BAB V IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab V ini akan dibahas mengenai implementasi hasil dari analisis dan perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya pada tugas akhir ini dan juga akan dijelaskan dan hasil yang didapatkan dari pengujian perangkat lunak yang telah dibangun. 5.1 Lingkungan yang dilakukan menggunakan sebuah perangkat komputer untuk membangun perangkat lunak dan sebuah telepon selular yang digunakan melakukan uji coba perangkat lunak yang telah dibangun. Perangkat komputer yang digunakan untuk melakukan implementasi memiliki spesifikasi sebagai berikut: 1. Prosessor Intel Core Duo 1.8 GHz 2. RAM 1 GB 3. Hard Disk 80 GB 4. Perangkat masukkan keyboard dan tetikus 5. Perangkat keluaran monitor Adapun perangkat lunak yang digunakan dalam melakukan implementasi adalah sebagai berikut: 1. Sistem operasi Windows XP Service Pack 2 2. Netbeans IDE Mobility pack for Netbeans IDE 4. Sun Java Wireless Toll Kit Perangkat lunak dibangun dengan menggunakan bahasa pemrograman java dengan menggunakan teknologi J2ME. Hasil implementasi diujikan pada telepon selular Nokia 9300i. V-1

2 5.2 Batasan Pada tugas akhir ini, perangkat lunak yang dibangun memiliki batasan sebagai berikut: 1. Perangkat lunak tidak dapat melakukan akses ke memory di dalam kartu SIM. 2. Perangkat lunak yang dibangun dapat dijalankan pada telepon selular yang dapat mendukung aplikasi berbasis java dengan spesifikasi MIDP 2.0 dan CLDC 1.1 menggunakan kartu GSM. 5.3 Kelas Kelas-kelas yang telah dirancang diimplementasikan dengan menggunakan bahasa pemrograman java Deskripsi Kelas Pada Tabel V-1 dapat dilihat daftar implementasi kelas-kelas yang ada pada perangkat lunak beserta keterangannya. Tabel V-1 Tabel Kelas Nama Kelas Nama File Keterangan Interface Interface.java Kelas ini merupakan turunan dari SMSReceive javax.microedition.midlet dan mengimplementasikan kelas abstract CommandListener yang terdapat pada package javax.microedition.lcdui dan juga mengimplementasikan kelas javax.wireless.messaging.messagelistener SMSReceive.java Kelas ini mengimplementasikan kelas interface java.lang.runnable SMSSender SMSSender.java Kelas ini mengimplementasikan kelas interface java.lang.runnable SMSStore SMSStore.java Kelas ini menangani penanganan pesan. Data pesan disimpan dalam bentuk RecordStore dari package javax.microedition.rms.recordstore V-2

3 Nama Kelas Nama File Keterangan ECB ECB.java Fungsi random yang digunakan untuk mengisi padding menggunakan fungsi random dari kelas java.util.random RC6 RC6.java Operasi dan Atribut 1. Kelas Interface Daftar hasil implementasi operasi dari kelas Interface dapat dilihat pada Tabel IV-1. Tabel V-2 Daftar Operasi Kelas Interface Nama Operasi SendAndSave Public public SendAndSave() 2. Kelas ECB Daftar implementasi operasi dari kelas ECB dapat dilihat pada Tabel IV-2 dan daftar implementasi atribut kelas ECB dapat dilihat pada Tabel IV-3. Tabel V-3 Daftar Operasi Kelas ECB Nama Operasi enkripecb Public public enkripecb() DekripECB Public public DekripECB() Tabel V-4 Daftar Atribut Kelas ECB Nama Atribut plain Private private byte[] plain blocksize Private private int blocksize = algo Private private RC6 algo 16 V-3

4 Nama Atribut jumlahblock Private private int jumlahblock cipher Private private byte[] cipher pad Private private int pad 3. Kelas SMSSender Daftar implementasi operasi dari kelas ECB dapat dilihat pada Tabel IV-4 dan daftar implementasi atribut kelas ECB dapat dilihat pada Tabel IV-5. Tabel V-5 Daftar Operasi Kelas SMSSender Nama Operasi run Public public void run() Tabel V-6 Daftar Atribut Kelas SMSSender Nama Atribut inter private private Interface inter 4. Kelas SMSReceive Daftar implementasi operasi dari kelas ECB dapat dilihat pada Tabel IV-6 dan daftar implementasi atribut kelas ECB dapat dilihat pada Tabel IV-7. Tabel V-7 Daftar Operasi Kelas SMSReceive Nama Operasi AmbilNomor Public public String AmbilNomor(String S) run Public public void run() Tabel V-8 Daftar Atribut Kelas SMSReceive Nama Atribut smsport Private private String smsport V-4

5 Nama Atribut Smsconn Private private MessageConnection smsconn msg Private private Message msg senderaddress Private private String senderaddress buf Private private StringBuffer buf inter Private private Interface inter 5. Kelas SMSStore Daftar implementasi operasi dari kelas ECB dapat dilihat pada Tabel IV-8 dan daftar implementasi atribut kelas ECB dapat dilihat pada Tabel IV-9. Tabel V-9 Daftar Operasi Kelas SMSStore Nama Operasi Keterangan DeleteAllInbox Public public void DeleteAllInbox() DeleteAllOutbox Public public void DeleteAllOutbox() SaveInbox Public public void SaveOutbox Public public void SaveOutbox(byte[] pesan, byte[] date, byte[] address) SaveOutbox(byte[] pesan, byte[] date, byte[] address) Tabel V-10 Daftar Atribut Kelas SMSStore Nama Atribut implementasi inbox Private private static RecordStore inbox inboxdate Private private static V-5

6 Nama Atribut implementasi RecordStore inboxdate outbox Private private static RecordStore outbox outboxdate Private private static RecordStore outboxdate sender Private private static RecordStore sender receiver Private private static RecordStore receiver 6. Kelas RC6 Daftar implementasi operasi dari kelas ECB dapat dilihat pada Tabel IV-10 dan daftar implementasi atribut kelas ECB dapat dilihat pada Tabel IV-11. Tabel V-11 Daftar Operasi Kelas RC6 Nama Operasi Decryption Private private void Decryption() Dekrip Public public void Dekrip(byte[] in, int inoff, byte[] out) Encryption Private private void Encryption() Enkrip Public public void Enkrip(byte[] in,int inoff,byte[] out) F Private private int F(int x) initreg Private private void initreg(byte[] src, int srcoff) regtocipher Private private void regtocipher(byte[] dst,int dstoff) regtoplain Private private void regtoplain(byte[] V-6

7 Nama Operasi out,int inoff) rotateleft Private private int rotateright Private private int setkey Public public void rotateleft(int x, int y) rotateright(int x, int y) setkey(byte[] key) swap Private private void swap(int A, int B, int C, int D) Tabel V-12 Daftar Atribut Kelas RC6 Nama Atribut w Private private static final int w = 32 U Private private static final int u = 4 R Private private static int r S Private private int S[] A Private private int A B Private private int B C Private private int C D Private private int D LGW Private private static final int LGW = Modul Pada Tabel V-2 dapat dilihat daftar hasil implementasi modul-modul yang telah dirancang. V-7

8 Nama Modul Tabel V-13 Tabel Modul Nama File yang Terlibat Modul Enkripsi Pesan - ECB.java - RC6.java Modul Dekripsi Pesan - ECB.java - RC6.java Modul Pengirim Pesan - SMSSender.java Modul Penerima Pesan - Interface.java - SMSReceive.java Modul Penyimpanan Pesan - SMSStore.java 5.5 Antar Muka Subbab ini berisi gambar-gambar hasil implementasi antar muka dari perangkat lunak yang telah dibangun. Gambar hasil implementasi tersebut merupakan gambar dari emulator. Gambar V-1 Antar Muka Menu Utama V-8

9 Gambar V-2 Antar Muka Layar Pembangunan Pesan Gambar V-3 Antar Muka Layar Laporan Hasil Enkripsi V-9

10 Gambar V-4 Antar Muka Layar Penerima Pesan Gambar V-5 Antar Muka Layar Laporan Hasil Dekripsi V-10

11 Gambar V-6 Antar Muka Daftar Inbox Gambar V-7 Antar Muka Daftar Outbox 5.6 Pengujian Pengujian yang dilakukan dibagi menjadi tiga bagian yaitu pengujian performansi perangkat lunak, pengujian enkripsi dan dekripsi, dan pengujian pengiriman dan penerimaan pesan. V-11

12 5.6.1 Pengujian Performansi Perangkat lunak Pengujian performansi perangkat lunak dilakukan dengan melakukan pengujian terhadap algroritma enkripsi yang diimplementasikan oleh perangkat lunak. Pengujian ini dilakukan pada telepon selular Nokia 9300i yang memiliki memory internal 80 MB dan memory card 128 MB. Pengujian ini dilakukan untuk mengetahui apakah perangkat lunak yang telah dibangun dapat berjalan dengan baik atau tidak jika dijalankan pada telepon selular. Untuk pengujian ini kunci yang digunakan adalah kunci. Tata cara pengujian ini adalah dengan mengirimkan pesan ke nomor sendiri, pengiriman pesan dimulai dengan menyalakan aplikasi sedangkan penerimaan pesan dilakukan ketika aplikasi sudah berjalan dan menunggu psan untuk datang. Hasil pengujian performansi dapat dilihat pada Tabel V-14. Tabel V-14 Tabel Pengujian Performansi Jumlah rotasi Plainteks Waktu Enkripsi Waktu Dekripsi 20 tes 469 milidetik 438 milidetik 20 ini contoh pesan yang lebih dari 594 milidetik 141 milidetik 1 blok 20 pesan ini cukup 937 milidetik 254 milidetik digunakan untuk pengujian pesan nya lebih dari 1 message atau melakukan tes pesan yang lumayan 100 pesan ini cukup 940 milidetik 422 milidetik digunakan untuk pengujian pesan nya lebih dari 1 message atau melakukan tes pesan yang lumayan V-12

13 Jumlah rotasi Plainteks Waktu Enkripsi Waktu Dekripsi 100 tes 516 milidetik 203 milidetik 100 ini contoh pesan yang lebih dari 1 blok 625 milidetik 245 milidetik 500 tes 562 milidetik 188 milidetik 500 pesan ini cukup digunakan untuk pengujian pesan nya lebih dari 1 message atau melakukan tes pesan yang lumayan 1110 milidetik 531 milidetik Pengujian Kunci Pada bagian ini akan diberikan hasil pengujian kemanan aplikasi yang menguji hasil yang dihasilkan dari proses enkripsi dan dekripsi dengan kasus-kasus tertentu. Kasuskasus yang akan diujikan adalah sebagai berikut: 1. Menguji kebenaran enkripsi dan dekripsi 2. Menguji pemakaian kunci Hasil pengujian kasus-kasus tersebut dapat dilihat pada Tabel V-15. Plainteks tes tes Kunci Tabel V-15 Tabel Pengujian Keamanan Aplikasi cipherteks Kunci pengirim penerima d8 3f f1 82 6e 8c 44 5c c3 6f 09 1f c8 df 89 d3 c4 tes 96 ac ea e8 ae 0d 76 Dekripsi Berhasil gagal V-13

14 Plainteks Kunci cipherteks Kunci Dekripsi pengirim penerima ini untuk tes pesan kunci d7 c6 89 a4 6b ae 3c 3d kunci berhasil 44 e a9 d6 ac yang lebih eb 9f 5e a8 31 3a e3 besar dari 2b ba 4a 23 0f 9a 0b 1 pesan a5 a7 cc a 2b jadi kata e b 02 e2 10 kata 98 ab b0 b e diulang- 9e 30 e2 9c a3 c4 32 ulang terus e2 0b 94 4e f9 bb aa biar a d5 71 6c 3d 23 0f 9a 39 2e pesan lebih 88 d7 a4 70 5a 29 6c dari 1 f f 9d pesan atau b5 c5 9f 62 ad menggunakan e 33 2b konkatinasi eb e5 58 fa 4f 2e 5a 37 6e a9 6f 32 f f 87 7c 9d 64 a1 3c 88 f0 16 0a 3f e2 0b a2 48 de a7 6b 98 6b 9b 3a d8 26 0a fb d9 6b ini untuk tes pesan kunci d7 c6 89 a4 6b ae 3c 3d kunci salah gagal 44 e a9 d6 ac yang lebih eb 9f 5e a8 31 3a e3 besar dari 2b ba 4a 23 0f 9a 0b 1 pesan a5 a7 cc a 2b jadi kata e b 02 e2 10 kata 98 ab b0 b e diulang- 9e 30 e2 9c a3 c4 32 ulang terus e2 0b 94 4e f9 bb aa biar a d5 71 6c 3d 23 0f 9a 39 2e pesan lebih 88 d7 a4 70 5a 29 6c dari 1 f f 9d V-14

15 Plainteks Kunci cipherteks Kunci Dekripsi pengirim penerima pesan atau b5 c5 9f 62 ad menggunakan e 33 2b konkatinasi eb e5 58 fa 4f 2e 5a 37 6e a9 6f 32 f f 87 7c 9d 64 a1 3c 88 f0 16 0a 3f e2 0b a2 c4 47 4b b4 98 6b 9b 3a ff 81 7e a 09 9b tes kunci kunci ini lumayan a 95 3e fe d3 5c a ec kunci ini berhasil e f4 a8 lumayan untuk dites 5b 3b bb 05 0a jadi dipake b 9b 5b 97 untuk aja dites jadi dipake aja tes kunci kunci ini lumayan a 95 3e fe d3 5c a ec kunci ini Gagal e f salah untuk dites f0 3c bc 06 0b jadi dipake 87 5b 6c 9c 5c 98 aja Pengujian Penerimaan Pesan Pengujian pengiriman pesan ini bertujuan untuk melakukan pengecekan terhadap pesan yang dikirimkan. Tata cara dari pengujian ini adalah melakukan pengiriman terhadap telepon selular yang tidak terinstalasi perangkat lunak yang telah dibangun. Hasil pengujian pengiriman pesan tersebut dapat dilihat pada Tabel V-16 V-15

16 Pesan yang dikrim Tabel V-16 Tabel Pengujian Penerimaan Pesan Pesan yang diterima (dalam heksadesimal) (yang terbaca) Penerima cb cf c1 67 d5 b fb 8e 6e 8c eb cb eb fa d f bd b b af d bb cd e a f e5 d7 7d f 11 a5 84 a d9 7f e a2 51 9e 7c ca f2 d2 f a a1 a3 a7 3b b1 a3 49 7d 7e 5d f5 dd e Jenis Telepon Selular 13ËS(YÏÁgõ e`ûn Nokia 3650 (00^080)13???aT??F Haier D1600 CDMA Nokia 9210 Tidak dapat dibaca Nokia E90 Tidak dapat diterima Samsung SGH-U600 Tidak dapat dibaca Nokia 3250 Pada Tabel V-16, yang dimaksud dengan pesan tidak dapat dibaca adalah aplikasi standar telepon selular yang menerima pesan tidak mampu menampilkan isi pesan yang bersifat binary. Yang dimaksud dengan tidak dapat menerima bukan berarti telepon selular tersebut tidak dapat menerima pesan terenkripsi, melainkan aplikasi standar telepon selular tersebut tidak mampu menangani penerimaan pesan berbentuk binary. 5.7 Analisis Hasil Pengujian Berdasarkan hasil pengujian yang dilakukan, hasil dari pengujian fitur enkripsi dan dekripsi perangkat lunak pada lingkungan telepon selular berjalan dengan cukup cepat seperti terlihat pada Tabel V-14 dan pesan yang diterima dapat didekripsi dengan baik jika masukkan kunci dari pengguna benar seperti terlihat pada Tabel V-15. Oleh karena itu, dapat disimpulkan bahwa perangkat lunak yang telah dibangun dapat berjalan dengan baik pada lingkungan telepon selular. V-16

17 Pada Tabel V-14 dapat terlihat bahwa waktu enkripsi cenderung lebih besar dibandingkan waktu dekripsi, hal tersebut disebabkan karena metode pengujian yang dilakukan untuk enkripsi dilakukan dimulai dari menjalankan aplikasi yang belum berjalan sebelumnya sedangkan proses dekripsi dilakukan ketika aplikasi sudah berjalan. Proses inisialisasi aplikasi java yang dilakukan ketika mulai menjalankan aplikasi menggunakan memory sehingga proses enkripsi memakan waktu yang lebih besar. Pada Tabel V-14 juga terlihat bahwa semakin besar jumlah rotasi yang digunakan maka waktu yang diperlukan untuk melakukan enkripsi dan dekripsi semakin besar, sehingga dapat disimpulkan jumlah rotasi yang besar dapat meningkatkan keamanan, namun waktu yang dibutuhkan untuk enkripsi dan dekripsi akan semakin besar. Pesan terenkripsi yang dikirimkan melalui perangkat lunak yang telah dibangun dapat disampaikan ke tujuan dengan baik. Pesan yang dikirimkan oleh perangkat lunak yang telah dibangun, yang ditujukan pada telepon selular yang tidak memiliki perangkat lunak yang sama akan menuju aplikasi telepon selular standar. Pada Tabel V-16 dapat dilihat bahwa hasil pesan yang diterima aplikasi telepon selular standar tersebut beragam, beberapa telepon selular tidak dapat membuka pesan tersebut atau bahkan tidak dapat menerima pesan tersebut dan beberapa telepon selular memaksa telepon selular tersebut untuk menampilkan pesan tersebut dengan format yang berbeda-beda. Melalui hasil pengujian yang dilakukan pada telepon selular, dapat terlihat bahwa perangkat lunak berjalan dengan baik dan jika nomor tujuan menggunakan perangkat lunak yang sama, pesan dapat disampaikan dengan baik, dapat diketahui bahwa implementasi algoritma RC6 untuk komunikasi melalui media SMS dapat direalisasikan dengan baik. V-17

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver BAB IV PERANCANGAN Pada bab IV akan dibahas rancangan lebih lanjut dari perancangan perangkat lunak yang akan dibangun. Perancangan tersebut akan meliputi pembahasan diagram kelas, perancangan modul dan

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Perancangan Sistem Pada perancangan dan implementasi tugas akhir ini, secara garis besar dikelompokkan menjadi 3 bagian yaitu: input, proses dan output. Bagian input

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung terhadap keamanan SMS yang akan dienkripsi maupun didekripsi. Berikut adalah langkah-langkah

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Berikut ini adalah hasil dan pembahasan dari perancangan aplikasi pengamanan data SMS dengan metode DES pada android. Pada pembuatan aplikasi ini penulis membuat keamanan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Sistem yang akan dioperasikan sebaiknya sistem tersebut telah diuji sebelum diterapkan apabila masalah yang ada pada sistem sudah terselesaikan dengan baik dan tanpa

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini akan membahas tentang pengujian dan implementasi hasil program yang telah dibuat. Tujuan dari pengujian ini adalah untuk mengetahui apakah aplikasi yang telah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisa Algoritma AES Suatu file dalam media penyimpanan merupakan sebuah data yang tersusun atas bit stream. Agar dapat di enkripsi file tersebut harus diubah dalam

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Rangga Wisnu Adi Permana 13504036 1) 1) Program Studi Teknik Inormatika ITB, Bandung 40132, email: i14036@students.i.itb.ac.id Abstract

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS

DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS APLIKASI KOMPRESI BERBASIS HUFFMAN DAN ENKRIPSI BERBASIS AES PADA PENGIRIMAN SMS Nurhidayat Adiyanto 5106 100 121 Pembimbing : Ary Mazharuddin Shiddiqi S.Kom, M.Comp.Sc Pendahuluan Latar Belakang Menghemat

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi permainan Koneksi-4 yang akan dikembangkan, tahapan selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini berisi implementasi dari kelas-kelas yang telah dibuat pada tahap perancangan ke dalam bahasa pemrograman C# Microsoft Visual Studio 2005. Sealin itu juga terdapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan

BAB IV IMPLEMENTASI DAN PENGUJIAN. bagian dekompresi dan bagian client server yang dapat melakukan kompresi dan 1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Program kompresi data ini terdiri dari beberapa bagian. Bagian kompresi, bagian dekompresi dan bagian client server yang dapat melakukan kompresi

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Dalam era informasi ini, kemajuan teknologi komunikasi berkembang sangat pesat, antara lain dengan adanya media cetak, telepon, radio, televisi, handphone, internet dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem dibagi menjadi dua, yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak. Perangkat keras dibagi menjadi perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah di buat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi keamanan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

III Bab III Analisis dan Perancangan

III Bab III Analisis dan Perancangan III Bab III Analisis dan Perancangan Pada bab ini dijelaskan mengenai tahap analisis dan perancangan. Proses analisis dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya pada

Lebih terperinci

BAB 1 PENDAHULUAN. ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi

BAB 1 PENDAHULUAN. ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dalam bidang komputer yang sangat pesat akhir-akhir ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi maupun

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v 52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras Spesifikasi dari perangkat keras yang digunakan dalam perancangan program adalah sebagai berikut : Processor Intel Pentium IV 2.41GHz

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Program 4.1.1 Spesifikasi Keutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang system ini adalah: Processor

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini.

BAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini. BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Berdasarkan pada latar belakang masalah dan perumusan masalah yang terdapat pada bab sebelumnya, pada bab ini penulis melakukan analisis berdasarkan pada permasalahan

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile

Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

1. Pilih BAB IV IMPLEMENTASI DAN PENGUJIAN. kebutuhan sistem yang meliputi emulator Java2 Micro Edition(J2ME) dan telepon

1. Pilih BAB IV IMPLEMENTASI DAN PENGUJIAN. kebutuhan sistem yang meliputi emulator Java2 Micro Edition(J2ME) dan telepon Keterangan: 1. Pilih Back : berfungsi untuk kembali ke menu form daftar Tajwid. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Pembelajaran

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 60 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Dalam penerapan sistem komunikasi data yang dirancang diperlukan komponen-komponen berupa perangkat keras dan perangkat lunak. 4.1.1. Spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Short Massage Service atau di singkat sms merupakan sebuah layanan dasar telekomunikasi seluler yang tersedia untuk jaringan gsm maupun cdma. Sebagai layanan dasar

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris

Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris Aplikasi Kriptografi pada Pengiriman SMS dengan Menggunakan Metode Enkripsi Simetris OLEH : ACHMAD FADHLIYANSYAH [ 5 1 0 6 100007] PEMBIMBING : WAHYU SUADI, S.KOM, M.KOM Latar Belakang Komunikasi SMS merupakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Jalannya uji coba merupakan penjelasan mengenai aplikasi yang telah selesai dirancang, dan siap untuk dioperasikan. Pada tahap ini terdapat beberapa

Lebih terperinci

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek BAB I Persyaratan Produk Pada bab ini akan dijelaskan persyaratan produk aplikasi yang dibangun, yang terdiri dari tujuan dari pembuatan aplikasi, ruang lingkup proyek, definisi, akronim, dan singkatan,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III PERANCANGAN SIMULASI

BAB III PERANCANGAN SIMULASI BAB III PERANCANGAN SIMULASI 3.1. Batasan dan Karakteristik Modifikasi LZW Dalam pembuatan simulasi dengan menggunakan tehnik modifikasi LZW (Lempel, Ziv, and Welch) ini, penulis menggunakan beberapa class

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Adapun aplikasi yang penulis buat dibuat menggunakan perangkat lunak Eclipse dengan spesifikasi komputer : 1. Operating System : Windows 7 64 bit 2. RAM

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Sistem baru yang telah dibangun sesuai dengan perancangan, kemudian akan diimplementasikan untuk mengetahui apakah sistem tersebut dapat berjalan sesuai dengan tujuannya

Lebih terperinci

PERANCANGAN DAN PEMBANGUNAN CLIENT PADA PERANGKAT MOBILE BERBASIS JAVA ME

PERANCANGAN DAN PEMBANGUNAN  CLIENT PADA PERANGKAT MOBILE BERBASIS JAVA ME PERANCANGAN DAN PEMBANGUNAN EMAIL CLIENT PADA PERANGKAT MOBILE BERBASIS JAVA ME Budi Hari S 5106100117 Pembimbing : Wahyu Suadi, S.Kom, M.Kom MM RUMUSAN MASALAH Kemudahan dalam pengaksesan email lewat

Lebih terperinci