembunyikan. Penulis menggunakan file test.txt yang di dalamnya terdapat tulisan halo ini file test. Gambar 4.44 Steganografi submenu Hide

47 94 Pada saat menekan tombol Hide, user akan diinstruksikan untuk menentukan lokasi gambar baru akan di-save. Proses akan berjalan. Tunggu beberapa saat hingga ada message box operasi berhasil. Gambar 4.45 Steganografi Hide sukses Bila operasi berhasil, gambar yang baru saja dihasilkan memiliki file test.txt yang disembunyikan. Untuk proses selanjutnya, pilih menu Extract, dan tentukan file yang akan diextract dan lokasi hasil ekstraksi akan disimpan. Gambar 4.46 Steganografi submenu Extract

48 95 Tekan tombol Extract dan tunggu hingga ada dialog box yang berisi pesan kalau operasi telah berhasil. Gambar 4.47 Steganografi Extract sukses Apabila proses sudah berhasil, maka hasil ekstraksi dapat dilihat di lokasi yang sebelumnya telah ditentukan. Berikut apa ditunjukkan pula testing dari sub program steganografinya. a. Tahap 1 Media yang disembunyikan: File.t xt Sebelum Sesudah Size: 501 kb Size: 24.8 kb Tabel 4.1 Perbandingan steganografi 1

49 96 Kondisi setelah diekstrak keadaan file mirip seperti semula. b. Tahap 2 Media yang disembunyikan: File.rar berukuran 11.3 kb Sebelum Sesudah Size: 501 kb Size: 68.5 kb Tabel 4.2 Perbandingan steganografi 2 Dari gambar kita dapat melihat sedikit perbedaan pada gambar setelah diekstrak. Terlihat sedikit berbeda dibandingkan sebelum disisipkan file. Hasil ekstraksi file.rar yang digunakan sama seperti semula, file dapat diekstrak dengan baik serta file yang di dalamnya tetap dapat dilihat.

50 97 c. Tahap 3 Media yang disembunyikan: MP3 Sebelum Sesudah Size: 501 kb Size: kb Tabel 4.3 Perbandingan steganografi 3 Antara hasil sebelum dan sesudah proses steganografi terlihat perbedaan yang sangat jauh. Gambar setelah proses terlihat lebih keruh dan tidak jernih. Proses ini berjalan dengan baik, akan tetapi pada saat melakukan ekstraksi, ada keanehan yang terjadi. File dapat terekstrak, namun file tidak sepenuhnya kembali seperti semula (tidak bisa di-play secara normal). File yang diekstrak tersebut menjadi corrupt. Hal ini mungkin dikarenakan keterbatasan ukuran file yang akan dipakai dalam proses Hide. makin mendekati sizefile yang diperbolehkan, makin kecil kemungkinan file tersebut dapat dikembalikan ke keadaan semula.

51 98 Hasil tesnya menunjukkan bahwa semuanya berjalan dengan baik dan lancar. Dengan demikian implementasi sudah dilakukan. Evaluasi pun berlangsung seirama dengan berjalannya perancangan dan pembuatan program. Hal ini membuat sistem yang dibuat menjadi semakin sempurna. Hal ini terjadi karena didukung dengan metode System Development Life Cycle (SDLC) yang sering dikenal dengan sebutan patennya Waterfall Model. Semua sistem, kriptografi dan steganografi, dapat berjalan sempurna asalkan memiliki kunci yang sama ketika di awal dan akhir. Jika tidak, data rahasia tidak bisa diketemukan.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

Gambar 3.1. Diagram alir apikasi image to text

Gambar 3.1. Diagram alir apikasi image to text ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

Pendahuluan 2. Tinjauan Pustaka

Pendahuluan 2. Tinjauan Pustaka Pendahuluan Teknologi informasi yang berkembang pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar pesan melalui berbagai media. Proses pengiriman data yang dilakukan media seperti Local

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Permasalahan Seiring dengan pesatnya perkembangan teknologi informasi, kebutuhan akan keamanan data juga semakin meningkat. Saat ini kejahatan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android

Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android Raka Mahesa - 13508074 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB 4 PENGUJIAN DAN EVALUASI. dengan menggunakan 15 tanda tangan yang berasal dari 1 user yang masing masing

BAB 4 PENGUJIAN DAN EVALUASI. dengan menggunakan 15 tanda tangan yang berasal dari 1 user yang masing masing BAB 4 PENGUJIAN DAN EVALUASI 4.1 Pengujian Pengujian tanda tangan dilakukan dengan cara meminta masing masing user untuk melakukan 60 tanda tangan. Lalu kami akan menyeleksi tanda tangan mereka dengan

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci