BAB IV HASIL DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV HASIL DAN PEMBAHASAN"

Transkripsi

1 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan layar pembuka, tampilan menu utama, tampilan menu Cryptography DES, tampilan menu Cryptography ElGamal, tampilan help, tampilan about, dan tampilan profil programmer. Program ini menggunakan bahasa pemrograman Visual Studio Pada tahap ini juga menjelaskan kesimpulan dari uji coba baik dari analisa hasil serta kekurangan dan kelebihan dari hasil perancangan. Uji coba yang diterapkan pada DES dan Elgamal mengenkripsi dan deskripsi teks. IV.1.1 Tampilan Awal Layar Pada saat pertama dijalankan, akan muncul form layar pembuka. Pada form layar pembuka ini tersisip timer yang diatur oleh waktu yang ditentukan yang akan membuka form lain berdasarkan fungsinya. Tampilan awal layar dapat dilihat pada Gambar IV.1: 55

2 56 Gambar IV.1. Form Tampilan Awal IV.1.2 Tampilan Menu Utama Tampilan menu utama merupakan halaman awal yang akan muncul apabila program dijalankan. Pada halaman ini user dapat memilih menu apa yang diinginkan. Tampilan Menu Utama dapat dilihat pada gambar IV.2: Gambar IV.2. Form Tampilan Menu Utama

3 57 IV.1.3 Tampilan Cryptography DES Tampilan Cryptography DES merupakan tampilan dimana user dapat mamasukan/input untuk proses enkripsi dan dekripsi pesan dengan menggunakan metode kriptografi DES. Tampilan Cryptography DES dapat dilihat pada gambar IV.3: Gambar IV.3. Form Tampilan Cryptography DES Pada tampilan form Cryptography DES terdiri dari : 1. Textbox Keyword berfungsi untuk menginput kata kunci dari proses enkripsi dan dekripsi teks. 2. Checkbox Hidden Key berfungsi untuk menyembunyikan kata kunci yang akan di input. 3. Label x merupakan tombol keluar pada form algoritma DES (Data Encryption Standard).

4 58 4. Tombol/button Clear All merupakan tombol untuk menghapus seluruh data yang telah di input maupun hasil plaintext. 5. Textbox Plaintext pada groupbox process encryption adalah tempat data yang akan di input untuk di enkripsi. 6. Textbox Ciphertext pada groupbox process encryption adalah tempat hasil enkripsi yang telah di input. 7. Tombol/button Save merupakan tombol untuk menyimpan data yang telah di enkripsi. 8. Tombol/button Enkripsi merupakan tombol untuk memproses pengenkripsian data yang telah di input. 9. Textbox Ciphertext pada groupbox process decryption adalah tempat data yang akan di input untuk di dekripsi. 10. Textbox Plaintext pada groupbox process encryption adalah tempat hasil dekripsi yang telah di proses. 11. Checkbox Non File berfungsi untuk memberikan pilihan apakah data yang akan di input pada proses dekripsi merupakan data input menggunakan manual atau menyisipkan data otomatis melalui browse file. 12. Tombol/button Open merupakan tombol untuk menyisipkan/mengambil data teks pada direktori tertentu. 13. Tombol/button dekripsi merupakan tombol untuk memproses pendekripsian data yang telah di input.

5 59 IV.1.4 Tampilan Cryptography ElGamal Tampilan Cryptography ElGamal merupakan tampilan dimana user dapat memasukan/input untuk proses enkripsi dan dekripsi pesan dengan menggunakan metode kriptografi ElGamal. Tampilan Cryptography ElGamal dapat dilihat pada gambar IV.4: Gambar IV.4. Form Tampilan Cryptography ElGamal Pada tampilan form Cryptography ElGamal terdiri dari : 1. Textbox Keyword untuk generate Key dari proses enkripsi dan dekripsi teks. 2. Checkbox Hidden Value berfungsi untuk menyembunyikan kata kunci yang akan di input. 3. Label x merupakan tombol keluar pada form algoritma ElGamal. 4. Tombol/button Clear All merupakan tombol untuk menghapus seluruh data yang telah di input maupun hasil plaintext.

6 60 5. Textbox Plaintext pada groupbox process encryption adalah tempat data yang akan di input untuk di enkripsi. 6. Textbox Ciphertext pada groupbox process encryption adalah tempat hasil enkripsi yang telah di proses. 7. Tombol/button Save merupakan tombol untuk menyimpan data yang telah di enkripsi. 8. Tombol/button Enkripsi merupakan tombol untuk memproses pengenkripsian data yang telah di input. 9. Textbox Ciphertext pada groupbox process decryption adalah tempat data yang akan di input untuk di dekripsi. 10. Textbox Plaintext pada groupbox proses dekripsi adalah tempat hasil enkripsi yang telah di proses. 11. Checkbox Non File berfungsi untuk memberikan pilihan apakah data yang akan di input pada proses dekripsi merupakan data input menggunakan manual atau menyisipkan data otomatis melalui browse file. 12. Tombol/button Open merupakan tombol untuk menyisipkan/mengambil data teks pada direktori. 13. Tombol/button dekripsi merupakan tombol untuk memproses pendekripsian data yang telah di input. IV.1.5 Tampilan Help Tampilan help merupakan tampilan dimana user yang kurang mengerti mengoperasikan program ini dapat melihat tampilan help (bantuan) yang berfungsi untuk memberi petunjuk bagaimana cara menggunakan program.

7 61 Gambar IV.5. Form Tampilan Help IV.1.6 Tampilan About Tampilan about merupakan tampilan informasi tentang teori dari judul program berupa defenisi dan sejarah singkat dari judul program yang di terapkan. Tampilan About dapat dilihat pada gambar IV.6

8 62 Gambar IV.6. Form Tampilan About IV.1.7 Tampilan Profil Tampilan profil merupakan tampilan informasi tentang programer berupa nama, nim, bidang peminatan serta link yang terkoneksi internet untuk media sosial. Tampilan About dapat dilihat pada gambar IV.7.

9 63 Gambar IV.7. Form Tampilan Profil IV.2. Pembahasan IV.2.1 Skenario Pengujian Untuk memakai aplikasi ini, tinggal klik start, pilih all program, pilih folder DES dan ElGamal by Ibnu Hibban, klik aplikasi DES dan ElGamal by Ibnu Hibban dapat dilihat seperti gambar IV.8. Gambar IV.8. Tampilan Letak Aplikasi Setelah Diinstal

10 64 Kemudian pada saat pertama kali dijalankan, akan muncul tampilan pembuka. Pada form ini terdapat gambar animasi yang sudah di setting khusus dengan timer dan akan membuka form lain berdasarkan fungsinya. Tampilan pembuka dapat dilihat pada Gambar IV.9: Gambar IV.9. Form Tampilan Pembuka Kemudian setelah waktu yang ditentukan pada timer telah selesai, maka akan muncul form Menu Utama. Dapat dilihat pada gambar IV.10: Gambar IV.10. Form Tampilan Menu Utama

11 65 Pada proses pengujian penulis akan membagi dua proses pada penyandian pesan sebagai berikut : 1. Proses Enkripsi Apabila menu Cryptography DES diklik, maka akan muncul form Cryptography DES, yang berfungsi untuk melakukan proses enkripsi dengan metode DES. Dapat dilihat pada gambar IV.11: Gambar IV.11. Form Cryptography DES Sebelum kita memulai proses enkripsi pesan terlebih dahulu penulis akan membahas beberapa pesan peringatan yang ada di form ini yaitu apabila tidak memasukan keyword dan langsung menekan tombol enkripsi maka akan keluar peringatan sebagai berikut, dapat dilihat pada gambar IV.12:

12 66 Gambar IV.12. Peringatan Belum Memasukkan Keyword Apabila keyword yang dimasukkan tidak sesuai syarat yaitu minimal 8 digit, maka akan keluar peringatan sebagai berikut, dapat dilihat pada gambar IV.13: Gambar IV.13. Peringatan Tidak Memenuhi Syarat Keyword Apabila tidak memasukan plainteks dan langsung menekan tombol enkripsi maka akan keluar peringatan sebagai berikut, dapat dilihat pada gambar IV.14: Gambar IV.14. Peringatan Belum Memasukkan Plainteks

13 67 Untuk melakukan penyandian pesan teks, pertama kali pengguna harus memasukkan keyword sebagai kunci pengamanan pada DES. Kemudian pengguna harus memasukkan pesan yang ingin di enkripsi pada kolom plainteks. Setelah kedua syarat utama sudah dilakukan maka pengguna dapat menekan tombol enkripsi. Apabila semua inputan telah memenuhi kondisi yang benar maka akan ditampilkan hasil proses enkripsi dengan metode DES. Pesan yang telah dienkripsi dapat disimpan dengan nama dan lokasi direktori yang sesuai dengan keinginan pengguna dengan menekan tombol Save. Pengguna juga dapat melakukan penyandian dengan metode ganda dengan menekan tombol Next ElGamal. Dapat dilihat pada gambar IV.15: Gambar IV.15 Proses Enkripsi Metode DES Tahap berikutnya pengguna melakukan penyandian ganda dengan metode ElGamal. Setelah pengguna melakukan enkripsi pada DES maka pengguna menekan tombol Next ElGamal. Maka form Cryptography ElGamal akan tampil

14 68 berikut juga plainteks pada proses enkripsi Elgamal akan terisi secara otomatis sesuai dengan hasil enkripsi pada metode DES. Dapat dilihat pada gambar IV.16: Gambar IV.16 Tampilan Plainteks Form Elgamal Yang Terisi Otomatis Setelah plainteks sudah terisi maka pengguna dapat memasukkan keyword. Kemudian pengguna dapat menekan tombol enkripsi. Apabila semua inputan telah memenuhi kondisi yang benar maka akan ditampilkan hasil proses enkripsi dengan metode ganda. Pesan yang telah dienkripsi dapat disimpan dengan nama dan lokasi direktori yang sesuai dengan keinginan pengguna dengan menekan tombol Save. Dapat dilihat pada gambar IV.17:

15 69 Gambar IV.17 Hasil Proses Enkripsi Ganda Metode DES dan ElGamal 2. Proses Dekripsi Pada proses sebelumnya enkripsi dengan metode ganda yaitu pada metode DES dan dilanjutkan dengan metode ElGamal maka penulis membuat proses dekripsi dengan metode kebalikannya yaitu dengan metode ElGamal terlebih dahulu kemudian dilanjutkan dengan metode DES. Tahap dekripsi awal yang dilakukan ialah dengan memilih menu Cryptography ElGamal pada menu utama. Pada tahap dekripsi ini diharuskan pengguna memasukkan keyword sebagai kunci verifikasi dekripsi dan memasukkan pesan pada kolom chiperteks yang ada pada grupbox proses dekripsi. Cara memasukkan pesan yang telah disandi sebelumnya harus menceklis checkbox Non File kemudian menekan tombol Open. Pengguna dapat memilih lokasi direktori pesan yang telah disimpan sebelumnya. Kemudian pengguna merubah filter NoteElgamal (file enkripsi elgamal) menjadi NoteDesmal (file

16 70 enkripsi ganda DES dan ElGamal). Setelah file sudah dipilih maka pengguna dapat menekan tombol dekripsi. Dapat dilihat pada gambar IV.18: Gambar IV.18 Proses Dekripsi Metode ElGamal Setelah proses dekripsi selesai pengguna dapat melanjutkan dengan metode DES dngan menekan tombol Next DES. Secara otomatis cipherteks pada grupbox proses dekripsi form DES akan terisi sesuai hasil dari proses dekripsi ElGamal. Kemudian user dapat memasukkan keyword verifikasi pada kolom keyword yang tersedia. Setelah input dimasukkan dengan benar maka pengguna dapat menekan tombol dekripsi. Dapat dilihat pada gambar IV.19:

17 71 Gambar IV.19 Proses Dekripsi Metode ElGamal dan DES Pesan yang telah dienkripsi dapat disimpan dengan nama dan lokasi direktori yang sesuai dengan keinginan pengguna dengan menekan tombol Save. Format penyimpanan pada teks asli adalah *txt. IV.3. Hasil Pengujian IV.3.1 Pengujian Algoritma DES Langkah-langkah penyandian pesan menggunakan algoritma DES (Data Encryption System) terdapat pada contoh sebagai berikut : Plaintext (x) = COMPUTER Key (k) = B BC DF F1

18 72 1. Langkah Pertama : Ubahlah plaintext dan key kedalam bentuk biner. Tabel IV.1 Konversi Biner Plaintext Biner Key Biner C O M P U B T BC E DF R F Langkah Kedua : berikut: Lakukan Initial Permutation (IP) pada bit plaintext menggunakan tabel IP Tabel IV.2 Initial Permutation (IP)

19 73 Urutan bit pada plaintext urutan ke 58 ditaruh diposisi 1, urutan bit pada plaintext urutan ke 50 ditaruh di posisi 2, urutan bit pada plaintext urutan ke 42 ditaruh di posisi 3, dan seterusnya. Sehingga hasil outputnya adalah : IP(x) : Pecah bit pada IP(x) menjadi 2 bagian yaitu: L 0 : R 0 : Langkah Ketiga : Generate kunci yang akan digunakan untuk mengenkripsi plainteks dengan menggunakan tabel permutasi kompresi PC-1, pada langkah ini terjadi kompresi dengan membuang 1 bit masing-masing blok kunci dari 64 bit menjadi 56 bit. Tabel IV.3 Permutation Compression (PC-1) Dapat kita lihat pada tabel di atas, tidak terdapat urutan bit 8, 16, 24, 32, 40, 48, 56, 64 karena telah dikompres. Berikut hasil outpunya :

20 74 CD(k) : Pecah CD (k) menjadi dua bagian kiri dan kanan, sehingga menjadi C 0 : D 0 : Langkah Keempat : Lakukan pergeseran kiri (Left Shift) pada C 0 dan D 0, sebanyak 1 atau 2 kali berdasarkan kali putaran yang ada pada tabel putaran sebagai berikut: Tabel IV.4 Left Shift Putaran ke i Jumlah Pergeseran (Left Shift) Untuk putaran ke 1, dilakukan pegeseran 1 bit ke kiri. Untuk putaran ke 2, dilakukan pergeseran 1 bit kekiri. Untuk putaran ke 3, dilakukan pergeseran 2 bit kekiri, dan seterusnya.

21 75 Berikut hasil outputnya: C 0 : D 0 : Digeser 1 bit ke kiri C 1 : D 1 : Digeser 2 bit ke kiri C 2 : D 2 : Digeser 2 bit ke kiri C 3 : D 3 : Digeser 2 bit ke kiri C 4 : D 4 : Digeser 2 bit ke kiri C 5 : D 5 : Digeser 2 bit ke kiri C 6 : D 6 :

22 76 Digeser 2 bit ke kiri C 7 : D 7 : Digeser 2 bit ke kiri C 8 : D 8 : Digeser 1 bit ke kiri C 9 : D 9 : Digeser 2 bit ke kiri C 10 : D 10 : Digeser 2 bit ke kiri C 11 : D 11 : Digeser 2 bit ke kiri C 12 : D 12 : Digeser 2 bit ke kiri C 13 : D 13 :

23 77 Digeser 2 bit ke kiri C 14 : D 14 : Digeser 2 bit ke kiri C 15 : D 15 : Digeser 1 bit ke kiri C 16 : D 16 : Setiap hasil putaran digabungkan kembali menjadi C i D i dan diinput kedalam tabel Permutation Compression 2 (PC-2) dan terjadi kompresi data C i D i 56 bit menjadi C i D i 48 bit. Berikut hasil outputnya: Tabel IV.5 Permutation Compression 2 (PC-2) C 1 D 1 = K 1 =

24 78 C 2 D 2 = K 2 = C 3 D 3 = K 3 = C 4 D 4 = K 4 = C 5 D 5 = K 5 = C 6 D 6 = K 6 = C 7 D 7 = K 7 = C 8 D 8 = K 8 = C 9 D 9 = K 9 =

25 79 C 10 D 10 = K 10 = C 11 D 11 = K 11 = C 12 D 12 = K 12 = C 13 D 13 = K 13 = C 14 D 14 = K 14 = C 15 D 15 = K 15 = C 16 D 16 = K 16 =

26 80 5. Langkah Kelima : Pada langkah ini, ekspansi data R i-1 32 bit menjadi R i 48 bit sebanyak 16 kali putaran dengan nilai perputaran 1<= i <=16 menggunakan Tabel Ekspansi (E). Tabel IV.6 Tabel Ekspansi (E) Hasil E(R i-1 ) kemudian di XOR dengan K i dan menghasilkan Vektor Matriks A i. Berikut hasil outputnya: Iterasi 1 E(R (1)-1 )= K 1 = XOR A 1 = Langkah Keenam : Dimana A 1 akan dimasukan ke dalam S-Box dan menghasilkan output B 1. B 1 kemudian akan dipermutasikan lagi dengan tabel P-Box dan menghasilkan nilai PB 1 yang kemudian di XOR-kan dengan L 0 dan menghasilkan nilai R 1. Nilai R 1 ini digunakan untuk melanjutkan iterasi ke-2.

27 81 Iterasi 2 E(R (2)-1 ) = K 2 = XOR A 2 = Iterasi 3 E(R (3)-1 ) = K 3 = XOR A 3 = Iterasi 4 E(R (4)-1 ) = K 4 = XOR A 4 = Iterasi 5 E(R (5)-1 ) = K 5 = XOR A 5 = Iterasi 6 E(R (6)-1 ) = K 6 = XOR A 6 = Iterasi 7 E(R (7)-1 ) = K 7 = XOR A 7 =

28 82 Iterasi 8 E(R (8)-1 ) = K 8 = XOR A 8 = Iterasi 9 E(R (9)-1 ) = K 9 = XOR A 9 = Iterasi 10 E(R (10)-1 )= K 10 = XOR A 10 = Iterasi 11 E(R (11)-1 )= K 11 = XOR A 11 = Iterasi 12 E(R (12)-1 )= K 12 = XOR A 12 = Iterasi 13 E(R (13)-1 )= K 13 = XOR A 13 =

29 83 Iterasi 14 E(R (14)-1 )= K 14 = XOR A 14 = Iterasi 15 E(R (15)-1 )= K 15 = XOR A 15 = Iterasi 16 E(R (16)-1 )= K 16 = XOR A 16 = Langkah Ketujuh Setiap Vektor A i disubstitusikan ke delapan buah S-Box (Substitution Box), dimana blok pertama disubstitusikan dengan S 1, blok kedua dengan S 2 dan seterusnya dan menghasilkan output vektor B i 32 bit. Tabel IV.7 S

30 84 Tabel IV.8 S Tabel IV.9 S Tabel IV.10 S Tabel IV.11 S Tabel IV.12 S

31 85 Tabel IV.13 S Tabel IV.14 S Ambil contoh S1, kemudian konversi setiap angka di dalam tabel S1 yang berwarna putih menjadi biner, sehingga menjadi bentuk seperti pada table IV.15 : Tabel IV.15 S Tabel IV.16 Tabel Initial Permutation -1 (IP -1 )

32 86 Sehingga Input : R 16 L 16 = Menghasilkan Output: Cipher (dalam biner) = Cipher (dalam hexa) = 56 f1 d5 c8 52 af 81 3f IV.3.2 Pengujian Algoritma ElGamal Proses enkripsi dan dekripsi pada algoritma elgamal dapat dilihat sebagai berikut : 1. Proses Enkripsi : a. Plainteks = C, Ascii C = 67 b. Nilai P = 383 (P adalah bilangan prima). c. Nilai G = 148, X = 338, dan K = 48 (G, X, dan K adalah bilangan acak). d. Y = G x Mod P Y = Mod 383 = 295 e. a = G k Mod P = Mod 383 = 144 b = Y k. m. Mod P = Mod 383 = 36 f. 144,36 dikonversi menjadi karakter $ 2. Proses Dekripsi : a. Karakter = $ b. Ascii $ = 144,36

33 87 c. Dekripsi yang diperoleh adalah : n = a p-1-x Mod P = Mod 383 = 204 m = b.n Mod P = Mod 383 = 67 d. 67 dikonversi menjadi karakter C e. C adalah teks asli IV.3.3 Kesimpulan Hasil Uji Coba Aplikasi yang telah dibangun merupakan aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal berbasis desktop. Dengan menggunakan aplikasi ini, user dapat menyandikan pesan berupa teks dengan kombinasi kunci verifikasi yang diterapkan pada metode ganda. Tujuannya adalah agar pesan berupa teks yang bersifat rahasia tetap terjaga keutuhannya sehingga keamanan pesan tetap terjamin. Dengan demikian, diharapkan pesan yang diterima oleh si penerima tetap utuh dah terjamin kerahasiaannya. Adapun tabel pengujian black box pada aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal dapat dilihat pada table IV.17 sebagai berikut : Tabel IV.17. Pengujian Black Box Aplikasi Enkripsi Teks Menggunakan No. Skenario Pengujian 1. Masuk ke aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal Metode DES (Data Encryption Standard) Dan Elgamal Test Case Klik ganda pada executable file bernama DES dan ElGamal by Ibnu Hibban Hasil yang diharapkan Sistem akan membuka aplikasi, menampilkan layar pembuka aplikasi dan menuju menu utama Hasil Pengujian Sesuai harapan Keterangan Valid

34 88 2. Memilih proses enkripsi metode ganda DES dan ElGamal Klik tombol Cryptography DES pada menu utama Akan tampil menu Cryptography DES Sesuai harapan Valid 3. Memulai proses enkripsi DES Masukkan Plainteks COMPUTER Dan Key Menghasilkan plainteks Mj6q0ZyZH 1t3ZAYcJnR3 ya== Sesuai harapan Valid 4. Lanjut proses enkripsi ganda Next ElGamal Plainteks Mj6q0Zy ZH1t3ZA YcJnR3y A== dan key 338 Menghasilkan plainteks karakter ¾ ±Ŵ7Ëí í qħŋ`íëīĩ ċ` ëúú Sesuai harapan Valid 5. Menyimpan file enkripsi ganda DES dan ElGamal Tekan tombol Save Menghasilkan file dengan format *ivdelg Sesuai harapan Valid 6. Memilih proses dekripsi metode ganda DES dan ElGamal Masukkan Plainteks melalui tombol Open (format *ivdelg) dan key 338 Akan tampil akan cipherteks karakter ¾ ±Ŵ7Ëíí qħŋ`íëīĩ ċ` ëúú Sesuai harapan Valid 7. Lanjut proses metode DES (Next DES) Plainteks Mj6q0Zy ZH1t3ZA YcJnR3yA== dan key Akan tampil hasil dekripsi pada textboxt plaintext yaitu COMPUTER Sesuai harapan Valid 8. Memilih menu about untuk melihat history dan definition teory Klik tombol About pada menu utama Akan tampil menu About Sesuai harapan Valid 9. Memilih menu help untuk melihat instruction manual Klik tombol Help pada menu utama Akan tampil menu Help Sesuai harapan Valid 10. Memilih menu profil untuk melihat profil programmer Klik label Ibnu Hibban pada menu utama Akan tampil menu Profil Sesuai harapan Valid 11. Keluar dari aplikasi Klik icon people pada menu utama Aplikasi akan tertutup Sesuai harapan Valid

35 89 Aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal telah berjalan sesuai dengan apa yang diinginkan oleh penulis. Aplikasi ini telah dilakukan pengujian oleh beberapa user dan dapat dibuktikan oleh tabel pengujian diatas, dengan begitu aplikasi enkripsi teks menggunakan metode DES (Data Encryption Standard) dan ElGamal dinyatakan berhasil sepenuhnya dan berjalan dengan baik. IV.4. Kelebihan dan kekurangan IV.4.1 Kelebihan Adapun kelebihan dari sistem adalah sebagai berikut: 1. Sistem yang mudah dimengerti karena memiliki tampilan yang menarik dan sederhana. 2. Hasil enkripsi DES dan Elgamal menggunakan format khusus yang yang di buat penulis. 3. Algoritma DES dan ElGamal salah satu algoritma yang sulit dipecahkan 4. Pesan tidak mudah dibaca karena menggunakan enkripsi berganda. IV.4.2 Kekurangan Adapun kekurangan dari sistem adalah sebagai berikut: 1. Ukuran kunci pada Elgamal hanya menggunakan bilangan acak x. 2. Ukuran kunci pada DES minimal 8 digit. 3. Hasil dari dekripsi Elgamal dan DES yang dihasilkan hanya dalam bentuk text berformat *txt.

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung dengan memasukkan teks yang nantinya akan di enkrip dan di dekrip dengan menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA Faqihuddin Al-Anshori, Eko Aribowo Program Studi Teknik Informatika, Fakultas Teknologi

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci