BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear"

Transkripsi

1 BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean / pembuatan, dan percobaan / implementasi. Tahap analisis, perancangan dan pembuatan akan dibahas dalam Bab 3, sedangkan tahap percobaan atau implementasi akan dilanjutkan pada Bab Analisis Masalah Hak cipta bagi seseorang pencipta adalah sangat penting adanya. Karena dengan hak cipta ini karya seseorang dapat dijaga atas identitas dari karya itu sendiri. Karena ketika hak cipta itu tidak tertera pada hasil karyanya, maka siapa saja bisa mengaku bahwa karya itu milik mereka. Maka hak cipta sudah merupakan hal yang sangat penting dalam melabelkan karya seseorang. Dalam hak cipta lagu, banyak sekali masalah-masalah yang dihadapi sehingga hak cipta lagu ini disalahgunakan serta banyak pihak yang dirugikan karena banyak karya-karya yang telah direbut hak ciptanya. Masalah yang dilihat oleh penulis adalah rendahnya pengetahuan pada pencipta lagu ketika pencipta lagu ingin melabelkan lagunya dan memberikan hak cipta pada lagunya. Yang sering dilakukan oleh pencipta lagu ketika lagunya mau diberikan pada pihak lain adalah hanya dengan melabelkannya secara manual. Cara ini meliputi dengan menuliskan nama, nomor handphone, alamat, dan lain-lain pada kepingan CD yang mereka berikan. Hal ini tentu saja tidak berguna karena pada data lagu di dalam CD itu tidak tertera informasi yang benar-benar

2 77 membuktikan bahwa lagu itu miliknya. Dengan cara seperti itu, tidak akan dapat dilakukan apabila data ingin dikirimkan melalui dunia maya. Adapun cara yang ditempuh dengan memberikan informasi pada lagu di mana memberikan nama lagu serta pencipta itu sendiri. Tetapi hal ini juga memiliki tingkatan keamanan yang sangat kecil karena informasi itu dapat dilihat secara publik serta dapat dirubah dengan mudah. Maka dengan adanya kendala-kendala seperti itu, rendahnya tingkat keamanan pada hak cipta suatu lagu, penulis memberikan solusi dan program aplikasi dengan cara watermarking pada lagu sehingga dapat dilabelkan lagu tersebut secara tersembunyi dan terkunci. Data informasi lagu dan karya pencipta akan dilabelkan ke dalam lagu secara tersembunyi di mana tidak ada orang yang bisa mengetahui bahwa ternyata di dalam lagu tersebut ada informasi tersembunyi serta ketika data informasi itu hendak dikeluarkan, diperlukan password untuk membuka data informasi tesebut. Sehingga tingkat keamanan pada lagu ini sangatlah terjaga dan pencipta lagu dapat dengan mudah melabelkan lagunya. Watermarking merupakan hasil penggabungan dari dua teknik, yaitu kriptografi dan steganografi yang memanfaatkan kekurangan-kekurangan sistem indera manusia seperti mata (Human Visual System) dan telinga (Human Auditory System). Dengan watermarking, informasi kepemilikan file dapat disisipkan ke dalam file audio yang dapat digunakan sebagai bukti dalam perlindungan hak cipta. Pada kriptografi hanya mengijinkan pemegang kunci public yang valid untuk mengenkripsi data, tetapi ketika sudah dalam bentuk cipher tidak bisa dilakukan balik data pendistribusian dan penciptaan ulang. Untuk itulah digital watermarking diperkenalkan sebagai solusi dari masalah perlindungan hak cipta. Sehingga dengan

3 78 menyisipkan data dengan steganografi dan meningkatkan keamanan dengan mengenkripsi data atau informasi yang disisipkan. Label watermark adalah suatu data atau informasi yang akan dimasukkan ke dalam data digital yang ingin di-watermark. Ada 2 jenis label yang dapat digunakan, yaitu : 1. Teks biasa. Label watermark dari teks biasanya menggunakan nilai-nilai ASCII dari masingmasing karakter dalam teks yang kemudian dipecahkan atas bit-per-bit. Pada teks ini user dapat menuliskan informasi apa saja yang diinginkan. Dan dalam hal ini adalah informasi semua yang berkaitan dengan hak cipta lagu seseorang. Kapasitas dari teks ini biasanya hanyalah kecil, sehingga nantinya data atau lagu yang akan di-watemark tidak akan begitu memakan banyak ruang penyimpanan, dengan kata lain size data lebih kecil. 2. Citra. Label watermark dengan citra adalah dengan menyisipkan citra ke dalam suatu data. Tetapi kelemahan dari label citra ini adalah besarnya size citra dan juga pada citra ini tidak bisa diisi informasi apapun selain logo dan gambar ke dalam suatu data. 3. Audio. Label watermark dengan audio adalah dengan menyisipkan audio ke dalam suatu data. Tetapi kelemahan dalam memasukkan audio adalah dengan semakin besarnya data yang dihasilkan setelah proses watermarking ini.

4 79 Dengan melihat kelebihan dan kerugian dari masing-masing jenis label watermark, maka user akan diberikan pilihannya sendiri untuk dapat memilih data apa yang ingin dia sisipkan ke dalam lagu sebagai tanda hak cipta. Dan maka akan diberikan analisa dan alasan akan tentang keputusan memilih data yang nanti akan disisipkan. Adapun dapat dilihat dari Gambar 3.1, di mana kapasitas dan keamanan berbanding sama. Tetapi kapasitas ini akan memberikan dampak yang tidak begitu baik dilihat dari segi minimalisasi data. Sehingga perlu dipikirkan baik-baik dalam memilih data yang akan nanti disisipkan sebagai bukti dan tanda hak cipta lagu. Gambar 3.1 Grafik Perbandingan Tingkatan Kapasitas (MegaBytes) Dan Keamanan (Level)

5 80 Adapun alasannya sebagai berikut : Jika memakai teks, kapasitas data sangatlah kecil. Tetapi kendala terbesar adalah ketika pembajak mengikuti dan mengganti informasi lagu (setelah data didekripsi dan pembajak mengetahui password user). Tetapi jika menggunakan citra, informasi tidak dapat dirubah karena telah terbentuk secara gambar. Dan jika menggunakan audio, maka dapat direkam semua informasi dan bahkan pengenalan suara sang pemilik dengan program voice recognation. Jika memakai citra, informasi dapat dibuat dengan berupa gambar sehingga tidak dapat dirubah oleh pembajak. Akan tetapi kapasitas citra lebih besar daripada teks. Sehingga kapasitas data output yang nanti akan dihasilkan akan besar juga dan akan memakan waktu yang lebih lama daripada dengan penyisipan teks. Jika memakai audio, keamanan yang didapat akan jauh lebih tinggi daripada teks dan gambar. Karena dengan menggunakan audio, pencipta lagu dapat merekam suara yang berisi tentang informasi diri pencipta itu sendiri. Sehingga didapat keamanan dan jaminan hak cipta yang lebih tinggi daripada teks dan gambar. Tetapi kendala yang dihadapi dalah sama dengan kendala citra diatas. Dan bahkan dengan audio, kapasitas data untuk disisipkan akan jauh lebih besar dan lebih lama dalam proses program ini.

6 81 Maka dilihat dari kendala yang ada serta dilihat dari kelebihan serta kekurangannya, maka ditentukan bahwa data yang disisipkan hanya teks dan citra saja dengan format (.txt) dan (.jpg). Hal ini ditentukan karena dengan audio, data yang diperlukan amat besar yang nanti di mana akan merusak lagu. Maka ditentukan hanya dengan teks dan citra saja. Algoritma Rijndael dipilih sebagai proses enkripsi terbaik untuk mengenkripsi dari informasi lagu. Algortima Rijndael memiliki kelebihan daripada 4 algoritma yang lainnya (serpent, twofish, RC6, MARS) yaitu dari segi keamanan algoritma, efisiensi, fleksibilitas, dan kebutuhan memori. Keamanan adalah salah satu faktor penting dalam dunia enkripsi. Rijndael juga memiliki fleksibilitas yang tinggi karena dapat diterapkan pada platform yang beragam. Algoritma Rijndael menggunakan substitusi, permutasi, dan sejumlah putaran yang dikenakan pada tiap blok yang akan dienkripsi / dekripsi. Untuk setiap putarannya, Rijndael menggunakan kunci yang berbeda. Kunci setiap putaran disebut round key. Tetapi tidak seperti DES yang berorientasi bit, Rijndael beroperasi dalam orientasi byte sehingga memungkinkan untuk implementasi algoritma yang efisien ke dalam software dan hardware. Ukuran blok untuk algoritma Rijndael adalah 128 bit (16 byte). 3.2 Usulan Pemecahan Masalah Setelah melihat masalah keamanan data tersebut dan mempelajarinya, maka diputuskan untuk merancang suatu program aplikasi watermarking yang dapat melindungi hak cipta dan kepemilikan suatu file audio untuk menjaga dan meningkatkan keamanan hak cipta pada suatu lagu. Dengan watermarking, suatu data dapat dilabelkan

7 82 sehingga dapat diberikan suatu label atau ketentuan di mana menunjukkan bahwa data tersebut adalah milik seseorang dan yang berwenang atas ketentuan data ini adalah si pemilik data. Sehingga tercipta suatu keamanan pada hak cipta lagu yang akan diwatermark bagi pencipta lagu. Informasi yang disisipkan masuk ke dalam lagu dapat menunjukkan bukti berupa informasi di dalam lagu tersebut dengan ketentuan-ketentuan tertentu yang dapat disahkan dan diyakini bahwa lagu tersebut milik pencipta lagu. Adapun informasi yang dapat dicantumkan ke dalam lagu tersebut : A. Informasi Tertulis (Text) Nama pencipta lagu. Nama lagu. Besar data lagu (dalam Bytes) Tanggal lagu dibuat (dd/mm/yy). Tanggal lagu direkam. Jam lagu direkam. Program untuk merekam lagu. Format lagu (.wav,.mp3, dll). Saksi ketika lagu dibuat / direkam. Durasi lagu. File Type. (contoh : 44100Hz, 16-bit, Stereo) Keterangan tambahan (bebas) B. Informasi Tergambar (Image) Logo. Foto pencipta lagu.

8 83 Gambar tanda tangan pencipta lagu. Gambar tambahan (bebas) C. Informasi Tertulis dan Tergambar (Image PrintScreen) Semua informasi tertulis. Foto pencipta lagu. Properties lagu. System Properties pada komputer (General & Computer Name) Jam yang tertera pada komputer Keterangan tambahan (bebas). Maka dengan bukti-bukti serta informasi yang telah tertulis secara lengkap dan detail, didapatkan bukti otentik dan bukti bahwa lagu tersebut sah milik pencipta lagu sehingga pembajak tidak mempunyai bukti yang kuat di mana pembajak tidak memiliki informasi-informasi tersebut. Pembajak tidak akan dapat membuktikan ketika ingin dibuktikan bahwa lagu tersebut adalah milik pencipta lagu dan sudah memiliki hak cipta yang tertera sesuai dengan informasi yang telah tertera. Dan demi meningkatkan keamanan, maka data yang disisipkanpun akan diperlukan password untuk dapat mengeluarkannya lagi. Maka dalam hal ini proses steganografi berjalan. Dan tidak hanya itu, sebelum data disisipkan, data akan diacak atau dibuat sehingga orang tidak dapat membaca dengan jelas informasi yang ada. Dan dalam hal ini, proses kriptografi berjalan. Sehingga dalam program ini, terdapat banyak cara untuk memecahkan masalah yang ada sehingga terjadinya proses keamanan yang lebih baik dalam keamanan hak cipta suatu lagu.

9 84 Proses kriptografi yang digunakan dalam aplikasi ini adalah dengan algoritma Rijndael dan setelah itu akan disisipkan ke dalam lagu dengan proses steganografi dengan metode Parity Coding. Hal ini dikarenakan algoritma Rijndael merupakan algortima enkripsi yang paling baik dibandingkan dengan yang lainnya. Dan algoritma Parity Coding juga merupakan penyisipan data yang menggunakan teknik berkas audio dipecah menjadi beberapa region berbeda dan mengenkripsi setiap bit dari pesan rahasia yang ingin disisipkan pada sebuah sampel region yang berisi parity bit. Sehingga dalam proses ini lebih tinggi tingkat keamanannya daripada metode yang lain. Medium audio yang ditentukan adalah audio yang berformat WAV. Tujuan menggunakan format ini adalah karena WAV tipe uncompressed audio file yang mempunyai jumlah bit yang cukup banyak, sehingga dapat memuat jumlah pesan dalam jumlah yang cukup besar, dan hasil audio lagu yang telah disisipkan tidak merubah begitu besar kualitas lagu yang telah disisipkan. 3.3 Design Pemecahan Masalah Pada design pemecahan masalah, akan dijelaskan dan digambarkan bagaimana pemecahan masalah yang ada dapat diselesaikan dengan program aplikasi ini. Sistem dan jalur bagaimana program ini akan berjalan dengan baik sehingga bagi user atau pencipta lagu mengerti dan memahami tujuan dan maksud dari program ini sehingga dapat teraplikasi dengan baik.

10 Tahap Penawaran Bagi pencipta lagu, masalah yang dihadapi adalah ketika setelah lagu dibuat dan direkam, lalu bagi pencipta lagu ini ingin lagunya untuk disebarkan dan dipromosikan ke pihak-pihak tertentu dengan tujuan dan maksud tertentu. Hal yang biasa ditemui adalah pencipta lagu memberikan lagu ciptaannya kepada : Produser (mencari bakat dan lagu-lagu baru). Major Label (berkerjasama dalam hal management dan promosi). Penilai (orang-orang yang dipercayai untuk menilai lagunya). Radio (mempopulerkan lewat radio). Gambar 3.2 menjelaskan bagaimana jalur penawaran lagu tersebut berjalan : Gambar 3.2 Tahap Penawaran

11 Tahap Deal Kontrak Tahap ini adalah tahap ketika pencipta lagu sudah deal dengan salah satu pihak di mana melakukan perjanjian-perjanjian tertentu yang ditentukan sendiri. Gambar 3.3 Tahap Deal Kontrak Maka yang diharapkan adalah bagi pihak lain yang tidak ada terjadinya kontrak atau perjanjian adalah mengembalikan lagu tersebut tanpa dibajak dan diambil data lagunya.

12 87 Gambar 3.4 Tidak Deal Kontrak (Lagu Dikembalikan) Hal ini juga diharapkan bagi pihak radio dan penilai untuk mengambalikan data lagu tersebut setalh tujuan dari masing-masing telah tercapai. Di mana pada tahap ini juga diharapkan lagu tidak dibajak dan diambil data lagunya.

13 88 Gambar 3.5 Lagu Dikembalikan (Pihak Lain) Hal-hal yang telah dijaga dan diprediksi adalah ketika pihak tertentu yang tidak ada terjadi perjanjian kontrak atau tidak deal ataupun pihak lainnya adalah tidak mengembalikan lagu yang telah pencipta lagu berikan. Tentu saja hal ini tidak dapat menjamin bahwa lagu tidak dibajak atau diambil karena pencipta lagu tidak tahu. Maka disinilah fungsi dan program aplikasi watermark ini berfungsi. Dengan lagu yang telah user gunakan untuk watermark lagu di mana telah disisipkan informasi serta bukit hak cipta lagu secara rahasia dan terkunci (password), maka pencipta lagu tidak merasa resah lagi karena lagu yang tidak dikembailkan tersebut telah memiliki

14 89 suatu jaminan dan bukti di mana orang lain tidak tahu. Sehingga ketika terjadi apa-apa, pencipta lagu dapat membuktikannya secara nyata. Gambar 3.6 Lagu Tidak Dikembalikan (Pihak Yang Tidak Deal)

15 90 Gambar 3.7 Lagu Tidak Dikembalikan (Pihak Lain) 3.4 Perancangan Program Aplikasi Requirement Spesification 1. Metode yang digunakan pada proses steganografi adalah metode Parity Coding dan proses kriptografinya adalah Rijndael. 2. File medium yang digunakan bertipe WAV. 3. Data yang disisipkan dapat berupa data teks dan gambar. 4. Kapasitas maksimum audio (lagu) adalah 100 MB. 5. Program dibuat menggunakan NetBeans IDE

16 Bentuk Program Arsitektur aplikasi program dirancang dengan dua tipe konsep yaitu : Object Oriented Programming. Procedural Programming. OOP terdiri dari tiga bagian konsep, antara lain adalah : Encapsulation. Inheritance. Polymorphism. Dengan adanya tiga konsep OOP (Object Oriented Programming) tersebut, OOP menjadi konsep pemrograman yang handal dan dapat diimplementasikan dalam segala situasi. Sehingga digunakan OOP pada pembentukan program aplikasi watermark lagu ini. 3.5 State Transition Diagram STD atau State Transition Diagram menggambarkan sebuah sistem yang realtime dan sistem yang online. STD merupakan suatu keadaan yang menggambarkan suatu keadaan pada waktu tertentu (Yourdon, 2006). Perubahan keadaan dapat terjadi karena suatu kejadian dan sebagai akibat dari kejadian tersebut maka akan muncul suatu aksi yang menyebabkan keadaan berubah. STD membantu dalam memberikan gambaran secara keseluruhan dari program. STD untuk program aplikasi ini dapat dilihat pada Gambar 3.8, Gambar 3.9, Gambar 3.10, dan Gambar 3.11.

17 Gambar 3.8 State Transition Diagram Menu Utama 92

18 Gambar 3.9 State Transition Diagram Tab Insert 93

19 Gambar 3.10 State Transition Diagram Tab Extract 94

20 Gambar 3.11 State Transition Diagram Tab Media Player 95

21 96 Menu-menu yang terdapat pada program simulasi ini adalah seperti yang dijelaskan pada Tabel 3.1 berikut ini: Tabel 3.1 Menu-menu Program Simulasi 3.6 Perancangan Layar Rancangan Layar Utama (Insert) Pada layar File Song s Watermarking, user dapat mengenkripsi file dengan rnetode Rijndael dan metode Parity Code pada file lagu dengan format WAV. User diberikan kebebasan untuk memilih : File yang akan disisipkan ke dalam lagu di mana berupa informasi dalam bentuk file(text,image). Password yang diinginkan oleh user agar dapat menjaga hak cipta (dianjurkan tidak terlalu pendek, dan juga tidak terlalu panjang. Minimal 3 character dan maksimal 8 character). Data lagu yang akan disisipkan informasi yang tertera semua yang diperlukan untuk menjadi label hak cipta pada lagu. Di mana data itu berupa carrier.

22 97 Tujuan output dari watermarking ini akan disimpannya nanti. Untuk memilih semua ketentuan itu (kecuali password), hanya dengan menekan tombol command yang bertuliskan Browse. Maka data yang diinginkan dapat dicari pada drive yang akan dicari. Setelah semua terisi, maka dengan tekan tombol "Insert" maka file otomatis akan disisipkan ke dalam file carrier. Gambar 3.12 Rancangan Layar Utama (Insert)

23 Rancangan Layar Extract Pada layar ini, user dapat mengambil file yang berisi informasi label hak cipta yang telah disisipkan di dalam file WAV. User menentukan file WAV mana yang ingin dilihat kembali dari hasil steganografi tadi. User juga menentukan tempat untuk menyimpan file hasil dari proses ekstraksi tersebut. Tombol "Extract" untuk melakukan proses dekripsi, dan ekstraksi dari file carrier tersebut. Proses dapat berjalan jika password, dan file WAV steganografi sesuai. Gambar 3.13 Rancangan Layar Extract

24 Rancangan Layar Media Player Pada layar ini, ditujukan agar user dapat mendengar dan mengecek lagu yang nanti akan diproses watermarking. Sehingga mengurangi kesalahan dalam proses penyisipan data. Pada layar ini, user mengambil dahulu lagu yang akan didengarkan dengan menekan tombol command Browse. Setelah data telah dipilih, maka hanya tinggal di tekan tombol command Play untuk memulai lagu dan menekan tombol Stop untk memberhentikan lagu. Gambar 3.14 Rancangan Layar Media Player

25 Perancangan Program Pada program simulasi ini, digunakan konsep Object Oriented Programming untuk mengembangkannya oleh karena itu dipilih Unified Modeling Language (UML) untuk merancang arsitektur program. UML yang digunakan meliputi perancangan Use Case Diagram, Class Diagram dan Sequence Diagram Use Case Diagram Gambar 3.16 Use Case Diagram Song s Watermarking

26 101 Pada Use Case Diagram dapat dilihat, pertama user memilih lagu dalam format WAV yang akan dienkripsi dan disisipkan. User juga harus mengisi password dalam format hexadecimal. File carrier, dan file output steganografi juga harus dipilih. Setelah itu, dengan menekan tombol Insert, maka proses enkripsi dengan metode Rijndael dan steganografi dengan menggunakan metode Parity Coding akan jalan. Pada posisi si penerima pesan. User harus menginputkan nama file wav yang akan di ekstrak, password yang diisi juga harus sama dengan password yang diisi pada saat penyisipan data, dan yang terakhir user harus mengisi nama file yang akan menjadi file output. Dengan menekan tombol Extract, maka proses dekripsi dan proses Parity Coding akan jalan Class Diagram Class diagram adalah diagram yang menggambarkan class-class yang digunakan dalam perancangan program dan hubungan antar class. Berikut adalah class diagram yang digunakan dalam program simulasi:

27 Gambar 3.15 Class Diagram 102

28 Sequence Diagram Sequence diagram adalah diagram yang menunjukkan urutan penukaran pesan oleh sejumlah object (dan seorang aktor yang optional) di dalam melakukan tugas tertentu.

29 Gambar 3.17 Sequence Diagram Song s Watermarking 104

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data

BAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan yang semakin cepat dan semakin majunya teknik kompresi data audio membuka peluang untuk pendistribusian musik secara online menjadi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi rekomendasi sebagai berikut: 1. Processor:

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi

Lebih terperinci

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi yang telah berkembang dengan sangat baik, telah membantu kehidupan umat manusia. Bidang komunikasi adalah salah satu contoh

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Rancangan aplikasi video player yang dibangun akan dijelaskan pada bab ini, video player adalah suatu program aplikasi yang dapat menjalankan semua

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci