NASKAH PUBLIKASI PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE MENGGUNAKAN DELPHI XE2

Ukuran: px
Mulai penontonan dengan halaman:

Download "NASKAH PUBLIKASI PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE MENGGUNAKAN DELPHI XE2"

Transkripsi

1 NASKAH PUBLIKASI PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE MENGGUNAKAN DELPHI XE2 Disusun oleh Nama : Mohamad Haryadi Nomor Mahasiswa : Program Studi Jenjang : Teknik Informatika : Strata 1 (S1) SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN ILMU KOMPUTER ELRAHMA YOGYAKARTA 2016

2 HALAMAN PENGESAHAN Skripsi berjudul : PENGAMANAN FILE TEKS DENGAN TEKNIK ENKRIPSI VIGENEREE MENGGUNAKAN DELPHI XE2 Disusun oleh Nama : Mohamad Haryadi Nomor Mahasiswa : Program Studi : Teknik Informatika Jenjang : Strata 1 (S1) telah diujikan pada Hari/Tanggal : Jumat, 12 Agustus 2016 dan dinyatakan telah memenuhi syarat untuk memperoleh gelar Sarjana dalam ilmu komputer, oleh sidang dewan penguji Skripsi ii

3 PERNYATAAN Dengan ini saya menyatakan bahwa laporan skripsi ini tidak terdapat karya yang pernah diajukan untuk memperoleh gelar kesarjanaan disuatu perguruan tinggi dan sepanjang pengetahuan saya tidak terdapat suatu karya atau pendapat yang pernah ditulis atau diterbitkan oleh orang lain kecuali yang secara tertulis dalam naskah ini dan disebutkan dalam daftar pustaka. Yogyakarta, 30 Mei 2016 Penulis Mohamad Haryadi NIM : iii

4 ESSENCE SECURITY TEXT FILE ENCRYPTION TECHNIQUE USING DELPHI XE2 VIGENEREE By Mohamad Haryadi Changes in information and communication technologies provide a major change with the increasing use of computer networks. The positive effect is the information can be shared through computer networks in the form of digital information. At the same time the advantage is also used to commit an illegal act of hacking eg a bank transaction information, username and password. So it is necessary to apply security procedures on information, especially information in the form of text which is an important form of digital information. Provision of security procedures to meet the needs of security in the form of text can be done by applying cryptographic techniques. One way to apply vigenere cipher as the model used for encryption and decryption. This research will be created an application that can provide a solution to overcome the problem of security requirements in the form of text information using methods vigenere cipher. This cryptographic applications run properly used and to encrypt and decrypt a text file or a text message. Methods of use of the key in this study is more secure than the method vigenere cipher who has been there, because the characters are used to perform more ekripsi file that is 256 characters. This application still needs to be developed to be able to do ekripsi some file types such as.doc,.docx,.rtf and others. Keywords : text, cryptography, encryption, decryption, vigenere, cipher. iv

5 A. PENDAHULUAN Perubahan teknologi informasi dan komunikasi memberikan perubahan besar dengan meningkatnya pemanfaatan jaringan komputer. Dampak positifnya adalah informasi dapat dibagi melalui jaringan komputer dalam bentuk informasi digital. Pada saat yang sama keuntungan ini juga digunakan untuk melakukan tindakan ilegal misal peretasan informasi transaksi bank, username dan kata kunci. Sehingga perlu diterapkan prosedur keamanan pada informasi khususnya informasi berupa teks yang merupakan bentuk penting dari informasi digital. Keamanan informasi didapatkan salah satunya dengan menerapkan teknik kriptografi pada informasi. Kriptografi adalah ilmu dan seni mengubah pesan atau informasi untuk membuatnya aman dan kebal dari serangan (Forouzan,2007). Pada umumnya kriptografi dibedakan menjadi dua jenis yaitu kriptografi simetris (symmetrickey cryptography) dan kriptografi kunci tidak simetris (asymmetrickey cryptography). Kriptografi kunci simetris merupakan algoritma kriptografi yang menggunakan kunci yang sama dalam proses enkripsi dan dekripsi. Caesarcipher dan vigenere cipher merupakan contoh metode kriptografi kunci simetris dengan model penggantian karakter atau subtitusi (substitution). Metode caesarcipher menggunakan kunci berupa angka sebagai nilai untuk mengganti karakter pesan dengan karakter yang lain. Pemberian prosedur keamanan untuk memenuhi kebutuhan kemanan informasi berupa teks dapat dilakukan dengan menerapkan teknik kriptografi. Salah satunya dengan cara menerapkan vigenere cipher sebagai model yang digunakan untuk proses enkripsi dan dekripsi. Pada penelitian ini akan dibuat sebuah aplikasi yang dapat memberikan solusi untuk mengatasi masalah kebutuhan keamanan pada informasi berupa teks menggunakan metode vigenere cipher. B. TINJAUAN PUSTAKA Referensi yang didapatkan bahwa penelitian mengenai kriptografi telah banyak dilakukan oleh para ahli dalam bidang penyandian. Penelitian itu telah menghasilkan banyak algoritma penyandian baru dengan efektifitas dan keamanan yang lebih baik. Tetapi masih sangat sedikit sekali yang membahas secara mendetail tentang konsep implementasi sebuah algoritma kriptografi. Padahal implementasi inilah pada perkembangannya yang akan menjadi sebuah prototype sistem aplikasi yang membutuhkan sebuah keamanan sandi. Hal yang berbeda dilakukan oleh Widodo (2011) pada penelitiannya tentang modifikasi vigenere cipher. Modifikasi pada vigenere cipher dilakukan dengan menyandikan ulang sandi yang telah dihasilkan dengan metode dan kunci enkripsi yang sama. Penelitian oleh Syaifudin (2006) dengan judul Implementasi Algoritma Blowfish untuk Keamanan Dokumen pada Microsoft Office. Enkripsi dan deskripsi pada penelitian tersebut digunakan untuk keamanan dokumen-dokumen pada Microsoft Office yang meliputi file berekstensi.doc,.ppt,.xls,.mdb,.rtf dan.txt. Menurut Rachmawanto (2010), File merupakan salah satu media yang digunakan sebagai penympanan data pada era komputer sekarang ini. Banyak orang mengirim atau menerima file sebagai komunikasi jarak jauh.salah satu usaha untuk mengamankan file yaitu dengan mengimplementasikan kriptografi untuk penyandian data. Penelitian yang pernah dilakukan Qibtiyah, (2010), yang berjudul Implementasi Kriptografi Menggunakan Algoritma RSA Untuk Mengamankan SMS Berbasis J2ME. dibangun suatu perangkat lunak pengiriman teks yang berguna untuk meningkatkan 1

6 keamanan pesan yang terjadi pada komunikasi melalui SMS. Penelitian ini akan memodifikasi vigenere cipher dalam membentuk kunci enkripsi yang digunakan. Hal lain yang akan dilakukan adalah mengembangkan metode vigenere cipher sehingga dapat mendukung penggunaan karakter huruf besar, huruf kecil,angka dan symbol sebanyak 256 karakter. C. LANDASAN TEORI Kriptografi Kriptografi merupakan sebuah kata yang mengarah pada ilmu dan seni dalam mengubah pesan menjadi lebih aman dan kebal terhadap penyerangan. Terdapat beberapa komponen dalam kriptografi seperti terlihat pada Gambar. Berdasarkan Gambar menunjukkan bahwa dalam kriptografi terdapat komponen plaintext, ciphertext, sender, receiver, encryption, dan decryption. Plaintext dan ciphertext adalah sebuah pesan dimana pesan asli sebelum diubah menjadi sandi disebut plaintext dan setelah dirubah menjadi sandi disebut ciphertext. Gambar Komponen Kriptografi (Forouzan, 2007) Proses mengubah pesan menjadi sandi dibutuhkan sebuah kunci (key) yang berbentuk sebuah angka atau serangkaian angka. Plaintext akan dikirim oleh sesorang yang disebut sender dengan menggunakan algoritma enkripsi. Sedangkan receiver adalah orang yang menggunakan algoritma dekripsi untuk mengubah sandi menjadi pesan. Encryption dan decryption merupakan sebuah algoritma yang digunakan untuk mengubah pesan menjadi sandi dan sandi menjadi pesan (Forouzan, 2007). Penelitian ini menggunakan algoritma vigenere cipher yang telah dimodifikasi menggunakan beberapa algoritma kriptografi lain. Algoritma yang digunakan adalah caesar cipher dan columnar transposition cipher. Algoritma tersebut digunakan untuk membentuk kunci yang akan digunakan dalam proses enkripsi dan dekripsi pesan. Caesar Cipher Caesar cipher adalah salah satu teknik kriptografi lama. Teknik ini pertama kali digunakan oleh Julius Caesar untuk menyampaikan informasi rahasia. Setiap karakter pada informasi yang disampaikan oleh Caesar diubah dengan menggeser tiga karakter kekanan dari karakter asli. Vigenere cipher, merupakan teknik kriptografi sederhana yang lebih aman. Dikembangkan dari metode caesar cipher, metode ini menggunakan karakter huruf sebagai kunci enkripsi. Columnar Transposition Cipher, Enkripsi transposition cipher tidak mengganti huruf plain text untuk menghasilkan cipher text layaknya subtitution cipher. 2

7 Modifikasi vigenere cipher digunakan untuk membentuk kunci baru dengan tujuan agar kunci tidak berulang. Kunci baru akan digunakan pada proses enkripsi dan dekripsi informasi teks yang dimasukkan pengguna. Metode Babbage-Kasiski (Babbage-Kasiski Method,Metode vigenere cipher memiliki kelemahanan pada hasil enkripsi yang dapat dimanfaatkan untuk memecahkan sandi tersebut. Terdapat dua langkah yang harus dilakukan untuk memecahkan sandi vigenere cipher. Pertama menentukan panjang kunci yang digunakan untuk enkripsi dan yang kedua menentukan karakter kunci yang digunakan. Salah satu cara yang dapat digunakan untuk menentukan panjang kunci vigenere adalah metode Babbage-Kasiski. Borland Delphi, Delphi adalah sebuah bahasa pemrograman dan lingkungan pengembangan perangkat lunak. Borland sebagai pengembang perangkat lunak yang sudah ada sejak era 1980an menggunakan ikon dan nama delphi sebagai salah satu perangkat lunak pembantu develover untuk membuat program yang sudah mengarah ke pemrograman yang berorientasi pada objek atau dikenal dengan istilah OOP (Object Oriented Programming). Sejarah munculnya delphi dimulai dengan ide brilian Prof. Niclaus Wirth yang mengemukakan paparan tentang struktur data dan algoritma (Algorthm and Data Structure). Embarcadero RAD studio XE dirilis pada tahun 2010, Embarcadero Technologies kembali merevisi ulang perangkat lunak Embarcadero RAD Studio 2010 ke dalam perangkat lunak baru Embarcadero RAD Studio XE (alias dephi 2011 dengan kode nama fulcrum). Dilanjutkan dengan versi XE2, XE3, XE4, XE5, XE6. UML (Unified Modeling Language) adalah metode pemodelan secara visual sebagai sarana untuk merancang dan atau membuat software berorientasi objek. Karena UML ini merupakan bahasa visual untuk pemodelan bahasa berorientasi objek, maka semua elemen dan diagram berbasiskan pada paradigma object oriented. Diagram UML, UML menyediakan beberapa bentuk diagram visual diantaranya: 1. Diagram Use Case (use case diagram) Gambar Simbol diagram use case Gambar Diagram use case 3

8 2. Diagram Aktivitas (Activity Diagram) Gambar Simbol diagram aktivitas Gambar Diagram aktivitas 3. Diagram Skuensial (Squence Diagram) Gambar Simbol diagram skuensial Gambar Diagram skuensial Pemodelan sistem Use case dan actor menggambarkan ruang lingkup sistem yang sedang dibangun. Use case meliputi semua yang ada di sistem, sedangkan actor meliputi semua yang ada di luar sistem. Use case Diagram use case digunakan untuk merepresentasikan operasi operasi yang dilakukan oleh actor.use case digambarkan dengan bentuk elips dengan nama operasi di tuliskan di dalamnya. gambaran yang menunjukan prilaku atau kebiasaan sistem. Penjelasan alur kerja use case di sajikan dalam Gambar. D. ANALISIS DAN PERANCANGAN Gambar Use case Deskripsi Sistem Model enkripsi dan dekripsi yang digunakan dalam penelitian ini adalah vigenere cipher yang telah dilakukan modifikasi pada pembentukan kunci yang digunakan. Modifikasi 4

9 pada algoritma vigenere cipher bertujuan untuk meminimalkan kekurangan dari algoritma vigenere cipher yang telah ada. Modifikasi dilakukan supaya karakter yang terbentuk terdiri dari 256 karakter. Simulasi enkripsi yang dibangun dalam penelitian ini memiliki arsitektur terlihat seperti Gambar. Pengguna simulasi hanya perlu memasukan pesan dan kunci dan simulasi akan memproses sandi menggunakan algoritma modifikasi vigenere cipher. Gambar Arsitektur system Setelah pengguna memasukkan pesan dan kunci, proses selanjutnya adalah membentuk kunci menggunakan algoritma vigenere cipher. Kemudian proses dilanjutkan untuk penyandian pesan (enkripsi) Perancangan sistem Perancangan sistem dimodelkan dengan menggunakan UML yang meliputi use case diagram, activity diagram dan squence diagram. Use case diagram Use Case Diagram mendefinisikan fitur umum yang dimiliki oleh sistem. Interaksi antara aktor dan sistem, dalam hal ini aktor merupakan user sedangkan sistem adalah aplikasi kriptografi. Gambar Use Case diagram kriptografi vigenere chiper Use Case Scenario Setiap use case diatas harus di deskripsikan dalam dokumen yang disebut dokumen flow of event. Dokumentasi ini mendefinisikan apa yang harus dilakukan oleh system ketikaaktor mengaktifkan use case. Struktur dari dokumen use case ini bisa bermacam-macam tetapi umumnya deskripsi ini paling tidak harus mengandung: Brief Description(deskripsi singkat), Aktor yang terlibat, Preconditionyang penting bagi use case untuk memulai, Deskripsi rinci dari aliran kejadian yang mencakup 5

10 Main flow dari kejadian yang bisa dirinci lagi menjadi subflow dari kejadian (sub flowbisa dibagi lagi lebih jauh menjadi sub flow yang lebih kecil agar dokumen lebih mudah dibaca dan dimengerti). Activity Diagram Activity diagram digunakan untuk menggambarkan alur kerja dari sistem yang di buat yang digambarkan dengan bentuk diagram. Activity diagram menjalankan proses enkripsi Diagram ini menggambarkan alur kerja dari sistem ketika di jalankan. Ketika pengguna menjalankan proses enkripsi maka sistem akan memulai dengan menampilkan form enkripsi sebagai halaman awal setelah itu user dapat memasukkan data atau mengambil file untuk dienkripsi, sistem akan melakukan proses enkripsi. User dapat menyimpan hasil atau langsung keluar dari sistem, seperti pada gambar Activity Diagram Enkripsi. Activity diagram dekripsi Diagram ini menggambarkan alur kerja dari sistem ketika di jalankan. Ketika pengguna menjalankan proses dekripsi maka sistem akan memulai dengan menampilkan form dekripsi sebagai halaman awal setelah itu user dapat memasukkan data atau mengambil file untuk didekripsi, sistem akan melakukan proses dekripsi. User dapat menyimpan hasil atau langsung keluar dari sistem, seperti pada ambar Activity diagram Dekripsi. Gambar Activity Diagram Enkripsin Gambar Activity diagram Dekripsi Sequence diagram digunakan untuk menunjukkan rangkaian pesan yang dikirim antara pengguna atau object dengan sistem dalam satu waktu tertentu. User GUI Sistem User GUI Sistem 1 : Enkripsi() 1 : Dekripsi() 2 3 : Open File() 2 3 : Open File() 4 : Hasil() 4 : Hasil() 5 : Input Data() 6 5 : Input Data() 6 7 : Hasil() 7 : Hasil() 8 : Simpan() 8 : Simpan() Gambar Sequence diagram enkripsi Gambar Sequence diagram dekripsi Squence diagram enkripsi diagram ini digunakan untuk menggambarkan proses dalam enkripsi. 6

11 Keterangan : Pengguna menjalankan enkripsi. Penguna menginputkan data atau membuka file Sistem melakukan proses enkripsi Sistem menampilkan hasil Squence diagram dekripsi diagram ini digunakan untuk menggambarkan proses dalam dekripsi. Keterangan : Pengguna menjalankan dekripsi. Penguna menginputkan data atau membuka file Sistem melakukan proses enkripsi Sistem menampilkan hasil Perancangan Antarmuka Perancangan antarmuka digunakan untuk menciptakan tampilan simulasi yang mudah digunakan dan dipahami oleh pengguna. Pada simulasi yang digunakan terdapat dua tampilan utama yaitu tampilan untuk enkripsi teks dan tampilan untuk dekripsi teks. Selain itu juga dilengkapi dengan menu utama dan sub menu login sebagai pengaman aplikasi. Rancangan anatar muka enkripsi teks yang akan digunakan pada penelitian ini seperti Gambar. Terlihat pada Gambar Rancangan Antarmuka Enkripsi Teks pada sebelah kiri merupakan teksbox untuk memasukan teks asli (plaintext). Pada posisi tengah terdapat lima tombol yaitu Open File, Save File, Encryp, Clear Text dan keluar. Selain tombol disini juga terdapat sebuah textbox yang digunakan untuk memasukan kata kunci (keyword). Pada bagian sebelah kanan, terdapat sebua textbox yang akan menampilkan text hasil ekripsi (ciphertext). Tombol open file digunakan untuk mengambil data text yang bersumber dari sebuah file (.txt) yang akan di enkripsi. Tombol Encryp adalah tombol yang digunakan untuk melakukan eksekusi penyandian pesan (enkripsi) setelah plaintext daan keyword dimasukan. Sedangkan tombol clear text digunakan untuk membersihkan (mengosongkan) isi textbox plaintext, ciphertext dan keyword. Rancangan antarmuka yang kedua adalah rancangan proses dekripsi., seperti terlihat pada Gambar Rancangan Antarmuka Dekripsi Teks. Pada prinsipnya rancangan proses dekripsi hamper sama dengan rancangan proses enkripsi. Perbedaanya terdapat pada posisi textbox plaintext dan ciphertext serta sebuah tombol, yaitu tombol decryp. Textbox cipertext berada pada sebelah kiri sebagai masukan, sedangkan textbox plaintext berada pada sebelah kana sebagai keluaran. Tombol Encryp, diganti dengan tombol Decryp untuk melakukan proses dekripsi pesan. Gambar Rancangan Antarmuka Enkripsi Teks Gambar Rancangan Antarmuka Dekripsi Teks E. IMPLEMENTASI Implementasi sistem merupakan tahap penerapan sistem yang dilakukan setelah rancangan sistem telah selesai, termasuk program yang telah dibuat pada perancangan sistem agar siap untuk dioperasikan. Implementasi sistem ini dibuat dengan menggunakan bahasa pemrograman perangkat lunak Delphi XE2. 7

12 Pada tahap ini akan dijelaskan tentang penggunaan apliaski untuk melakukan proses enkripsi dan dekripsi pesan teks serta menu-menu yang tersedia. Disajikan dalam bentuk tampilan program sebagai berikut : Halaman Utama Halaman sebagaimana di tunjukkan pada Gambar merupakan halaman (form) yang pertama kali muncul ketika aplikasi di jalankan. Pada halaman ini terdapat dua menu, yaitu menu admin dan menu proses. Menu admin memiliki tiga sub menu yaitu login yang digunakan untuk melakukan login aplikasi, sub menu logout untuk melakukan logout dari aplikasi dan sub menu keluar untuk menutup aplikasi. Sedangkan pada menu proses terdapat dua buah sub menu yaitu sub menu Enkripsi dan sub menu Dekripsi. Gambar Halaman utama Gambar Form login Menu proses Menu proses merupakan menu yang berisi sub-sub menu dengan fungsi utama dalam aplikasi ini. Sub-sub menu tersebut adalah sub menu enkripsi yang digunakan untuk melakukan proses enkripsi file dan sub menu dekripsi yang digunakan untuk melakukan proses dekripsi file teks. Untuk melakukan proses enkripsi dan dekripsi file, form ini akan memanggil dua buah function yang di definisikan dalam aplikasi. Fuction yang di gunakan tersebut adalah Function vegenere dan Function DVegenere. Gambar Function vegenere Gambar Function dvegenere Function vegenere adalah fungsi yang dipanggil untuk melakukan pembentukan kunci dan penyandian (enkripsi) file, sedangkan Function DVegenere digunakan untuk melakukan proses dekripsi file. Secara lengkap Function vegenere dan Function DVegenere disajikan pada Gambar. Sub menu proses enkripsi Jika user mengklik sub menu proses enkripsi, maka akan tampail form proses enkripsi seperti pada tampilan Form enkripsi file. Sesuai dengan namanya form ini digunakan untuk melakukan proses enkripsi file atau pesan teks. Untuk dapat melakukan proses enkripsi, terlebih dahulu user harus memasukan pesan yang akan di enkripsi dan kunci 8

13 (keyword). Pesan yang akan di enkripsi dapat dimasukan dengan dua cara yaitu mengetikan langsung pada textbox plainteks atau bisa juga dengan membuka file text (.txt) yang sudah ada dengan memanfaatkan tombol open file. Jika user memasukan pesan dari file, pada saat user mengklik tombol open file, aplikasi akan menampilkan jendela open file Gambar Jendela open file, kemudian pilih file teks yang akan di enkripsi lalu pilih open sehingga isi file akan ditampilkan pada textbox plaintext. Gambar Form enkripsi file Gambar Jendela open file Langkah selanjutnya adalah memasukan keyword yang akan digunakan sebagai kunci penyandian pesan. Percobaan pada FileRahasisa.txt akan digunakan kata sebagai keyword adalah rahasia. Setelah user mengklik tombol Encryp, maka aplikasi akan memanggil fungsi untuk memproses enkripsi pesan teks (Gambar Hasil ekripsi) menggunakan sintak program seperti ditampilkan pada Sintak tombol encrypt. Hasil enkripsi (Gambar Hasil ekripsi) juga dapat disimpan kedalam file dengan mengklik tombol save file sebagaimana ditampilkan pada Jendela save file. Gambar Sintak tombol encrypt Gambar Hasil ekripsi Gambar Jendela save file 9

14 Sub menu proses dekripsi Sub menu proses dekripsi adalah kebalikan dari proses enkripsi, yaitu mengebalikan ciphertext kedalam bentuk aslinya. Proses yang terjadi pada menu ini hampir sama dengan proses enkripsi, baik cara memasukan pesan maupun pemasukan keyword. Perbedaanya hanya terletak pada posisi textbox cipertext dan plaintext. Untu mengembalikan (dekripsi) pesan harus digunakan keyword yang sama saat melakukan enkripsi. Perbedaan yang kedua terletak pada penamaan tombol prosesnya (tombol decryp). Pada saat user mengklik tombol Decryp, maka aplikasi akan memanggil fungsi untuk memproses dekripsi pesan teks (Sintak tombol decryp) menggunakan sintak program seperti ditampilkan pada Gambar Form dekripsi file. Gambar Sintak tombol decryp Gambar Form dekripsi file Dengan menggunakan langkah-langkah sebagaimana proses enkripsi, menggunakan file hasil enkripsi (encfilerahaisa.txt) dan keyword yang sama ( rahasia ) maka hasil dekripsi file tersebut sama seperti file aslinya seperti terlihat pada Gambar Jendela save file. Pada saat file dibuka ada tambahan karakter?, ini menunjukan bahwa pada posisi tersebut terdapat karakter blank (spasi), karakter tersebut tidak mempengaruhi pesan yang dihasilkan. F. PENUTUP Kesimpulan Berdasarkan simulasi enkripsi modifikasi vigenere cipher dapat disimpulkan bahwa: Penelitian ini menghasilkan sebuah aplikasi yang dapat digunakan serta berjalan dengan baik untuk melakukan enkripsi dan dekripsi sebuah file text atau pesan text. Metode penggunaan kunci pada penelitian ini lebih aman dibandingkan dengan metode vigenere cipher yang telah ada, karena karakter yang digunakan untuk melakukan ekripsi file lebih banyak yaitu 256 karakter. Saran Berdasarkan hasil yang telah diperoleh, penelitian ini masih bisa dikembangkan lebih lanjut. Beberapa saran pada penelitian selanjutnya antara lain: Menggunakan beberapa kombinasi kunci (keyword) dengan menggabungkan beberapa metode untuk meningkatkan keamanan file. Penelitian ini hanya dapat digunakan untuk melakukan enkripsi file teks (.txt), untuk penelitian selanjutnya dapat dikembangkan untuk dapat melakukan ekripsi beberapa tipe file misalnya.doc, docx,.rtf dan lainya. 10

15 DAFTAR PUSTAKA Dony Darius, 2006, Kriptografi Keamanan Data dan Komunikasi, Graha Ilmu, Yogyakarta. Dony Darius, 2008, Pengantar Ilmu Kriptografi Teori Analisis dan Implementasi, Andi Offset, Yogyakarta. Forouzan, B.A. and S.C. Fegan Data Communication and Networking. 4th ed. McGraw-Hill Companies, Inc. New York. Indriyawan, E, (2011), Mastering Delphi XE, Andi Publiser, Yogyakarta. Katz, J. and Y. Lindell Introduction to Modern Cryptography. 2nd ed. CRC Press. Boca Raton. Kester, Q.A A Cryptosystem Based on Vigenere Cipher with Varying Key. International Journal of Advanced Research in Computer Engineering & Technology (IJARCET) Vol 1(10): Kromodimoeljo, Sentot Teori dan Aplikasi Kriptografi. SPK IT Consulting. Martin, Keith M Everyday Cryptography: Fundamental Principles & Apllications. Oxford University Press Inc. New York. Madcom, 2010, Seri Panduan Pemrograman : Pemrograman Borland Delphi 7, Andi Offset, Yogyakarta Martin, (2005) UML Distilled Panduan Singkat Bahasa Pemodelan Objek Standard, Gramedia, Jakarta, Pramanik, M.B Implementation of Cryptography Technique Using Columnar Transposition. International Journal of Computer Applications: Pujianto, 2007, 50 Trik Pemrograman delphi 8.0, Elek media komputindo, Jakarta. Qibtiyah (2010), Implementasi Kriptografi Menggunakan Algoritma RSA Untuk Mengamankan SMS Berbasis J2ME, Skripsi, UIN Sahid, Jakarta Rachmawanto, E.H, (2010), Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Chiper dan Steganografi dengan Metode End of File (EoF), Skripsi, Universitas Dian Nuswantoro, Semarang. Rinaldi Munir, 2004, Algoritma Kriptografi Klasik, Departemen Teknik Informatika Institut Teknologi Bandung, Bandung. Rinaldi Munir, 2006, Kriptografi, Informatika, Bandung. Riki Sadikin, 2012, Kriptografi untuk Keamanan Jaringan, Andi Offset, Yogyakarta. Sinha, N. and K. Bhamidipati Improving Security of Vigenere Cipher by Double Columnar Transposition. International Journal of Computer Applications Vol. 100(14): Syaifudin, N, (2006), Implementasi Algoritma Blowfish untuk Keamanan Dokumen pada Microsoft Office, Skripsi, Universitas Ahmad Dahlan, Yogyakarta. Stallings, W Cryptography and Network Security: Principles and Practice. 5th ed. Pearson Education Inc. New York. Tanenbaum, A.S. and D.J. Wetherall Computer Networks. 5th ed. Pearson Education Inc. Boston. Widodo, Dyan H Implementasi Algoritma Enkripsi dengan Metode Modifikasi Vigenere Cipher dalam Aplikasi Pengiriman SMS pada Ponsel Blackberry, Skripsi. STMIK AMIKOM, Yogyakarta. 11

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VIGENERE CHIPER UNTUK MENGAMANKAN FILE TEXT MENGGUNAKAN JAVA NETBEAN 8.0

IMPLEMENTASI ALGORITMA KRIPTOGRAFI VIGENERE CHIPER UNTUK MENGAMANKAN FILE TEXT MENGGUNAKAN JAVA NETBEAN 8.0 IMPLEMENTASI ALGORITMA KRIPTOGRAFI VIGENERE CHIPER UNTUK MENGAMANKAN FILE TEXT MENGGUNAKAN JAVA NETBEAN 8.0 Yuli Praptomo PHS., S.Kom., M.Cs 1 1 Teknik InformatikaSTMIK El Rahma Yogyakarta Email: 1 y.praptomo@gmil.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

METODA VIGENERE CHIPER DOUBLE COLUMNAR TRANSPOSITION SEBAGAI MODIFIKASI TEKNIK KRIPTOGRAFI DALAM PEMBENTUKAN KUNCI

METODA VIGENERE CHIPER DOUBLE COLUMNAR TRANSPOSITION SEBAGAI MODIFIKASI TEKNIK KRIPTOGRAFI DALAM PEMBENTUKAN KUNCI E.13 METODA VIGENERE CHIPER DOUBLE COLUMNAR TRANSPOSITION SEBAGAI MODIFIKASI TEKNIK KRIPTOGRAFI DALAM PEMBENTUKAN KUNCI Hendro Eko Prabowo 1, Arimaz Hangga 1 1 Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2) ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam

Lebih terperinci

Sistem Informasi Penggajian Program Diploma Komputer Universitas Sriwijaya

Sistem Informasi Penggajian Program Diploma Komputer Universitas Sriwijaya Jurnal Generic, Vol. 8, No. 1, Maret 2013, pp. 183~189 ISSN: 1907-4093 (print), 2087-9814 (online) 183 Sistem Informasi Penggajian Program Diploma Komputer Universitas Sriwijaya Ahmad Reza Fahlevi 1 1

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract 109 Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill Digital Image Encryption by Using a Modified Hill Code S. Prasetiya 1, M. Hasan 2, dan K.A. Santoso 3 1,2,3) Jurusan Matematika Universitas

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi yang telah berkembang dengan sangat baik, telah membantu kehidupan umat manusia. Bidang komunikasi adalah salah satu contoh

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci