BAB III ANALISIS DAN DESAIN SISTEM
|
|
- Widya Susanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan Gambar Dengan Format JPG dan GIF Menggunakan RC6 yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun analisa masalah pada Aplikasi Pengamanan Gambar Dengan Format JPG dan GIF Menggunakan RC6 yaitu : 1. Banyaknya pihak-pihak yang melakukan modifikasi gambar yang bertujuan negatif sehingga merugikan pihak-pihak tertentu. 2. Terjadinya interupsi yang dapat mengganggu ketersediaan gambar yaitu gambar yang ada dapat dihapus sehingga pihak yang membutuhkan gambar tersebut tidak dapat menemukan gambar tersebut. 3. Seringnya terjadi ancaman intersepsi yaitu merupakan ancaman terhadap kerahasiaan gambar. Berdasarkan analisa diatas maka penulis telah melakukan evaluasi dari sistem yang sedang berjalan dan penulis menemukan kelemahan sistem yang ada. Dengan demikian penulis memberikan suatu solusi pemecahan masalah yang diharapkan dapat mengatasi kelemahan sistem yang ada. Adapun solusi yang ditawarkan adalah membangun Aplikasi Pengamanan Type File Gambar 28
2 29 Menggunakan RC6. Aplikasi ini adalah salah satu alat yang diyakini mampu memberikan konstribusi positif dalam menjamin keamanan type file gambar. III.2. Algoritma RC6 Algoritma RC6 merupakan algoritma yang menggunakan kunci simetris (kunci enkripsi sarna dengan kunci dekripsi) didesain oleb Ronald Linn Rivest, Matt J.B Robshaw, Ray Sydney, dan Yuqin Lisa Yin dan Laboratoriurn RSA. RC adalah singkatan dan Rivest Code sedangkan 6 berarti algoritma ini merupakan pengembangan dan algoritma sebelumnya. Letak perbedaan RC6 dan varian-varian sebelumnya adalah adanya langkah transformasi dan perbedaan banyak register. Register diperlukan untuk penempatan blok data yang diolah pada algoritma sehingga algoritma mengolah data pada tiap register yang ada. Algonitma RC5 mnembagi plaintext ke dalam 2 register, lain halnya dengan RC6 yang membagi plaintext ke dalam 4 register. Sedangkan algoritma RC4 bukanlah algoritma block cipher (algoritma penyandian yang mengolah data per blok) seperti RC5 dan RC6 melainkan algoritma stream cipher (algoritma penyandian yang mengolah data per bit). RC6 mempunyai tiga parameter, sehingga dituliskan sebagai RC6-w/r/b. Ketiga paramater tersebut berarti ukuran register w (32, 64 atau 128 bit). banyak iterasi r yang tidak boleh bernilai negatif dan panjang kunci b. Saat algoritma ini masuk kandidat AES, ditetapkan nilai w = 32 bit, r = 20, dan b bervariasi antara 16, 24, dan 32 bit. Pemilihan w = 32 bit mengindikasikan bahwa operasi-operasi yang ada
3 30 pada algoritma RC6 seperti penjumlahan. pengurangan. perkalian, XOR, dan shift dilakukan pada operand berupa tepat 32 bit bilangan biner. III.2.1 Key Scheduling Sebelum melakukan proses enkripsi dan dekripsi, dibutuhkan suatu key scheduling untuk mendapatkan kunci-kunci yang akan digunakan dalarn proses enkripsi dan dekripsi tersebut. Algoritma key scheduling RC6 terdiri dan 3 tahap utama, yaitu: a) Penempatan kunci yang di-input pengguna kedalam array L b) Inisialisasi kunci yang ditempatkan dalam arroy S c) Kombinasi L dan S Kunci yang di-input pengguna K[0.. b - 1] memiliki panjang sebesar b byte. Besar b bervariasi yaitu , atau 32 byte. Kemudian kunci dimasukkan kedalam array berukuran c word L[0,1,..., c -1] dengan nilai c = [b/4]. Misal b= 16 byte, maka algoritma RC6 menyiapkan array L[0,1,2,3] karena panjang kunci sebesar 16 byte terdiri dan 4 word(1 word = 32 bit = 4 byte) untuk penempatan kunci yang dimasukkan oleh pengguna. Proses tersebut dapat dilakukan dengan menggunakan algoritma dibawah ini: {penempatan kunci pengguna) for i = b-1 downto 0 L[i/u]=L[i/u<<<8]+K[i] end
4 31 Kemudian inisialisasi kunci S rnenggunakan magic constant P w dan Q w sesuai Algoritma dibawah. Proses untuk membangun kunci inisialisasi tersebut didapat dari dua buah magic constant P w dan Q w. Beberapa nilai magic constant dalam heksadesimal pada beberapa ukuran register (w) { Inisialisasi kunci S[i] } S [0] =P w for i =1 to 2r+3 S[i]=S[i = 1]+ Q w end Selanjutnya adalah proses kombinasi kunci yang di-input pengguna L dengan kunci inisialisasi S dilakukan berdasarkan algoritma key scheduling RC6 rnenghasilkan 44 kunci ronde yang ditempatkan pada array S[O,1,...,43]. (Key Scheduling RC6) Input : array L[0,l,2,...,c=l] Output : array S[0,1,2,...,2r+4] Prosedur : S[0]=P w for i= 1 to 2r+3 S[i] = S[i=1]+ Q w end A=B=i=j =0 ;V=3*max (c, 2r+4) for s=1 to v
5 32 S[i]=(S[i]+A+B)<<<3 A=S [i] L[j]=(L[j]+A+B)<<<(A+B) B=L [j] i=i+l mod 2r+4; j=j+l mod c end Proses kombinasi kunci pengguna L dengan hasil kunci inisialisasi S menjadi kunci-kunci ronde ditampung dalam array S[0,1,2,...,2r + 3] dengan panjang masing-masing kunci ronde 32 bit. Kunci insialisasi S[i] ditambahkan dengan nilai A dan B. Pada langkah awal, nilai A dan B adalah nol, lalu hasilnya digeser sebesar 3 bit ke kiri. kemudian nilai S[i] yang baru disimpan di A. L[j] ditarnbahkan dengan nilai A dan B. lalu hasilnya digeser ke kiri sebesar 5 bit dan nilai penjumlahan A dan B. Langkah ini mcmperlihatkan kunci pengguna telah dikombinasikan dengan kunci inisialisasi. Iterasi dilakukan scbanyak tiga kali nilai maksimum (c, 2r + 4). III.2.2 Enkripsi Algoritma RC6 merupakan algoritma block cpher. Blok data yang diolah sebesar 128 bit dikelornpokkan menjadi 4 buah blok. Masing-masing blok data berukuran 32 bit tersebut kemudian disimpan dalam register A, B, C, dan D lalu dioperasikan dengan kunci-kunci berukuran 32 bit pula yang telah diperoleh dan algoritma keiy scheduling RC6. Penempatan plaintext tiap blok data 16 byte ke dalam 4 register yaitu
6 33 A,B,C, dan D serupa dengan penempatan kunci pengguna yang dimasukkan ke dalam arra) L [0,1,2,3]. Aturan penempatannya adalah dengan cara meletakkan byte pertama dan blok data ke byte paling kanan (least significant) dari register A, lalu byte berikutnya ditempaikan di sisi kiri byte sebelumnya pada register A sarnpai dengan register A terisi sebanyak 4 byte. Begitupula dengan penempatan byte pada register B, C dan D sehingga byte terakhir blok data terdapat pada byte paling kiri(most significant) register D. Secara umum enkripsi dengan menggunakan algoritma RC6 memiliki langkah-langkah terurut sebagai berikut: Whitening awal Transformasi Mixing Swap register. Whitening akhir III.2.3 Dekripsi Setelah melakukan penyandian rnenggunakan algoritma enkripsi RC6, pengguna butuh mengembalikan ciphertext menjadi plaintext. Untuk itu, dilakukan proses dekripsi menggunakan algoritma dekripsi RC6. Algoritma dekripsi adalah invers atau kebalikan dan algoritma enkripsi. Operator yang ada dalam algoritma dekripsi adalah kebalikan dan operator dalam algoritma enkripsi. Blok data yang diolah sama dengan blok data pada proses enkripsi, yaitu sebesar 128 bit yang dibagi ke dalam 4 register. Bedanya, input dan
7 34 algoritma dekripsi adalah ciphertext yang akan mengeluarkan output plaintext. Masing-masing blok data ciphertext berukuran 32 bit kernudian juga disimpan dalam register A. B. C. dan D lalu dioperasikan dengan kunci-kunci berukuran 32 bit pula yang telah dibangun pada algoritma key scheduling RC6. Kunci dan banyaknya iterasi yang digunakan pada proses dekripsi sama dengan yang digunakan pada proses enkripsi. Langkah-langkah yang dilakukan pada proses dekripsi sama dengan proses enkripsi, hanya saja urutannya dibalik bagaikan mereka ulang kejadian yang dialami oleh blok data plaintext yang telah menjadi ciphertext. Jadi, langkah pertama pada proses dekripsi adalah langkah terakhir pada proses enkripsi. Berikut ini contoh kriptografi RC6: Kunci Bilangan Bilangan Array L Ascci Biner F E R L[0] D R E F D Y Spasi B L[1] Y R E F A
8 35 G U S L[2] 0 S U G L[3] Kemudian inisialisasi kunci S rnenggunakan magic constant P w dan Q w sesuai Algoritma dibawah. Proses untuk membangun kunci inisialisasi tersebut didapat dari dua buah magic constant P w dan Q w. Beberapa nilai magic constati dalam heksadesimal pada beberapa ukuran register (w) W Pw Qw 16 b7e1 9e37 32 b7e e3779b9 64 b7e151628aed2a6b 9e3779b97f4a7c15
9 36 III.3. Desain Sistem Baru Desain Sistem Baru menggunakan bahasa pemodelan UML yang terdiri dari UsecaseDiagram, ActivityDiagram dan SequenceDiagram. III.3.1. Usecase Diagram Secara garis besar, proses sistem yang akan dirancang digambarkan dengan usecase diagram yang terdapat pada Gambar III.1 : Aplikasi Pengamanan Gambar Berformat JPG dan GIF Menggunakan RC6 Beranda Enkripsi Gambar Deskripsi Gambar user Tentang program Gambar III.1.Use Case Diagram Aplikasi Pengamanan Gambar Berformat JPG dan GIF Menggunakan RC6
10 37 III.3.2. Activity Diagram Diagram aktivitas menggambarkan suatu urutan proses yang terjadi pada sistem dari dimulainya aktivitas hingga aktivitas berhenti. Diagram aktivitas hampir mirip dengan diagram flowchart. Diagram aktivitas merupakan salah satu cara untuk memodelkan event-event yang terjadi dalam suatu use-case. Berikut activity diagramyang ditunjukkan pada gambar dibawah ini: 1. Activity Diagram Enkripsi Gambar Pada activity diagram Enkripsi Gambar menjelaskan bahwa informasi atau data Enkripsi Gambar. Adapun Activity Diagram Enkripsi Gambar dapat dilihat pada gambar III.2. Pilih Gambar Masukkan kode enkripsi Klik tombol enkripsi Gambar III.2.Activity Diagram Enkripsi Gambar
11 38 2. Activity Diagram Dekripsi Gambar Pada activity diagram Dekripsi Gambar menjelaskan bahwa informasi atau data Dekripsi gambar. Adapun Activity Diagram Dekripsi Gambar dapat dilihat pada gambar III.3. Pilih Gambar Masukkan kode sesuai kode enkripsi sebelumnya Klik tombol deskripsi Gambar III.3.Activity Diagram Dekripsi Gambar 3. Activity Diagram Melihat Tentang Program Pada activity diagram About menjelaskan bahwa informasi atau datadiri pembuat program. Adapun Activity Diagram Tentang Program dapat dilihat pada gambar III.4. Masuk Menu Utama Pilih Tentang Program Lihat Informasi Tentang Program Gambar III.4.Activity Diagram Melihat Tentang Program
12 39 III.3.3. Sequence Diagram Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan terhadap waktu. Sequence diagram terdiri atas dimensi vertikal (waktu) dan dimensi horizontal (objek-objek yang terkait). Serangkaian kegiatan saat terjadi event pada aplikasi ini dapat dilihat pada gambar III.5: Top Package::user beranda gambar enkripsi gambar Decrypt gambar 1. Jalankanaplikasi 2.pilih Gambar 3. Masukkan kode dan klik tombol enkripsi 4. pilih gambar yg sama 5. mai enkripsi dan klik tombol deskripsiasukkan kode sesu 6. berhasil Gambar III.5.Sequence Diagram Aplikasi Pengamanan Gambar Berformat JPG dan GIF Menggunakan RC6
13 40 III.3.4. Class Diagram Rancangan kelas-kelas yang akan digunakan pada sistem yang akan dirancang dapat dilihat pada gambar dibawah ini : IMAGE KeywordDialog private void actionconnect() private void actioncancel() public private imgtablemodel tablemodel; private JTable table; private JTextArea imgtextarea; private JSplitPane splitpane; private JButton replybutton, forwardbutton, deletebutton, Decrypt; private img selectedmessage; private boolean deleting; private Session session; private img newimg; private ConnectDialog kon = new ConnectDialog(this); private void actionexit() private void actionnew() private void actiondecrypt() private void tableselectionchanged() private void actionreply() private void actionforward() private void actiondelete() private void img(int type, img) KeywordDialog private void actionconnect() private void actioncancel() public Enkripsi public class AddRoundKey public class img public class public AddRoundKey() public img() public shiftrows() public mixcolumns()class ConnectDialog Deskripsi public class AddRoundKey public class invimg public class public AddRoundKey() public invgbr() public invshiftrows() public invmixcolumns() Gambar III.6.Class Diagram Diagram Aplikasi Pengamanan Gambar Berformat JPG dan GIF Menggunakan RC6
14 41 III.4. DesainUser Interface 1. Rancangan FormBeranda Form ini berfungsi untuk menampilkan beranda Aplikasi Pengamanan Gambar Dengan Format JPG dan GIF Menggunakan RC6, rancangan dapat dilihat pada gambar berikut : Beranda Enkripsi Dekripsi Cara Menggunakan Hill Park Sibolangit Tentang Program Informasi Dan Penjelasan RC6 Enkripsi Cari berdasarkan wahana cari Peta letak wahana permainan Gambar III.7. Desain Tampilan Beranda
15 42 2. Rancangan Form Enkripsi Form Enkripsi berfungsi untuk menampilkan form Enkripsi Aplikasi Pengamanan Gambar Dengan format JPG dan GIF Menggunakan RC6, rancangan dapat dilihat pada gambar berikut : Beranda Enkripsi Dekripsi Cara Menggunakan Hill Park Sibolangit Tentang Program Enkripsi Gambar Silahkan Pilih Gambar Cari berdasarkan wahana Masukkan Kunci cari Peta letak wahana permainan Gambar Enkripsi Gambar III.8. Desain Tampilan Form Enkripsi
16 43 3. Rancangan Form Dekripsi Form Dekripsi berfungsi untuk menampilkan form Dekripsi Aplikasi Pengamanan Gambar Dengan format JPG dan GIF Menggunakan RC6, rancangan dapat dilihat pada gambar berikut : Beranda Enkripsi Dekripsi Cara Menggunakan Hill Park Sibolangit Tentang Program Dekripsi Gambar Silahkan Pilih Gambar Cari berdasarkan wahana Masukkan Kunci cari Peta letak Dekripsi wahana permainan Tutup Gambar III.9. Desain Tampilan Form Dekripsi
17 44 4. Rancangan Form Cara Menggunakan Form ini menjelaskan informasi cara menggunakan Aplikasi Pengamanan Gambar Dengan format JPG dan GIF Menggunakan RC6, rancangan dapat dilihat pada gambar berikut : Beranda Enkripsi Dekripsi Cara Menggunakan Hill Park Sibolangit Tentang Program Cara Menggunakan Cari berdasarkan wahana cari Peta letak wahana permainan Penjelasan Tentang Cara menggunakan Gambar III.10. Desain Tampilan Cara Menggunakan
18 45 5. Rancangan Form Tentang Program Form ini menjelaskan informasi pembuat Aplikasi Pengamanan Gambar Dengan format JPG dan GIF Menggunakan RC6, rancangan dapat dilihat pada gambar berikut : Beranda Enkripsi Dekripsi Cara Menggunakan Hill Park Sibolangit Tentang Program Tentang Program Cari berdasarkan wahana cari Peta letak wahana permainan Penjelasan Tentang Progam Gambar III.11. Desain Tampilan Tentang Program
BAB III ANALISIS DAN DESAIN SISTEM. Pada bab ini akan dibahas mengenai Aplikasi Pengamanan File Text Dan Gambar
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan File Text Dan Dengan Algoritma Base64yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan Gambar Dengan Teknik Transformasi Menggunakan Metode Arnold s Cat Map (ACM) yang meliputi analisa sistem dan desain
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Algoritma Vigenere dan Algoritma RC4 yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM. PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan Dengan
BAB III ANALISIS DAN DESAIN SISTEM PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan E-Mail Dengan MetodeSkipjackyang meliputianalisasistemdandesainsistem. III.1. Analisis Masalah Adapun analisa masalah
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciAPLIKASI ALGORITMA RIVEST CODE 6 DALAM PENGAMANAN CITRA DIGITAL SKRIPSI ANISAH MUHARINI
UNIVERSITAS INDONESIA APLIKASI ALGORITMA RIVEST CODE 6 DALAM PENGAMANAN CITRA DIGITAL SKRIPSI ANISAH MUHARINI 0806315300 FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM PROGRAM STUDI SARJANA MATEMATIKA DEPOK
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciPERBANDINGAN ALGORITMA
PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut crytograpers. Sebuah algoritma kriptografik
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang
Lebih terperinciPENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID
PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciBAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari
BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciKEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO
KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 67 Telp & Fax. 034 55466 Malang 6545 KODE PJ-0 PENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa
Lebih terperinciPerancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)
Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciPenggunaan Algoritma RC6 untuk Mengamankan Transmisi Query pada Database CV. Ika Kimia Sari
Penggunaan Algoritma RC6 untuk Mengamankan Transmisi Query pada Database CV. Ika Kimia Sari Stephen Manuel Nugroho 1, L. Budi Handoko 2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciBAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Masalah keamanan suatu data menjadi isu penting pada era teknologi informasi saat ini. Pengamanan data tidak hanya sebatas mengupayakan agar data tersebut tidak
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi
Lebih terperinciAnalisis Keamanan Algoritma Kriptografi RC6
Analisis Keamanan Algoritma Kriptografi RC6 Rudianto 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email : if14099@students.if.itb.ac.id Abstract - RC6 adalah algoritma kriptografi symmetric-key
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinci