Implementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M."

Transkripsi

1 Implementasi Komputasi Paralel untuk Enkripsi Citra berbasis AES menggunakan JPPF Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.Sc 1

2 Latar Belakang (1) Banyak pertukaran informasi yang terjadi melalui jaringan 2

3 Latar Belakang (2) Citra merupakan salah satu informasi yang perlu diamankan Citra rahasia butuh perlindungan dari pihak luar, sehingga digunakan enkripsi 3

4 Latar Belakang (3) Jumlah transaksi yang meningkat membutuhkan proses pengamanan yang lebih cepat Proses pengamanan dapat dipercepat dengan mempergunakan resource yang tersedia secara bersamasama (paralel) 4

5 Tujuan Merancang dan membangun aplikasi yang dapat: Menerapkan komputasi paralel untuk mengurangi waktu pemrosesan Mengenkripsi citra agar tidak mudah dibaca oleh pihak tidak berwenang 5

6 Rumusan Masalah Bagaimana menerapkan algoritma AES untuk mengenkripsi citra? Bagaimana menerapkan komputasi paralel pada algoritma AES? Bagaimana cara membagi citra untuk diproses secara paralel? Bagaimana menggabungkan hasil proses dari komputasi paralel? 6

7 Batasan Masalah Aplikasi dibangung menggunakan bantuan JPPF Aplikasi mampu mengenkripsi citra BMP dan PNG Aplikasi menggunakan 8 komputer dengan sistem operasi Windows atau Linux Ubuntu Aplikasi dibangun di atas bahasa Java Aplikasi dapat mengenkripsi citra secara paralel dan secara single 7

8 Tinjauan Pustaka Java Parallel Programming Framework (JPPF) JPPF adalah sebuah framework pemrosesan paralel yang berdasarkan pada arsitektur master/slave JPPF dibangun dari 3 komponen yang saling berkomunikasi Client : melakukan submit pekerjaan ke grid Slave : mengekseskusi pekerjaan Master : menerima pekerjaan dari client dan mendistribusikannya ke slave 8 Jppf.org

9 Tinjauan Pustaka JPPF - fitur Kemampuan menggunakan kembali objek yang ada tanpa modifikasi Berjalan pada OS yang mendukung Java Automatic server discovery automated node reconnection with failover strategy automated client reconnection with failover strategy ability to run a node in the same JVM as the server Jppf.org 9

10 Tinjauan Pustaka JPPF load balancing Manual : membagi task kepada slave dalam jumlah yang tetap Nodethreads : membagi task kepada slave berdasarkan jumlah thread pemroses rl (reinforcement learning) : membagi task berdasarkan pembelajaran hasil dari interaksi dengan lingkungan 10

11 Tinjauan Pustaka Advanced Encryption Standard (AES) AES merupakan algoritma enkripsi yang berdasarkan pada kombinasi dan permutasi dari operasi shift dan XOR Addroundkey SubBytes ShiftRow MixColumn AES merupakan algoritma enkripsi yang menggantikan Data Encryption Standard (DES) Key yang digunakan AES = 128, 192, dan 256 bit Key yang digunakan DES = 56 bit Input AES = 128 bit Blok dalam AES disebut state 11

12 Tinjauan Pustaka AES 12 Vishal pachori dkk

13 Tinjauan Pustaka AES - Addroundkey Operasi XOR antara state dengan round key Cryptography and network security 13

14 Tinjauan Pustaka AES - Subbytes Operasi substitusi state dengan S-Box Cryptography and network security 14

15 Tinjauan Pustaka AES - Shiftrow Menggeser dan memutar byte-byte pada state Cryptography and network security 15

16 Tinjauan Pustaka AES - MixColumn Perkalian state dengan suatu matrix Cryptography and network security 16

17 Tinjauan Pustaka modus operasi AES - CTR 17

18 Tinjauan Pustaka modus operasi AES - ECB 18

19 Perancangan 19

20 Perancangan Diagram Alir Data Pengolahan pada Client 20

21 Perancangan Diagram Alir Data Pengolahan Pada Master 21

22 Perancangan Diagram alir data pemrosesan pada slave 22

23 Implementasi topologi slave Client, master, slave 23

24 Implementasi linkungan implementasi No Komputer Keterangan 1 PC1 Intel core 2 Duo GHz, RAM 2 GB, Ubuntu x86 2 PC2 Intel core 2 Duo CPU GHz x 2, RAM 2 GB, Ubuntu PC3 Intel core i3, RAM 4GB DDR3, Windows 7 Ultimate x86 4 PC4 Pentium Dual-Core CPU GHz x 2, RAM 2 GB, Ubuntu PC5 Intel Core 2 Duo GHz, RAM 2 GB, Ubuntu PC6 Intel Core 2 Duo GHz, RAM 1 GB, Ubuntu PC7 Intel Core 2 Duo GHz, RAM 2 GB, Ubuntu PC8 Intel core i GHz, RAM 4GB DDR3, Windows 7 Ultimate x86 24

25 Implementasi pemotongan citra (1) Citra dipotong sejumlah n bagian n merupakan jumlah potongan yang dimasukkan oleh user 25

26 Implementasi pemotongan citra (2) potongan Job Master Slave 26

27 Implementasi pemrosesan (1) α R G B 27

28 Implementasi pemrosesan (2) PNG α α α α R R R R G G G G B B B B BMP R G B R G B R G B R G B R G B R 28

29 Implementasi antarmuka 29

30 Uji coba fungsionalitas (1) Citra lenna 30

31 Uji coba fungsionalitas (2) Citra lenna 31

32 Uji coba speedup dengan strategi distribusi manual PC1 ( ) PC2 ( ) Citra Waktu paralel (milidetik) Jumlah slave (unit) Waktu PC1 (milidetik) Speedup Citra Waktu paralel (milidetik) Jumlah slave (unit) Waktu PC2 (milidetik) Speedup speedup paralel vs PC1 paralel vs PC citra1 citra2 citra3 citra4 citra5 citra6

33 Uji coba speedup dengan strategi distribusi rl PC1 ( ) PC2 ( ) Citra Waktu paralel Jumlah Waktu PC1 Speedup (milidetik) slave (unit) (milidetik) Citra Waktu paralel Jumlah Waktu PC2 Speedup (milidetik) slave (unit) (milidetik) speedup paralel vs PC1 paralel vs PC citra1 citra2 citra3 citra4 citra5 citra6 citra7 citra8

34 Uji coba performa strategi distribusi nodethreads PC1 ( ) Citra Waktu paralel Jumlah Waktu PC1 Speedup (milidetik) slave (unit) (milidetik) PC2 ( ) Citra Waktu paralel Jumlah Waktu PC2 Speedup (milidetik) slave (unit) (milidetik) speedup paralel vs PC1 paralel vs PC citra1 citra2 citra3 citra4 citra5 citra6 citra7 citra8

35 Kesimpulan (1) Aplikasi yang dibangun dalam Tuga Akhir telah berhasil mengimplementasikan enkripsi citra yang berbasis AES menggunakan JPPF secara paralel serta mampu memecah citra untuk diproses secara paralel dan menggabungkannya kembali menjadi citra yang utuh dan pixel-pixel citra tersamarkan sehingga sulit dibaca. Pada percobaan enkripsi dengan strategi manual, rata-rata speedup yang diperoleh pada AES modus CTR di PC1 adalah sebesar 1.79 dan pada AES modus ECB di PC1 adalah sebesar Sedangkan rata-rata speedup yang diperoleh pada AES modus CTR di PC2 adalah sebesar 0.9 dan pada AES modus ECB di PC2 adalah sebesar

36 Kesimpulan (2) Pada percobaan enkripsi dengan strategi rl, rata-rata speedup yang diperoleh pada AES modus CTR di PC1 adalah sebesar 1.33 dan pada AES modus ECB di PC1 adalah sebesar Sedangkan rata-rata speedup yang diperoleh pada AES modus CTR di PC2 adalah sebesar 0.66 dan pada AES modus ECB di PC2 adalah sebesar Pada percobaan enkripsi dengan strategi nodethreads, rata-rata speedup yang diperoleh pada AES modus CTR di PC1 adalah sebesar 1.42 dan pada AES modus ECB di PC1 adalah sebesar Sedangkan rata-rata speedup yang diperoleh pada AES modus CTR di PC2 adalah sebesar 0.70 dan pada AES modus ECB di PC2 adalah sebesar

37 Saran Jenis citra yang dapat diolah dapat ditambah, misalkan untuk citra JPG dan GIF. Aplikasi tidak hanya dapat melakukan enkripsi pada citra saja, tetapi pada banyak tipe berkas. Aplikasi bisa diintegrasikan dengan program-program yang dibangun selain dari bahasa Java. 37

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA

Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Implementasi AES-ECB 128-bit untuk Komputasi Paralel pada GPU menggunakan Framework NVIDIA CUDA Adityo Jiwandono, 13507015 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

Implementasi Disk Encryption Menggunakan Algoritma Rijndael

Implementasi Disk Encryption Menggunakan Algoritma Rijndael Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi.

BAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi. BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Perancangan Steganografi dan Kriptografi. 3.1.1. Algoritma Steganografi EOF Metode EOF merupakan sebuah metode yang diadaptasi dari metode penanda akhir file

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab 1 menjelaskan tentang latar belakang, rumusan masalah, tujuan, batasan masalah, sumber data, dan sistematika penulisan laporan dari rencana pembuatan aplikasi akuntansi pada Toko

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Pada penelitian tugas akhir ini ada beberapa tahapan penelitian yang akan dilakukan seperti yang terlihat pada gambar 3.1 : Mulai Pengumpulan Data Analisa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI DENGAN S-BOX DINAMIS BERGANTUNG PADA KUNCI UTAMA BERBASIS ADVANCED ENCRYPTION STANDARD (AES)

IMPLEMENTASI ALGORITMA KRIPTOGRAFI DENGAN S-BOX DINAMIS BERGANTUNG PADA KUNCI UTAMA BERBASIS ADVANCED ENCRYPTION STANDARD (AES) IMPLEMENTASI ALGORITMA KRIPTOGRAFI DENGAN S-BOX DINAMIS BERGANTUNG PADA KUNCI UTAMA BERBASIS ADVANCED ENCRYPTION STANDARD (AES) Herdaya Adiyasa, Putut Sri Wasito dan Satriyo Adhy Jurusan Ilmu Komputer/Informatika,

Lebih terperinci

Perbaikan Mekanisme Load Balancing untuk Komputasi Klaster pada Kondisi Dinamis

Perbaikan Mekanisme Load Balancing untuk Komputasi Klaster pada Kondisi Dinamis KINETIK, Vol. 2, No. 2, Mei 2017, Hal. 89-98 ISSN : 2503-2259 E-ISSN : 2503-22677 89 Perbaikan Mekanisme Load Balancing untuk Komputasi Klaster pada Kondisi Dinamis Mohammad Zarkasi* 1, Waskitho Wibisono

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini, akan dijelaskan implementasi aplikasi game semaphore dan pengujian akhir yang akan dilakukan langsung oleh user. 5.1 Hardware dan Software yang Digunakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Tahapan penelitian yang diterapkan pada proses penelitian skripsi ini dapat dilihat pada Gambar 3.1 Gambar 3. 1 Diagram Desain Penelitian 25 Penjelasan

Lebih terperinci

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent Bernardino Madaharsa Dito Adiwidya / 13507089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi

Lebih terperinci

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB 1 Persyaratan Produk

BAB 1 Persyaratan Produk BAB 1 Persyaratan Produk Teknologi pengolahan citra digital sudah berkembang sangat pesat pada saat ini. Hal ini dapat dilihat dari banyaknya produk pengolahan citra digital yang ditawarkan di pasaran.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA. PT. FTF Globalindo

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA. PT. FTF Globalindo PRODUK PROFILE SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA PT. FTF Globalindo I. SEKILAS TENTANG APLIKASI Sistem Informasi Management SPBU Pertamina adalah aplikasi komputer yang dikembangkan khusus untuk

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Didalam proses pengembangan perangkat lunak, waktu proses adalah salah satu bagian yang cukup diperhatikan karena secara antar muka dengan pengguna, waktu proses juga

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer global dapat menghubungkan setiap individu di dunia tanpa mempermasalahkan batas ruang dan waktu, hal ini berdampak pada aspek kehidupan

Lebih terperinci

BEA A New Block Cipher Algorithm

BEA A New Block Cipher Algorithm BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1. Perancangan Sistem Untuk merancang sistem ini diperlukan 3 buah web server dan 1 buah server untuk load balance. Server-server ini berada pada jaringan lokal

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

b. Perancangan Sistem

b. Perancangan Sistem BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI

MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI diajukan oleh Harry Cassay 09.11.3254 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Alat dan Bahan Perancangan sistem load balancing sekaligus failover cluster ini membutuhkan minimal 3 PC (Personal Computer) untuk dapat diimplementasikan.

Lebih terperinci

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2

Endang Fiansyah 1, dan Muhammad Salman, ST, MIT 2 IMPLEMENTASI ALGORITMA DASAR RC4 STREAM CIPHER DAN PENGACAKAN PLAINTEXT DENGAN TEKNIK DYNAMIC BLOCKING PADA APLIKASI SISTEM INFORMASI KEGIATAN SKRIPSI DI DEPARTEMEN TEKNIK ELEKTRO Endang Fiansyah 1, dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1.1 Latar Belakang Dewasa ini teknologi komputer baik hardware maupun software mengalami perkembangan yang begitu cepat. Tentu saja hal ini berdampak positif bagi kehidupan manusia. Berbagai aplikasi mulai

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi merupakan akhir dari sebuah pengembangan sistem informasi. Implementasi sistem tentunya mengacu pada rancangan sistem yang telah dibuat.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo PRODUK PROFILE SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo I. SEKILAS TENTANG APLIKASI Sistem Informasi Management SPBU Pertamina adalah aplikasi komputer yang dikembangkan

Lebih terperinci

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES. APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.

SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. Arief Agung Gumelar 1), Latief Adam Busyairi 2), Muhammad Fajrian Noor 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Pemrosesan gambar secara digital telah berkembang dengan cepat. Pengolahan gambar ini didukung dengan kemajuan teknologi perangkat keras yang signifikan. Produk produk pengolah

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini akan membahas tentang pengujian dan implementasi hasil program yang telah dibuat. Tujuan dari pengujian ini adalah untuk mengetahui apakah aplikasi yang telah

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang pengujian dari masing masing metode computing dan juga analisa dari hasil pengujian tersebut. Pengujian dilakukan pada waktu proses dengan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Peneliti : Yulius Rio Pujianto (672011076) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Rumusan Masalah

BAB I PENDAHULUAN Latar Belakang Rumusan Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Trimuda Lestari merupakan Perusahaan yang bergerak dibidang garment, yaitu menjual dan memproduksi t-shirt. Trimuda Lestari mulai beroperasi pada tahun 2005 hingga

Lebih terperinci

IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ

IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ Penyusun: Yudha Ari Sasongko 5107100606 Pembimbing: Wahyu Suadi, S.Kom, M.Kom Latar Belakang Stok Jabar Supplier/Server

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak BAB I PENDAHULUAN I.1. Latar Belakang Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan Bab I Persyaratan Produk I.1 Pendahuluan Dalam kegiatan kegiatan di klinik, seperti kegiatan pencatatan medis masih dilakukan dengan cara yang konvensional, yaitu dengan ditulis tangan pada kertas. Kegiatan

Lebih terperinci

HASIL DAN PEMBAHASAN Analisis SIRANJAJA Perancangan Modul Pembangunan Content Streaming

HASIL DAN PEMBAHASAN Analisis SIRANJAJA Perancangan Modul Pembangunan Content Streaming 5 variasi parameter percobaan dilakukan sebanyak sepuluh kali perulangan. Hasil dari percobaan ini digunakan sebagai bahan analisis untuk encoding citra digital pada percobaan pengiriman data. b Percobaan

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

1 H a n d o u t T u g a s A k h i r J u r u s a n M a n a j e m e n I n f o r m a t i k a

1 H a n d o u t T u g a s A k h i r J u r u s a n M a n a j e m e n I n f o r m a t i k a Kode Outline : Web Programming Bentuk Outline Tugas Akhir Web Programming Lembar Judul Tugas Akhir Lembar Pernyataan Keaslian Tugas akhir Lembar Pernyataan Publikasi Karya Ilmiah Lembar Persetujuan dan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Cat tembok merupakan cat berbahan dasar air atau waterbased yang dapat digunakan pada dinding suatu rumah / bangunan baik interior maupun eksterior. Banyak

Lebih terperinci

BAB I PENDAHULUAN. seiring perkembangan teknologi mikroprosesor, proses komputasi kini dapat

BAB I PENDAHULUAN. seiring perkembangan teknologi mikroprosesor, proses komputasi kini dapat BAB I PENDAHULUAN I.1 Latar Belakang Proses komputasi yang dapat dilakukan oleh komputer telah berkembang dengan pesat. Pada awalnya proses komputasi hanya dapat dilakukan secara sekuensial saja. Sebuah

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

RANCANG BANGUN APLIKASI PEMBELAJARAN PEMROGRAMAN BERORIENTASI OBJEK DENGAN BAHASA JAVA ABSTRAK

RANCANG BANGUN APLIKASI PEMBELAJARAN PEMROGRAMAN BERORIENTASI OBJEK DENGAN BAHASA JAVA ABSTRAK RANCANG BANGUN APLIKASI PEMBELAJARAN PEMROGRAMAN BERORIENTASI OBJEK DENGAN BAHASA JAVA Bella Hardiyana, S.Kom, M.Kom dan Yayang Nopandi, S.Kom Prodi Sistem Informasi Universitas Komputer Indonesia E-mail

Lebih terperinci

4 HASIL DAN PEMBAHASAN

4 HASIL DAN PEMBAHASAN 27 4 HASIL DAN PEMBAHASAN 4. Rancangan Arsitektur Sistem Arsitektur sistem yang akan dikembangkan dari penelitian ini terdiri dari 2 Komponen, yaitu: Komponen pertama adalah Komponen web, yaitu bagian

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR Disusun Oleh : DEDY BUDIAWAN NPM. 0534010171 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci