BAB III ANALISA DAN PERANCANGAN
|
|
- Hamdani Hartono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang dalam pengembangan aplikasi komputer, tetapi juga membuat peluang adanya ancaman terhadap pengubahan dan pencurian data. Dalam situasi seperti ini penulis merancang sebuah aplikasi kriptografi klasik dengan penggubungan metode balik urut baca teks menggunakan bahasa pemrograman Visual Basic.NET Sampai saat ini telah banyak algoritma kriptografi modern dalam keamanan jaringan ataupun pesan. Hal ini membuat algoritma kriptografi klasik menjadi terlupakan dan tidak difungsikan lagi, maka dari itu penulis mencoba menggunakan pengembangan dari algoritma klasik dengan dua metode atau algoritma supaya tidak terlalu mudah untuk dipecahkan. III.1.1. Input Pengguna aplikasi ini akan melihat tampilan aplikasi dengan beberapa tombol enkripsi, dekripsi, plainteks serta tombol penyimpanan enkripsi atau dekripsi plainteks pada document word Untuk plainteks pengguna harus mengetik kata atau kalimat secara manual dan dengan penginputan file.txt untuk di dekripsi dalam bentuk balik urut baca, caesar cipher ataupun dalam penggabungan kedua algoritma tersebut. Hasil dari enkripsi atau dekripsi dapat 20
2 21 dilihat secara langsung pada aplikasi, ataupun dapat dilihat dalam document Microsoft office word dengan format.doc. III.1.2. Proses Proses adalah urutan pelaksanaan atau kejadian yang terjadi secara alami atau didesain, mungkin menggunakan waktu, ruang, keahlian atau sumber daya lainnya, yang menghasilkan suatu hasil. Suatu proses mungkin dikenali oleh perubahan yang diciptakan terhadap sifat-sifat dari satu atau lebih objek di bawah pengaruhnya. Berikut tampilan proses yang berjalan untuk aplikasi penggabungan algoritma caesar cipher dengan metode balik urut baca teks untuk keamanan pesan teks. Untuk lebih jelasnya dapat dilihat gambar III.1. berikut ini. Start Pilih Menu Plainteks Ketik Plainteks Tidak Enkripsi Ya Tidak Dekripsi Ya End Gambar III.1.Proses Penggunaan
3 22 Awal mula penggunaan pada aplikasi ini berupa penginputan plainteks dengan cara mengetik untuk membuat pesan asli menjadi terenkripsi sesuai dengan ketentuan key maksimal 100 pilihan key berupa angka, atau membuat pesan asli atau plainteks menjadi cipherteks ataupun terenkripsi. Kemudian pada tampilan ini tersedia tombol button enkripsi dan dekripsi pada algoritma caesar cipher dan metode balik urut baca teks atau pun pada penggabungan kedua algoritma tersebut, semuanya adalah fasilitas untuk keamanan pesan teks. Jika pengguna memilih button enkripsi maka plainteks atau pesan asli dalam textbox enkripsi akan berisikan kata atau kalimat pesan yang sudah terenkripsi sesuai dengan pilihan algoritma yang telah dipilih. III.1.3. Output Output pada aplikasi ini adalah berupa data enkripsi teks secara langsung atau berbentuk textbox serta dengan menggunakan output penyimpanan file dalam aplikasi Microsoft Word atau data enkripsi dengan format.doc. Serta output penyimpanan dengan pilihan format file.txt ataupun file dalam data program notepad yang berisikan data enkripsi atau pesan yang sudah dirubah dari pesan aslinya (Cipherteks). III.2. Evaluasi Sistem Yang Berjalan Pada analisa aplikasi yang berjalan dapat dilihat bahwa aplikasi tersebut dapat mempermudah pengguna untuk keamanan pesan teks dengan metode atau algoritma balik urut baca teks ataupun caesar cipher serta dari penggabungan
4 23 kedua algoritma tersebut. Metode algoritma sederhana untuk keamanan pesan teks lebih berarti dari pada metode atau algoritma modern sekarang ini namun sudah terpublikasi,dengan kata lain pengembangan dari suatu algoritma lebih bagus keamanannya dari pada berpatokan pada satu algoritma membuat para pencuri pesan atau pihak ketiga yang tidak diinginkan lebih mudah memecahkan kunci ataupun algoritma modern tersebut karena sudah terpublikasi. Maka dari itu penulis membuat sistem keamanan atau algoritma klasik namun dengan penggabungan metode sederhana lainya. III.3. Desain Sistem Berikut desain sistem sebagai penggambaran, perencanan dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah ke dalam kesatuan yang utuh dan berfungsi pada sistem yang akan dibuat, untuk memenuhi kebutuhan para pengguna dan memberikan kemudahan dalam menggunakannya. III.3.1. Skema Enkripsi Dan Dekripsi Adapun penjelasan dari enkripsi dan dekripsi dengan menggunakan kunci dapat dilihat pada gambar III.2 berikut. Key Key Plainteks Enkripsi Cipherteks Dekripsi Plainteks Gambar III.2.Enkripsi Dekripsi Dengan Key
5 24 Dalam hal ini algoritma tidak lagi dirahasiakan, tetapi kunci atau key dari algoritma yang harus dijaga kerahasiaannya. Kunci biasanya berupa deretan bilangan, dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi dapat ditulis sebagai E k ( P ) = C dan D k ( C ) = P Dan kedua fungsi ini memenuhi D k ( E k ( P ) ) = P Dari penjelasan tersebut maka dapat di ilustrasikan enkripsi dan dekripsi terhadap sebuah pesan. Key k Key k Kirim Senjata Perang P Enkripsi E k (P) = C Stype xouvtx kutreq C Dekripsi D k (C) = P P Kirim Senjata Perang Gambar III.3.Ilustrasi Enkripsi Dekripsi Pesan Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu himpunan yang berisi elemen - elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen elemen antara dua himpunan tersebut. III.3.2. Caesar Cipher Pada caesar cipher, tiap huruf disubtitusi dengan huruf setelah karakter berikutnya sesuai dengan kunci yang digunakan. Dalam hal ini kunci nya adalah
6 25 pergeseran huruf ataupun karakter berikutnya. Apabila pada caesar cipher biasanya berdasarkan karakter alfabet, tiap huruf disubtitusi dengan huruf ketiga berikutnya adalah jumlah pergeseran huruf (yaitu 3). Susunan alfabet setelah digeser sejauh 3 huruf membentuk cipherteks seperti yang terlihat pada sebuah gambar subtitusi sebagai berikut. Plainteks Cipherteks A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Gambar III.4.Subtitusi Caesar Cipher Jadi, huruf A pada plainteks disubtitusi dengan D, huruf B disubtitusi dengan E dan demikian seterusnya. Dalam hal ini contoh pada caesar cipher dengan pesan. AWASI ASTERIX DAN TEMANNYA OBELIK Maka disandikan dengan caesar cipher menjadi. DZDVL DVWHULA GDQ WHPDQQBA REHOLA Dengan mengkodekan setiap huruf alfabet dengan integer: A = 0, B = 1,... Z = 25, maka secara matematis penggeseran 3 huruf alfabet ekivalen dengan melakukan operasi modulo terhadap plainteks P menjadi cipherteks C dengan persamaan. C = E(P) = ( P + 3 ) mod 26 Karena ada 26 huruf di dalam alfabet. Penerima pesan mengembalikan lagi cipherteks dengan operasi kebalikan, yang secara matematis dapat dinyatakan dengan persamaan.
7 26 P = D (P) = ( c 3) mod 26 Perhatikan bahwa fungsi D adalah balikan (inverse) dari fungsi E, yaitu D(C) = E -1 (P). Cipherteks pada contoh diatas dapat dihitung dengan persamaan berikut ini. P 1 = A = 0 P 2 = W = 22 P 3 = A = 0 P 4 = S = 18 c 1 = E(0) = (0 + 3) mod 26 = 3 = D c 2 = E(22) = (22 + 3) mod 26 = 25 = Z c 3 = E(0) = (0 + 3) mod 26 = 3 = D c 4 = E(18) = (18 + 3) mod 26 = 21 = V Dan begitu seterusnya untuk perhitungan seperti diatas.bila keseluruhan perhitungan diselesaikan, maka diperoleh cipherteksnya adalah. DZDVL DVWHULA GDQ WHPDQQBA REHOLA Cipherteks tersebut dapat dikembalikan menjadi plainteks asal menjadi. AWASI ASTERIX DAN TEMANNYA OBELIK Dalam praktek, biasanya mengelompokkan cipherteks menjadi kelompok kelompok yang terdiri dari beberapa huruf. Tujuannya agar kriptanalis menjadi lebih sukar. Kriptanalis akan lebih mudah menerka jika kata kata di dalam cipherteks sama panjangnya dengan kata kata di dalam plainteksnya. Dengan pengelompokan 4 huruf maka cipherteks di atas dikelompokkan menjadi. DZDV LDVW HULA GDQW HPDQ QBAR EHOL A Secara umum, untuk pergeseran huruf sejauh k (dalam hal ini k adalah kunci enkripsi dan dekripsi), fungsi enkripsi adalah C = E(P) = (P + k) mod 26
8 27 Dan fungsi dekripsi adalah P = D(C) = (C k) mod 26 Pergeseran 0 sama dengan pergeseran 26 ( Susunan huruf tidak berubah ), pergeseran lain untuk k > 25 dapat juga dilakukan namun hasilnya akan kongruen dengan bilangan bulat dalam module 26. Misalnya k = 37 kongruen dengan 11 dalam module 26, atau (mod 26). Karena ada operasi penjumlahan dalam persamaan (3) dan (4) maka caesar cipher kadang kadang dinamakan juga additive cipher.keamanan sandi caesar tidak kuat, hal ini dapat didemontrasi dengan cara analisis sandi dengan tipe penyerangan ciphertext-only attack yaitu dengan hanya melihat teks sandi saja nilai kunci K pada sandi caesar cipher dapat dipecahkan. Ketidakamanan pada sandi caesar cipher disebabkan oleh besar ruang nilai yang mungkin bagi kunci K terlalu kecil yaitu hanya 26, sehingga mencari nilai K yang sebenarnya cukup paling banyak 26 terkaan. Untuk mengenkripsi/dekripsi pesan yang disusun oleh 256 karakter ASCII, maka persamaan 3 dan 4 dapat diperluas menjadi C = E(P) = (P + k) mod 256 Dan funsi pada dekripsi adalah P = D(C) = ( C k ) mod 256 Pada laporan ini penulis mengembangkan dengan berdasarkan deretan ASCII (American Standard Code for Information Interchange ) yang memiliki 256 bilangan decimal. Dalam program ini penulis membatasi key dalam bilangan tersebut menjadi 100 angka yang digunakan menjadi key untuk keamanan pada pesan tersebut. Seperti yang terlihat pada gambar III.5. berikut.
9 28 1 = 2 = 3 = 4 = 5 = 6 = 7 = 8 = 9 = 10 = 11 = 12 = 13 = 14 = 15 = 16 = 17 = 18 = 19 =!! 20 = 21 = 22 = 23 = 24 = 25 = 26 = 27 = 28 = 29 = 30 = 31 = 32 = space 33 =! 34 = 35 = # 36 = $ 37 = % 38 = & 39 = 40 = ( 41 = ) 42 = * 43 = + 44 =, 45 = - 46 =. 47 = / 48 = 0 49 = 1 50 = 2 51 = 3 52 = 4 53 = 5 54 = 6 55 = 7 56 = 8 57 = 9 58 = : 59 = ; 60 = < 61 = = 62 = > 63 =? = A 66 = B 67 = C 68 = D 69 = E 70 = F 71 = G 72 = H 73 = I 74 = J 75 = K 76 = L 77 = M 78 = N 79 = O 80 = P 81 = Q 82 = R 83 = S 84 = T 85 = U 86 = V 87 = W 88 = X 89 = Y 90 = Z 91 = [ 92 = \ 93 = ] 94 = ^ 95 = _ 96 = ` 97 = a 98 = b 99 = c 100 = d 101 = e 102 = f 103 = g 104 = h 105 = i 106 = j 107 = k 108 = l 109 = m 110 = n 111 = o 112 = p 113 = q 114 = r 115 = s 116 = t 117 = u 118 = v 119 = w 120 = x 121 = y 122 = z 123 = { 124 = 125 = } 126 = ~ 127 = 128 = Ç 129 = ü 130 = é 131 = â 132 = ä 133 = à 134 = å 135 = ç 136 = ê 137 = ë 138 = è 139 = ï 140 = î 141 = ì 142 = Ä 143 = Å 144 = É 145 = æ 146 = Æ 147 = ô 148 = ö 1149 = ò 150 = û 151 = ù 152 = ÿ 153 = Ö 154 = Ü 155 = 156 = 157 = 158 = 159 = ƒ 160 = á 161 = í 162 = ó 163 = ú 164 = ñ 165 = Ñ 166 = ª 167 = º 168 = 169 = 170 = 171 = ½ 172 = ¼ 173 = 174 = «175 =» 176 = 177 = 178 = 179 = 180 = 181 = 182 = 183 = 184 = 185 = 186 = 187 = 188 = 189 = 190 = 191 = 192 = 193 = 194 = 195 = 196 = 197 = 198 = 199 = 200 = 201 = 202 = 203 = 204 = 205 = 206 = 207 = 208 = 209 = 210 = 211 = 212 = 213 = 214 = 215 = 216 = 217 = 218 = 219 = 220 = 221 = 222 = 223 = 224 = α 225 = ß 226 = Γ 227 = π 228 = Σ 229 = σ 230 = µ 231 = τ 232 = Φ 233 = Θ 234 = Ω 235 = δ 236 = 237 = φ 238 = ε 239 = 240 = 241 = ± 242 = 243 = 244 = 245 = 246 = 247 = 248 = 249 = 250 = 251 = 252 = ⁿ 253 = ² 254 = 255 = space Gambar III.5. Nilai Desimal Pada Karakter Jadi, plainteks angka 1 dengan kunci 7 akan membentuk subtitusi 8, huruf A dengan kunci 10 akan dienkripsi menjadi K dan dapat kita lihat dalam bentuk kalimat berikut ini ABCD EFGH IJKL maka table subtitusi dapat dilihat pada gambar III.6. berikut. Plainteks A B C D space E F G H space I J K L Cipherteks K L M N * O P Q R * S T U V Gambar III.6. Contoh Key 10 Caesar Cipher
10 29 III.3.3. Membalik Kalimat Sebuah contoh permasalahan sederhana dalam operasi karakter yang dapat dikembangkan untuk menyelesaikan permasalahan serupa yang lebih komplek adalah membalik karakter karakter dalam suatu kalimat. Dalam hal ini proses membalik kalimat yang dimaksud adalah dilakukan secara menyeluruh pada setiap kerakter dalam kalimat tanpa memperdulikan penggalan kata atau spasi. Sebagai contoh, jika diketahui sebagai kalimat berikut ini : Plainteks A B C D space E F G H space I J K L Cipherteks L K J I space H G F E space D C B A Gambar III.7.Metode Balik Urut Teks Untuk menyelesaikan masalah ini, maka dapat dilakukan dengan cara berikut ini. Jika N adalah menyatakan panjang kalimat asal yang akan dibalik termasuk tanda spasi, KALIMAT menyatakan karakter karakter pada kalimat asal, TERBALIK menyatakan kalimat hasil operasi yang telah terbalik, serta I dan J sebagai variabel pencacah dalam proses perulangan dan sekaligus berfungsi sebagai indeks setiap karakter dalam KALIMAT. Dengan asumsi bahwa KALIMAT dan N telah diketahui, maka algoritma prosedur untuk membalik kalimat seperti dijelaskan di atas adalah dituliskan sebagai berikut. KALIMAT adalah kalimat asal yang akan dibalik N menyatakan cacah karakter TERBALIK adalah kalimat hasil operasi dalam kondisi terbalik 1. Mulai
11 30 2. Inisialisasi J = N 3. Proses berulang langkah -4 sampai dengan langkah -5 For I = 1 to N 4. Membalik semua karakter dalam kalimat asal TERBALIK [I] = KALIMAT [J] 5. Tentukan J = J 1 6. Cetak Hasil 7. Selesai Mulai Baca Kalimat [I] J = N FOR I = I to N Terbalik [I] = Kalimat [J] J = J - 1 Cetak Hasil KALIMAT [J] Selesai Gambar III.8. Flowchart Prosedur Membalik Kalimat
12 31 III.3.4. Desain Tampilan Pada perancangan ini membahas dan menampilkan input-input apa saja yang akan dibuat untuk menghasilkan output pada aplikasi yang dibuat. 1. Form Login Tampilan awal pada aplikasi ini adalah tampilan yang pertama kali muncul ketika aplikasi dijalankan, yaitu tampilan login. Pada form ini user harus menginput username dan password ataupun kata sandi yang benar atau sesui dengan ketentuan pada program.form login pada program keamanan pesan ini adalah untuk menghindari pengguna lain pada program keamanan pesan teks. Login - x Username : Password : Ok Keluar Gambar III.9.Form Login 2. Tampilan Program Pada tampilan ini terdapat tombol Enkripsi dan Dekripsi yang dapat diklik. Namun untuk pertama kali menjalankan aplikasi ini pengguna harus mengetik teks pada plainteks atau dengan input file format.txt yang akan dienkripsi ataupun teks enkripsi yang akan didekripsi kembali menjadi pesan awal atau plainteks. Rancangan tampilan awal dapat dilihat pada Gambar III.10. berikut ini.
13 32 Candra Gustian X Aplikasi Keamanan Pesan Teks Petunjuk Penggunaan Plainteks Penggabungan Enkripsi Dekripsi Balik Penggabungan Urut Teks Enkripsi Dekripsi Caesar Cipher Masukkan Teks : Cari Key : 1 Enkripsi Dekripsi Enkripsi Dekripsi Save Save Gambar III.10.Tampilan Program 2. Button Enkripsi Langkah awal untuk menghasilkan enkripsi teks dengan mengetik teks secara manual atau dengan cara copy-paste teks pada textbox palinteks secara manual. Kemudian klik pilihan button enkripsi pada algoritma balik urut kata, caesar cipher ataupun penggabungan dari kedua algoritma tersebut. Algoritma enkripsi memiliki dua masukan transformasi terhadap teks asli sehingga menghasilkan teks sandi.
14 33 3. Button Dekripsi Jika pengguna ingin mengembalikan pesan kebentuk aslinya, pengguna Harus memiliki teks sandi dan kunci rahasia. Dengan kata lain algoritma dekripsi mengembalikan teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai untuk enkripsi. 4. Textbox Plainteks Textbox plainteks merupakan tempat teks asli yang akan dienkripsi yang diisi secara ketik manual atau input file.txt. 5. Textbox Enkripsi Textbox enkripsi merupakan tempat atau hasil pesan teks plainteks yang sudah terenkripsi. 6. Textbox Dekripsi Textbox dekripsi merupakan tempat pesan enkripsi yang telah dirubah kembali kepesan asli. 7. Button Cari Pilihan cari merupakan fungsi untuk penginputan file teks dengan format.txt pada plainteks dengan berupa pesan dalam bentuk data notepad.
15 34 Buka X Komputer System Data Data Kuliah Data Sementara Kriptografi New Folder Nama Berkas : Untuk File Teks (*.txt) Buka Batal Gambar III.11.Form Cari 8. Button Save Pilihan save merupakan tempat penyimpanan teks pada pilihan textbox enkripsi ataupun pilihan dekripsi dengan pilihan format file.txt dan.doc. Seperti yang terlihat pada gambar III.12. berikut. Simpan Sebagai X Komputer System Data Data Kuliah Data Sementara Kriptografi New Folder Nama Berkas : Simpan Sebagai : Enkripsi Pesan Untuk File Word ( *.Doc ) Simpan Batal Gambar III.12.Tampilan Form Simpan
16 35 9. Key Fungsi key merupakan kunci untuk teks enkripsi ataupun dekripsi dengan menambahkan nilai desimal karakter dengan pilihan angka key tersebut, pilihan key yaitu berupa angka dari 1 hingga angka Petunjuk Penggunaan Layar Informasi merupakan keterangan tentang cara penggunaan program aplikasi serta penjelasan dari fungsi setiap algoritma dan fungsi dari setiap button pada program. III.3.5. Logika Program Logika program yaitu bagaimana cara bekerja aplikasi yang dibuat. Untuk setiap aplikasi yang dibuat, pasti ada yang namanya alur logika program sehingga pihak pengguna dapat dan mudah mengerti tentang alur aplikasi yang digunakan dan tentunya akan lebih mudah dalam menggunakannya. Berikut tampilan Flow Chart aplikasi yang dapat dilihat pada gambar III.13. berikut.
17 36 Start Pesan Enkripsi Ciphertext Dekripsi Plaintext End Gambar III.13. Flowchart Program
BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami
1 BAB I PENDAHULUAN I. Latar Belakang Dewasa ini perkembangan teknologi informasi semakin berkembang. Tentunya dengan beberapa aplikasi dalam dunia komputer yang semakin maju. Pada dasarnya aplikasi dalam
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciPENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciBAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma
Lebih terperinciDAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii
Lebih terperinciHaida Dafitri, ST, M.Kom
1 Algoritma kriptografi klasik berbasis karakter Menggunakan pena dan kertas saja, belum ada komputer Termasuk ke dalam kriptografi kunci-simetri Tiga alasan mempelajari algoritma klasik: 1. Memahami konsep
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba IV.1.1 Proses Enkripsi 1. Layar Utama Layar utama adalah halaman awal pada aplikasi ini dengfan berbagai menu pilihan. Interaksi yang dilakukan pada halaman
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciPROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciALGORITMA DAN BILANGAN BULAT
ALGORITMA DAN BILANGAN BULAT A. ALGORITMA Sebuah masalah dipecahkan dengan mendeskripsikan langkah-langkah penyelesaiannya. Urutan penyelesaian masalah ini dinamakan Algoritma. Definisi 5.1 : Algoritma
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciPenggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher
Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciSecret Key Kriptosistem
Secret Key Kriptosistem Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND o Secret key kriptosistem (kriptosistem kunci rahasia) sering juga disebut dengan Sistem kriptografi simetrik,karena
Lebih terperinciPENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM
PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat
Lebih terperinciANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciMODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT
MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperincimenetapkan olahraga perlu makin ani bagi setiap anggota masyarakat, nasional yaitu memasyarakatkan masyarakat. Tak hanya itu saja
! " # $ $ %! & '! ( ) ) ' * % ) ' # + )! )! ' ),! &! ) % ( - ( " ( # + & ( )! &! ) %. % & ' (! # ' ) + #! ) ' $ ) ( / * * * 0 1 ) ' ( ( ) ( +! +! ' ( % $ ) ( & + / $ & 0 2 3 4 5 6 4 7 8 9 4 5 : ; 4 < =
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB IV HASIL DAN UJI COBA
119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciIMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA
IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinci