BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential"

Transkripsi

1 BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, perancangan, pengkodean/pembuatan, dan percobaan/implementasi (Pressman, 2001: 29). Tahap analisis, perancangan, dan pembuatan akan dibahas dalam Bab 3 ini, sedangkan tahap percobaan atau implementasi akan dilanjutkan di Bab Analisis Permasalahan Objek penelitian dalam analisis permasalahan ini adalah PT. Sahabat Sejati Gemilang. Analisis terdiri dari 3 bagian, yaitu Latar Belakang Perusahaan, Perumusan Masalah, dan Usulan Pemecahan Masalah Latar Belakang PT. Sahabat Sejati Gemilang PT. Sahabat Sejati Gemilang yang didirikan pada tahun 2003 adalah perusahaan yang bergerak di bidang penyediaan barang dan jasa secara umum, mulai dari penyediaan perlengkapan kantor, peralatan pertukangan, perlengkapan rumah tangga, bahan kimia, obat-obatan, hingga penyediaan jasa seperti pengiriman barang dan percetakan. Perusahaan ini berlokasi di Jl. Jembatan Dua Raya No. 16-8, dengan pusat di Jakarta. Perusahaan ini dapat melayani kebutuhan barang dan jasa secara nasional maupun internasional. Dipimpin oleh Komisaris dan Direktur, struktur organisasi perusahaan ini terbagi menjadi empat divisi, yaitu divisi Sales and Marketing, Finance and Accounting, Human 38

2 Resources Development, dan Logistics. Masing-masing divisi kemudian terbagi lagi menjadi staff-staff tersendiri. Struktur organisasi dalam bentuk bagan dapat dilihat pada Gambar 3.1. Komisaris Julius Chandra Direktur Indra Agung Sales & Marketing Manager Andreas Sugiharto Finance & Accounting Manager Peggy Berhitu HRD Manager Netty Bernata Logistics Manager Kartika Sari Staff Divisi Staff Divisi Staff Divisi Staff Divisi Gambar 3. 1 Struktur Organisasi PT. Sahabat Sejati Gemilang Sumber: HRD Department, PT. Sahabat Sejati Gemilang Tugas dan kewajiban masing-masing personil di perusahaan tersebut adalah sebagai berikut: 1. Komisaris Komisaris bertugas mengawasi jalannya perusahaan serta menentukan arah kebijakan perusahaan untuk mendorong kemajuan perusahaan 2. Direktur Direktur bertanggung jawab atas kelancaran kegiatan operasional perusahaan sesuai dengan kebijakan yang telah ditentukan 39

3 3. Sales & Marketing Manager Sales & Marketing Manager bertugas menyusun strategi penjualan, menjalankan kegiatan penjualan perusahaan, serta memastikan target penjualan tercapai 4. Finance & Accounting Manager Finance & Accounting Manager bertanggung jawab atas pembuatan laporan keuangan perusahaan 5. HRD Manager HRD Manager bertanggung jawab atas perekrutan karyawan, penggajian karyawan, administrasi dan masalah personalia 6. Logistics Manager Logistics manager bertanggung jawab atas penyimpanan dan pengiriman barang 7. Staf Divisi Staf divisi bertanggung jawab atas tugas dan kewajiban sesuai dengan fungsi divisi masing-masing agar kegiatan operasional perusahaan dapat berjalan lancar Perumusan Masalah Sehubungan dengan jangkauan pelayanan PT. Sahabat Sejati Gemilang yang semakin meluas dan meningkat, maka komunikasi internal yang lancar dan aman menjadi kebutuhan perusahaan yang penting untuk menjaga kerahasiaan dan keamanan informasi. Para pegawai perusahaan semakin sering berkomunikasi jarak jauh dengan satu sama lain, yaitu dengan mengirimkan data-data yang bersifat rahasia ataupun internal, seperti harga penawaran barang, jumlah stock, informasi data pelanggan, omzet, memo internal, dan gaji pegawai. Karena sifat datanya yang rahasia, maka timbul kekhawatiran bahwa data dapat diakses oleh orang yang tidak berkepentingan dalam 40

4 proses pengirimannya. Oleh karena itu, terdapat kebutuhan sistem komunikasi yang aman dan terpercaya, sehingga data-data tersebut tidak dapat diakses oleh orang yang tidak berkepentingan Usulan Pemecahan Masalah Masalah keamanan komunikasi dapat diatasi dengan menggunakan program pengamanan data yang menggunakan Elliptic Curve Cryptography serta dilanjutkan dengan LSB embedding. Dengan program ini, informasi yang hendak dikirim dapat diamankan dan disembunyikan terlebih dahulu, sehingga orang-orang yang tidak berkepentingan tidak dapat mengakses ataupun mengetahui keberadaan informasi tersebut. Dengan demikian, informasi yang mungkin penting dan rahasia, seperti misalnya omzet, penawaran harga barang, gaji, dan nomor telepon, dapat dikirim dengan keamanan yang lebih memadai. Untuk ke depannya, program pengamanan dan informasi apa saja yang dapat dikirim dengan program tersebut dapat dirancang sesuai dengan kebutuhan masing-masing perusahaan atau lembaga. 3.2 Perancangan dan Pembuatan Program Perancangan dan pembuatan program terbagi menjadi 5 bagian, yaitu diagram hirarki, State Transition Diagram, perancangan modul, perangkat pemograman dan algoritma pemograman Diagram Hirarki Perancangan diagram hirarki dibuat dengan tujuan untuk memberikan gambaran program aplikasi yang akan dibuat sehingga mempermudah proses perancangannya. 41

5 aplikasi ini akan terdiri dari satu menu utama program yang terdiri dari tiga menu, yaitu menu File, menu Process, dan menu Help. Menu File terdiri dari tiga submenu, yaitu Open, Save dan Exit. Menu Process terdiri dari empat submenu, yaitu Encryption, Embedding, Extracting, Decryption,dan e- RMS. Dan yang terakhir menu Help terdiri dari dua submenu, yaitu Content dan About. Diagram hirarki untuk program aplikasi ini dapat dilihat pada Gambar 3.2. Menu Utama Menu File Menu Process Menu Help Open Save Exit Encryption Embedding Extracting Decryption e-rms Content About Gambar 3. 2 Diagram Hirarki State Transition Diagram STD atau State Transition Diagram menggambarkan sebuah sistem yang realtime dan sistem yang on-line. STD merupakan suatu keadaan yang menggambarkan suatu keadaan pada waktu tertentu (Yourdon, 2006). Perubahan keadaan disebabkan oleh adanya suatu kejadian dan sebagai akibat dari kejadian tersebut maka akan muncul suatu aksi yang akan menyebabkan keadaan berubah. STD membantu dalam memberikan gambaran secara keseluruhan dari program. STD untuk menu utama, file, 42

6 process, dan help dapat dilihat pada Gambar 3.3, Gambar 3.4, Gambar 3.5, dan Gambar 3.6. Gambar 3. 3 STD Menu Utama Gambar 3. 4 STD File 43

7 Gambar 3. 5 STD Process Gambar 3. 6 STD Help 44

8 3.2.3 Perancangan Modul Pada perancangan program aplikasi ini, dibuat enam modul, yaitu modul encryption, modul embedding, modul extracting, modul decryption, modul e-rms,dan modul help. a. Perancangan Modul Encryption Modul encryption dirancang untuk melakukan proses enkripsi terhadap pesan yang di-input oleh pengguna serta meminta pengguna untuk memasukkan key. Dalam modul ini terdapat tiga menu utama yaitu menu File, Process, dan Help. Ketiga menu beserta submenu-submenu di dalamnya adalah sebagai berikut: 1. Menu File, dengan tiga submenu, yaitu submenu Open Audio, Save Audio, dan Exit. 2. Menu Process, dengan lima submenu di dalamnya, yaitu submenu Encryption, Embedding, Extracting, Decryption,dan e-rms. 3. Menu Help, dengan dua submenu, yaitu Content dan About. Rancangan layar untuk modul encryption dapat dilihat pada Gambar

9 Gambar 3. 7 Rancangan Layar Modul Encryption b. Perancangan Modul Embedding Modul embedding dirancang untuk melakukan proses penyembunyian pesan pada audio digital yang telah dienkripsi sebelumnya dengan modul encryption serta meminta input berupa stego-key. Dalam modul ini yang disembunyikan bukan hanya pesan tapi juga stego-key serta panjang pesan pada bagian belakang file audio dimulai dari stego-key, panjang pesan dan pesannya secara berturut-turut dengan pembacaan dari belakang ke depan. Bit-bit stego-key dan panjang pesan disembunyikan secara berturutturut dimulai pada byte yang paling akhir. Sedangkan bit-bit pesan disembunyikan tidak berdekatan tapi setiap seratus byte disubstitusikan satu bit pesan. Banyak bit yang akan disubstitusikan dengan bit pesan tiap byte-nya hanya satu bit. Sehingga tiap satu karakter membutuhkan cover file minimal berukuran 900 byte. 46

10 Pada modul ini terdapat tiga menu utama yaitu menu File, Process,dan Help. Pada menu File terdiri dari tiga submenu yaitu submenu Open Audio, Save Audio,dan Exit. Open Audio berguna untuk mengambil input berupa file audio dengan format.wav yang akan digunakan sebagai cover dari pesan yang akan disembunyikan, Save Audio berguna untuk menyimpan hasil embedding yaitu inconspicious file dan Exit untuk keluar dari program aplikasi. Rancangan layar untuk modul embedding dapat dilihat pada Gambar 3.8. Gambar 3. 8 Rancangan Layar Modul Embedding c. Perancangan Modul Extracting Modul extracting dirancang untuk melakukan proses ekstrak pesan yang telah disembunyikan pada file audio(.wav), modul ini juga akan meminta pengguna untuk 47

11 memasukkan stego-key. Pada modul ini terdapat tiga menu utama yaitu menu FILE, Process,dan Help. Pada menu FILE terdiri dari dua submenu yang aktif yaitu submenu Open Audio,dan Exit. Open Audio berguna untuk mengambil input berupa file audio dengan format.wav yang akan mengandung pesan tersembunyi. Exit berguna untuk keluar dari program aplikasi. Rancangan layar untuk modul extracting dapat dilihat pada Gambar 3.9. Gambar 3. 9 Rancangan Layar Modul Extracting d. Perancangan Modul Decryption Modul decryption dirancang untuk melakukan proses dekripsi terhadap pesan yang telah diekstrak pada modul extracting sebelumnya modul ini akan meminta 48

12 pengguna untuk memasukkan key. Modul ini akan menampilkan pesan yang telah berhasil diekstrak dari file audio (.WAV) serta telah didekripsi. Modul ini juga terdapat tiga menu utama yaitu menu File, Process, dan Help. Rancangan layar untuk modul decryption dapat dilihat pada Gambar Gambar Rancangan Layar Modul Decryption e. Perancangan Modul e-rms Modul e-rms Modul ini memberikan informasi mengenai nilai error dari frekuensi file cover audio sebelum proses embedding dengan frekuensi file audio hasil embedding, Jika nilai e-rms untuk perbandingan antara frekuensi file cover audio dengan frekuensi file audio hasil embedding kecil, maka hasil embedding dinilai sukses. Rancangan layar untuk modul e-rms dapat dilihat pada Gambar

13 Gambar Rancangan Layar Modul E-RMS f. Perancangan Modul Help Modul help sangat berguna untuk memberikan informasi tentang program aplikasi yang dibuat, bagaimana cara menggunakannya, dan informasi mengenai pembuat program. Modul ini terdiri dari dua bagian, yaitu Content dan About. Content berisi informasi tentang program dan cara menggunakan program aplikasi ini dan About berisi informasi mengenai pembuat program aplikasi ini. Rancangan layar untuk modul Help dapat dilihat pada Gambar 3.12 dan Gambar Gambar Rancangan Layar Modul Help 50

14 Gambar Rancangan Layar Modul About Perangkat Pemograman Setelah melakukan proses perancangan, tahap selanjutnya adalah pembuatan program aplikasi untuk merealisasikan rancangan. Untuk membuat program ini, spesifikasi perangkat pemograman adalah sebagai berikut: 1. Prosesor Intel Pentium 4 1,6 G 2. Memori DDRAM 256 MB. 3. Harddisk berkapasitas 40 GB. 4. Soundcard C-Media 5. Speaker Altec Lansing Sedangkan perangkat lunak yang digunakan dalam pembuatan program aplikasi ini mempunyai spesifikasi sebagai berikut : 1. Sistem operasi Microsoft Windows XP Professional. 2. Borland Delphi 7.0 Enterprise Edition 3. HelpScribble. 51

15 Kode program dibuat dengan bahasa pemrograman Pascal. Alasan dipilihnya Borland Delphi 7 sebagai bahasa pemrograman adalah karena Delphi 7 merupakan suatu bahasa pemrograman visual yang berbasis windows sehingga akan lebih mudah dalam perancangan secara visual. Selain itu, Borland Delphi 7.0 juga dilengkapi dengan compiler yang handal sehingga dapat mendeteksi kesalahan-kesalahan yang ditemukan selama penulisan program yang akan sangat membantu dalam pembuatan program. HelpScribble digunakan untuk membuat modul help pada program aplikasi ini. HelpScribble merupakan perangkat lunak dengan prosedur yang cukup mudah untuk membuat help Algoritma Pemograman Dalam pembuatan program ini, diperlukan algoritma pemograman Elliptic Curve Cryptography serta alogoritma Proposed LSB Embedding. A. Algoritma Elliptic Curve Cryptography Berikut ini adalah beberapa buah algoritma aritmatika elliptic curve yang menjadi dasar bagi proses enkripsi dan dekripsi program nantinya. Algoritma- algoritma tersebut antara lain adalah algoritma untuk mencari negasi sebuah point yang ada di elliptic curve, algoritma untuk penjumlahan dua buah point, algoritma pengurangan point, algoritma untuk perkalian sebuah point dengan sebuah integer yang sangat besar (IEEE, 1999) a. Algoritma Negasi Titik (Point Negation) Input : sebuah titik P (x 0,y 0 ) pada kurva eliptik E. 52

16 Output : titik -P=(x 1,y 1 ) Algoritma : 1. if P = point at infinity then output=point at infinity 2. x 1 x 0. y 1 -(y 0 ). 3. Output (x1,y1). b. Algoritma Penambahan Point (Point Addition) Input: suatu bilangan prima p > 3 koefisien a, b untuk sebuah kurva eliptik E: y 2 = x 3 + ax + b modulo p titik P 0 = (x 0,y 0 ) dan P 1 =(x 1,y 1 ) pada E Output: titik P 2 = P 0 + P 1 Algoritma : 1. if P 0 = ϕ then P 2 P 1 dan berhenti. 2. if P 1 = ϕ then P 2 P 0 dan berhenti. 3. if x 0 x 1 then 3.1. set λ (y 0 -y 1 )/(x 0 -x 1 ) mod p 3.2. go to step if y 0 y 1 or y 1 = 0 then P 2 ϕ dan berhenti. 5. set λ (3x 2 1 +a)/(2y 1 ) mod p 6. set x 2 λ 2 - x 0 - x 1 mod p 53

17 7. set y 2 λ (x 1 -x 2 ) - y 1 mod p 8. output P 2 (x 2,y 2 ) c. Algoritma Pengurangan Point (Point Subtraction) Input: suatu bilangan prima p > 3 koefisien a, b untuk sebuah kurva eliptik E: y 2 = x 3 + ax + b modulo p titik P 0 = (x 0,y 0 ) dan P 1 =(x 1,y 1 ) pada E Output: titik P 2 = P 0 - P 1 Algoritma : 1. if P 0 = ϕ then P 2 P 1 dan berhenti. 2. if P 1 = ϕ then P 2 P 0 dan berhenti. 3. if x 0 x 1 then 3.1. set λ (y 0 -y 1 )/(x 0 -x 1 ) mod p 3.2. go to step if y 0 y 1 or y 1 = 0 then P 2 ϕ dan berhenti. 5. set λ (3x 2 1 +a)/(2y 1 ) mod p 6. set x 2 λ 2 - x 0 - x 1 mod p 7. set y 2 λ (x 1 -x 2 ) - y 1 mod p 8. output P 2 (x 2,y 2 ) d. Perkalian skalar kurva eliptik (elliptic scalar multiplication) 54

18 Input : suatu integer n dan sebuah titik kurva eliptik P Output : point np Algoritma : 1. If n = 0 then output ϕ dan berhenti. 2. If n < 0 then set Q (-P) dan k (-n), else set Q P dan k n. 3. Misalkan h L h L-1... h 1 h 0 adalah representasi biner 3k, dengan MSB h L adalah Misalkan k L k L-1... k 1 k 0 merupakan representasi biner k. 5. Set S Q. 6. For i from L-1 down to 1 do Set S 2S. if h i =1 and k i =0 then S S + Q (algoritma 3.2.2). if h i =0 and k i =1 then S S - Q (algoritma 3.2.3). 7. Output S. B. Algoritma Proposed LSB Embedding Pada algoritma embedding, LSB layer(bit a i ) diubah terlebih dahulu dengan mensubstitusi bit pada pesan yang akan disembunyikan kemudian algoritma Proposed LSB embedding digunakan. Algoritma Proposed LSB embedding adalah sebagai berikut (Cvejic & Seppanen, 2005: 3): If bit 0 is to be embedded If a i-1 =0 then a i-1, a i-2...a 0 = If a i-1 =1 then a i-1, a i-2...a 0 = If a i+1 =0 then a i+1 =1 55

19 Else if a i+2 =0 then a i+2 =1... Else if a 7 =0 then a 7 =1 Else If bit 1 is to be embedded If a i-1 =1 then a i-1, a i-2...a 0 = If a i-1 =0 then a i-1, a i-2...a 0 = If a i+1 =1 then a i+1 =0 Else if a i+2 =1 then a i+2 =0... Else if a 7 =1 then a 7 =0 Kedua jenis algoritma di atas digunakan untuk pembuatan program aplikasi pengamanan data dalam penulisan ini. Listing Program dalam pembuatan program tersebut dapat dilihat selengkapnya di Lampiran 1. 56

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006-2007 PERANCANGAN PROGRAM APLIKASI PENGAMANAN DATA DENGAN ELLIPTIC CURVE

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis, perancangan,

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 PERANCANGAN PROGRAM APLIKASI ENKRIPSI DAN DEKRIPSI FILE DOKUMEN PT. SWADHARMA

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan. 1. Processor Pentium III

BAB 4 IMPLEMENTASI DAN EVALUASI. Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan. 1. Processor Pentium III BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan komputer dengan aplikasi minimal sebagai

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 3 PERANCANGAN POGRAM APLIKASI

BAB 3 PERANCANGAN POGRAM APLIKASI BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB 2 LANDASAN TEORI. Dalam Bab 2 ini akan diuraikan teori yang berkaitan dengan perancangan program

BAB 2 LANDASAN TEORI. Dalam Bab 2 ini akan diuraikan teori yang berkaitan dengan perancangan program BAB 2 LANDASAN TEORI Dalam Bab 2 ini akan diuraikan teori yang berkaitan dengan perancangan program pengamanan data dengan menggunakan Elliptic Curve Cryptography (ECC), dan penyembunyian data dengan Proposed

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Perangkat Keras Perangkat keras yang minimal diperlukan untuk membangun suatu sistem informasi perhitungan harga pokok produk ini sesuai dengan rekomendasi yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer dengan

BAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer dengan 52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Komputer Rancangan program aplikasi optimalisasi biaya produksi cetak dengan menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang PT S merupakan merupakan salah satu dari perusahaan tekstil yang tergabung dalam PT X, dan sama halnya dengan PT F. Kedua perusahaan ini berada di bawah naungan PT

Lebih terperinci

BAB V IMPLEMENTASI. A. Lingkungan Implementasi. Dalam hal kegiatan implementasi sistem ini adapun yang

BAB V IMPLEMENTASI. A. Lingkungan Implementasi. Dalam hal kegiatan implementasi sistem ini adapun yang BAB V IMPLEMENTASI A. Lingkungan Implementasi Dalam hal kegiatan implementasi sistem ini adapun yang meliputi kebutuhan didalamnya adalah perangkat lunak, perangkat keras, listing program yang sesuai,

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara BAB I PENDAHULUAN I.1. Latar Belakang Dalam era globalisasi sekarang ini, komputer merupakan alat yang sangat dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara maupun swasta. Pemakaian

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

PERANCANGAN PROGRAM. struktur/hirarki menu, State Transition Diagram (STD), modul dan pseudocode, serta

PERANCANGAN PROGRAM. struktur/hirarki menu, State Transition Diagram (STD), modul dan pseudocode, serta BAB 4 PERANCANGAN PROGRAM 4. Perancangan Program Dalam perancangan program aplikasi ini, terlebih dahulu dibuat rancangan struktur/hirarki menu, State Transition Diagram (STD), modul dan pseudocode, serta

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Infrastuktur Pendukung Program Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan pada komputer dengan spesifikasi minimal sebagai berikut.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN 35 BAB 3 METODOLOGI PENELITIAN 3.1 Analisis Permasalahan Hasil uji ANOVA yang didapat dari rancangan percobaan akan sah atau valid nilainya jika memenuhi salah satu asumsi yang telah ditetapkan. Salah

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

b.1 Wawancara (Interview), adalah pengumpulan data dengan melakukan tanya jawab secara langsung kepada staff administrasi penjualan di PT.

b.1 Wawancara (Interview), adalah pengumpulan data dengan melakukan tanya jawab secara langsung kepada staff administrasi penjualan di PT. 32 a. Studi Lapangan b.1 Wawancara (Interview), adalah pengumpulan data dengan melakukan tanya jawab secara langsung kepada staff administrasi penjualan di PT. Prima Sejati Perkasa. b.2 Pengamatan Langsung

Lebih terperinci

BAB 3 RANCANGAN PROGRAM APLIKASI

BAB 3 RANCANGAN PROGRAM APLIKASI 36 BAB 3 RANCANGAN PROGRAM APLIKASI 3.1 Struktur Menu Pertama-tama, pada program ini, terdapat 2 buah tombol utama, yaitu tombol Kuantitatif, dan tombol Kualitatif. Berikut, digambarkan struktur masingmasing

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk menjalankan aplikasi solusi linear programming dengan menggunakan fuzzy linear programming diperlukan beberapa komponen pendukung. Yang pertama adalah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 51 BAB IV HASIL DAN UJI COBA IV.1. Spesifikasi Rancangan Pada sub bab spesifikasi rancangan ini akan dibahas mengenai spesifikasi perangkat lunak dan spesifikasi perangkat keras. IV.1.1. Spesifikasi Perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB 4 IMPLEMENTASI. minimum 2 Giga Hertz dan memory RAM minimum 256 MB, sedangkan untuk

BAB 4 IMPLEMENTASI. minimum 2 Giga Hertz dan memory RAM minimum 256 MB, sedangkan untuk 74 BAB 4 IMPLEMENTASI 4.1 Spesifikasi Kebutuhan Sarana Untuk menjalankan training dalam program peramalan ini diperlukan spesifikasi Hardware dengan prosesor minimum setingkat Intel Pentium IV dengan kecepatan

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 44 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Sistem Pada bagian ini akan dibahas tentang perancangan sistem keamanan yang akan dibuat. Secara garis besar sistem pengamanan yang dibuat terdiri dari

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Rancangan Pada sub bab spesifikasi rancangan ini akan dibahas mengenai spesifikasi perangkat lunak dan spesifikasi perangkat keras. 4.1.1 Spesifikasi Perangkat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dari keseluruhan perangkat lunak (aplikasi) yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat. BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Pengembangan sistem yang diusulkan Dengan memperkirakan terhadap trend bisnis di masa yang akan datang untuk bisnis dibidang pendistribusian

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai berikut: Processor AMD Turion 64 X2 Dual Core

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang sangat pesat membawa perubahan yang signifikan bagi kehidupan manusia. Dengan semakin berkembangnya teknologi komputer, semakin

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci