Membuat Kriptografi Sederhana dengan VB 6.0

Ukuran: px
Mulai penontonan dengan halaman:

Download "Membuat Kriptografi Sederhana dengan VB 6.0"

Transkripsi

1 Membuat Kriptografi Sederhana dengan VB 6.0 Ray Indra :: Abstrak Keamanan komputer adalah salahsatu hal yang sangat penting dalam dunia IT. Di era digital seperti ini yang marak akan aksi cyber crime; seperti cracker, pencurian data, sabotase, virus, dsb. Salahsatu metode keamanan tersebut diantaranya adalah kriptografi, ilmu sekaligus seni dalam mengamankan suatu pesan. Disini saya akan menjelaskan tentang kemanan komputer, yaitu metode kriptografi menggunakan Visual Basic 6.0 dengan memasukan beberapa script code. Kata Kunci: Keamanan Komputer, Kriptografi, Visual Basic 6.0 Pendahuluan Tujuan saya menulis artikel ini adalah untuk mengenalkan bahwa keamanan komputer itu sangat penting. Salahsatu dari keamanan komputer tersebuat adalah Kriptografi, yaitu metode kemanan komputer dalam mengamankan sebuah data berupa text dalam mengirimkan pesan antara si pengirim (sender) dan si penerima (recipent). Dan apa gunanya Kriptografi ini, gunanya itu untuk mengamankan pesan saat sedang dikirimkan dari orang-orang yang tidak berkepentingan. Bagaimana caranya? Isi pesan telah dirubah sebelumnya dari pesan yang sebenarnya menjadi pesan yang sulit untuk dimengerti. Pesan tersebut hanya bisa dimengerti hanya oleh si penerima dengan suatu kunci (key). Metode ini sangat berguna jika seandainya pesan yang akan dikirim tersebut sangat rahasia dan tidak bisa diakses oleh sembarang orang.

2 Pembahasan Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Dalam Kriptografi ini, dikenal 3 macam istilah penting yaitu, Plain Text, Key, dan Chiper Text. Plain Text adalah pesan sebenarnya yang ingin dikirimkan. Plain Text ini biasanya bersifat sangat rahasia. Key adalah Kunci yang digunakan baik untuk menyandikan atau mengubah sandi menjadi bentuk pesan sebenarnya. Key ini biasanya hanya diketahui oleh pihak pihak yang berkepentingan. Chiper Text adalah sebuah sebuah kalimat yang tersusun atas huruf huruf yang tidak beraturan sehingga tidak memungkinkan untuk dibaca. Dibawah ini adalah tahapan dalam membuat kriptogarfi sederhana menggunakan Visual Basic Pertama, kalian buat terlebih dahulu tampilan form seperti dibawah ini. Disana terdapat label, frame, text, dan juga command button.

3 2. Kemudian, kalian ubah caption dan name pada semua commond button di properties yang ada. Seperti dibawah ini: cmdbutton1 ubah caption enkripsi cmdbutton2 ubah caption dekripsi cmdbutton3 ubah caption CLEAR cmdbutton4 ubah caption EXIT 3. Setelah itu kalian masukan coding berikut pada setiap command button. Private Sub enkripsi_click() Dim Enkrip, Output, Inputan As String Dim Panjang_Input As Integer Inputan = Text1.Text Panjang_Input = Len(Text1.Text) For i = 1 To Panjang_Input Enkrip = Mid(Inputan, i, 1) Enkrip = Asc(Enkrip)

4 Enkrip = (Enkrip + 20) - 43 Enkrip = Chr(Enkrip) Output = Output & Enkrip Next i Text2.Text = Output If Text1.Text = "" Then MsgBox "Isi Plaintext terlebih dahulu kemudian tekan Enkripsi" End If End Sub Private Sub dekripsi_click() Dim Dekrip, Output, Inputan As String Dim Panjang_Input, Pesan As Integer Inputan = Text3.Text Panjang_Input = Len(Text3.Text) For i = 1 To Panjang_Input Dekrip = Mid(Inputan, i, 1) Dekrip = Asc(Dekrip) Dekrip = (Dekrip - 20) + 43 Dekrip = Chr(Dekrip) Output = Output & Dekrip Next i Text4.Text = Output

5 If Text3.Text = "" Then MsgBox "Isi Ciphertext terlebih dahulu kemudian tekan Dekripsi" End If End Sub Private Sub CLEAR_Click() Text1.Text = "" Text2.Text = "" Text3.Text = "" Text4.Text = "" Text1.SetFocus End Sub Private Sub EXIT_Click() x = MsgBox ("Yakin Akan Keluar", vbokcancel, "WARNING") If x = vbok Then Unload Me End Sub 4. Setelah selesai, coba kalian run. Dan masukan suatu kalimat di bagian enkripsi, disini saya contohkan: Saya adalah Ray Indra Taufik Wijaya. Setelah itu, coba kalian klik enkripsi. Maka hasilnya akan seperti itu.

6 5. Terakhir, untuk key-nya kalian bisa meng-copy output enkripsi tadi dan paste di kotak input pada bagian dekrispi. Klik tombol dekripsi, maka enkripsi tadi akan diterjemahkan kembali ke kalimat sebenarnya.

7 Penutup Keamanan adalah aspek yang sangat penting terutama dalam hal privacy. Kriptografi adalah salahsatu solusi, yaitu seni dan ilmu dalam menyembunyikan suatu pesan. Oleh karena itu, maka teknik kriptografi sangat penting untuk diterapkan dalam mengamankan suatu pesan agar tidak diketahui oleh pihak yang tidak berkepentingan. Coding yang digunakan oleh teknik kriptografi ini adalah menggunakan bahasa VB, dengan menggunakan aplikasi Visual Basic 6.0 namun jika anda awam mungkin akan sedikit sulit untuk memahaminya. Ada beberapa tahapan yang digunakan dalam membuat kriptogragi ini, yaitu form, menulis coding dan juga tahapan implementasinya. Kesimpulannya, kriptografi sangat penting dalam mengamankan suatu pesan. Referensi Wikipedia. Kriptografi. Diperoleh 09 Maret 2014, dari Little Cyberspace. Aplikasi Sederhana Menggunakan VB 6.0. Diperoleh 09 Maret 2014, dari Acid IT Center. Kriptografi Sederhana. Diperoleh 09 Maret 2014, dari

8 Biografi Ray Indra Taufik Wijaya atau sering dipanggil dengan Ray, lahir di Bandung pada tanggal 15 Oktober Hobi menulis, bermain games dan menonton film. Penulis adalah mahasiswa Jurusan Sistem Informasi dengan Konsentrasi Business Intelligence di Perguruan Tinggi Raharja Tangerang dan sedang fokus menjalani KKP (Kuliah Kerja Praktek) bersama Averroes Group dengan pembimbing Pak Ir. Untung Raharja, M.T.I menangani Project itunes U. Penulis bisa dihubungi via dan bisa juga via Terima kasih.

Menyembunyikan File dengan Teknik Steganografi

Menyembunyikan File dengan Teknik Steganografi Menyembunyikan File dengan Teknik Steganografi Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Steganografi adalah salahsatu teknik dalam keamanan komputer, seperti halnya teknik

Lebih terperinci

Membuat Social Network dengan Egg

Membuat Social Network dengan Egg Membuat Social Network dengan Egg Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Social network saat ini sangat menjamur, dari yang jadul seperti Friendster, Myspace hingga kini

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

MODUL 2 Variabel, Val, If tunggal dan If bersarang + case

MODUL 2 Variabel, Val, If tunggal dan If bersarang + case MODUL 2 Variabel, Val, If tunggal dan If bersarang + case 1. variabel suatu tempat dalam memori yang diberi nama (sebagai pengenal) dan dialokasikan untuk menampung data. Sintax : Dim_namavariabel_As_typedata

Lebih terperinci

Membuat Program Kriptografi dengan VB.Net 2010

Membuat Program Kriptografi dengan VB.Net 2010 Membuat Program Kriptografi dengan VB.Net 2010 M. Rhifky Wayahdi Rhifky.wayahdi@yahoo.com muhammadrhifkywayahdi@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

Mengerti dan memahami pemrograman berbasis object Mengerti dan memahami pembuatan visualisasi untuk interface

Mengerti dan memahami pemrograman berbasis object Mengerti dan memahami pembuatan visualisasi untuk interface PERCOBAAN 9 Dasar Pemograman Visual A. Tujuan Mengerti dan memahami pemrograman berbasis object Mengerti dan memahami pembuatan visualisasi untuk interface B. Teori 1. Mengenal Visual Basic Visual Basic

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

Krisna D. Octovhiana. 1.1 Mengenal Struktur Kontrol.

Krisna D. Octovhiana. 1.1 Mengenal Struktur Kontrol. Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project.

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project. BAB IV PERANCANGAN 4.1 Perancangan Visual Basic 6.0 Dalam perancangan aplikasi perancangan data menggunakan visual basic 6.0 langkah pertama adalah dengan membuat Form Home Gambar 4.1 New Project Gambar

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

Cepat Mahir Visual Basic 6.0. Cepat Mahir Visual Basic 6.0. Bab 10 Penggunaan Kontrol Array. Krisna D. Octovhiana

Cepat Mahir Visual Basic 6.0. Cepat Mahir Visual Basic 6.0. Bab 10 Penggunaan Kontrol Array. Krisna D. Octovhiana Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Visual Basic 6.0 For Beginners

Visual Basic 6.0 For Beginners Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 6 Alur Program Kondisi Percabangan Sebuah aplikasi harus memiliki alur program yang baik sehingga tidak akan terjadi

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB V Pengenalan Komponen-Komponen (object) pada VB

BAB V Pengenalan Komponen-Komponen (object) pada VB BAB V Pengenalan Komponen-Komponen (object) pada VB I. Tujuan Praktikum 1. Mahasiswa memahami komponen-komponen yang ada di VB 2. Mahasiswa dapat menjelaskan komponen-komponen yang ada di VB serta pengaturan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

Praktekum VB 6.0 I. KOTAK PESAN. Contoh syntax kotak pesan

Praktekum VB 6.0 I. KOTAK PESAN. Contoh syntax kotak pesan Praktekum VB 6.0 Oleh : Bohal K. Simorangkir, S.Kom STMIK Parna Raya, Manado ========================== I. KOTAK PESAN Contoh syntax kotak pesan Private Sub Command2_Click() Dim pesan As String pesan =

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR Nur Azis Universitas Krisnadwipayana Prodi Informatika Jalan Raya Jatiwaringin, Rt.03/Rw.04, Jatiwaringin, Pondok

Lebih terperinci

Langka- Langkah Untuk membuat Visual Basic

Langka- Langkah Untuk membuat Visual Basic Langka- Langkah Untuk membuat Visual Basic Bukalah Ms.Excel Kemudian setelah itu save as ke excel macro- enabled workbook. Setelah itu buatlah data seperti dibawah ini dan ubah back ground agar penampilannya

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Sesi/Perkuliahan ke: VII

Sesi/Perkuliahan ke: VII Sesi/Perkuliahan ke: VII Tujuan Instruksional Khusus : 1. Mahasiswa mengerti dan memahami struktur kontrol For 2. Mahasiswa mengerti dan memahami struktur kontrol Do 3. Mahasiswa mengerti dan memahami

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

DIALOGBOX, FUNGSI ERROR & PERCABANGAN SUBROUTINE

DIALOGBOX, FUNGSI ERROR & PERCABANGAN SUBROUTINE BAB DIALOGBOX, FUNGSI ERROR & PERCABANGAN SUBROUTINE 4 Pada bab ini akan membahas Kotak informasi (MsgBox), kotak masukan (InputBox), fungsi error dan percabangan subroutine, setelah mempelajari dan mencoba

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

PRAKTIKUM 1 INPUT - OUTPUT

PRAKTIKUM 1 INPUT - OUTPUT PRAKTIKUM 1 INPUT - OUTPUT I. TUJUAN Tujuan praktikum 1 adalah mahasiswa bisa membuat program untuk memasukkan (input) data dan menampilkan (output) data. Ada 2 program yang akan disusun, pertama mengunakan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

(Label, Textbox, Command, Message Box, Validasi)

(Label, Textbox, Command, Message Box, Validasi) (Label, Textbox, Command, Message Box, Validasi) Kategori : PEMROGRAMAN Nama : Arief Susanto,S.Kom SHEETS Tanggal Terbit : 19 Mei 2013 E-mail : arief_csp@yahoo.co.id Revisi : 0 (Nol) Website : www.kandaarief.com

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

Krisna D. Octovhiana

Krisna D. Octovhiana Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR Holder Simorangkir Fakultas Ilmu Komputer, Universitas Esa Unggul Jl.Arjuna Utara No.9, Kebon Jeruk, 11510 Jakarta Barat holder@esaunggul.ac.id

Lebih terperinci

E-Trick Visual Basic 6.0

E-Trick Visual Basic 6.0 DISCLAIMER Seluruh dokumen E-Trik di dalam CD ini dapat digunakan dan disebarkan secara bebas untuk tujuan belajar bukan komersial (non-profit), dengan syarat tidak menghapus atau merubah atribut penulis

Lebih terperinci

Krisna D. Octovhiana. 1.1 Mengenal Struktur Kontrol.

Krisna D. Octovhiana. 1.1 Mengenal Struktur Kontrol. Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Cara Membuat Web Browser Sendiri dengan VB 6.0

Cara Membuat Web Browser Sendiri dengan VB 6.0 Cara Membuat Web Browser Sendiri dengan VB 6.0 Ian An Azhari Azhari.ian@gmail.com Abstrak Visual basic merupakan bahasa pemrograman yang diciptakan oleh Microsoft dan termasuk kedalam bahasa pemrograman

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda-Tangan Digital, Antara Ide dan Implementasi Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan tentang implementasi dari perangkat lunak mikrokontroler dan komputer, kemudian akan dilakukan proses pengujian terhadap perangkat lunak dengan

Lebih terperinci

Visual Basic 6.0 For Beginners

Visual Basic 6.0 For Beginners Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 9 Array dan Kontrol Array 1. Array Array adalah sekumpulan nilai yang disimpan dalam satu nama yang sama, array mengijinkan

Lebih terperinci

Pengenalan Visual Basic

Pengenalan Visual Basic Pengenalan Visual Basic KETERANGAN : 1. Baris Menu, digunakan untuk memilih tugas-tugas tertentu seperti menyimpan project, membuka project, dll. 2. Main Toolbar, digunakan untuk melakukan tugastugas tertentu

Lebih terperinci

Excel Sebagai Output VB 3.1 Excel Sebagai Output VB

Excel Sebagai Output VB 3.1 Excel Sebagai Output VB Excel Sebagai Output VB 3.1 Excel Sebagai Output VB Sebagaimana kita ketahui, VB dapat memproses data dari berbagai sumber atau format data, misalnya data dbase, Access, SQL Server, MySQL, dan lain-lain.

Lebih terperinci

KUPAS TUNTAS PEMROGRAMAN VISUAL BASIC 6.0. Dilengkapi penjelasan Coding. Oleh: Didin Muhidin. Copyright 2016 by DiesAlfatih.

KUPAS TUNTAS PEMROGRAMAN VISUAL BASIC 6.0. Dilengkapi penjelasan Coding. Oleh: Didin Muhidin. Copyright 2016 by DiesAlfatih. KUPAS TUNTAS PEMROGRAMAN VISUAL BASIC 6.0 Dilengkapi penjelasan Coding Oleh: Didin Muhidin Copyright 2016 by DiesAlfatih Penerbit DiesAlfatih_1453 diesalfatih.blogspot.com diesalfatih@gmail.com Desain

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

DISUSUN OLEH : : Friska Rosalina NIM :

DISUSUN OLEH : : Friska Rosalina NIM : DISUSUN OLEH : Nama : Friska Rosalina NIM : 061130500419 2013 PROGRAM BILLING WARNET MICROSOFT VISUAL BASIC Program billing merupakan sistem yang membantu para usahawan untuk mengatur dan mencatat segala

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Koneksi Visual Basic 6.0 dengan SQL SERVER 2000

Koneksi Visual Basic 6.0 dengan SQL SERVER 2000 Koneksi Visual Basic 6.0 dengan SQL SERVER 2000 Arief Susanto arief_csp@yahoo.co.id http://www.ariefsusanto.at.ua Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

LAB SHEET PRAKTIK PEMROGRAMAN KOMPUTER

LAB SHEET PRAKTIK PEMROGRAMAN KOMPUTER No. LST/TE/EKA5221/03 Revisi: 00 Tgl: September 2015 Page 1 of 10 1. Kompetensi Dengan mengikuti perkuliahan praktek, diharapkan mahasiswa memiliki sikap tanggung jawab, mandiri dan dapat berinteraksi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

MODUL I Pengenalan IDE Visual Basic 6.0

MODUL I Pengenalan IDE Visual Basic 6.0 MODUL I Pengenalan IDE Visual Basic 6.0 Visual Basic (VB) pada dasarnya adalah sebuah bahasa pemrograman komputer. Bahasa pemrograman adalah perintah-perintah atau instruksi yang dimengerti oleh komputer

Lebih terperinci

PERTEMUAN KE-6 STRUKTUR PERULANGAN (menggunakan Loop dan Timer)

PERTEMUAN KE-6 STRUKTUR PERULANGAN (menggunakan Loop dan Timer) PERTEMUAN KE-6 STRUKTUR PERULANGAN (menggunakan Loop dan Timer) Tujuan: 1. Menggunakan loop For...Next untuk menjalankan pernytaan selama beberapa kali. 2. Menampilkan keluaran pada form menggunakan metode

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

Krisna D. Octovhiana. 1.1 Membuat User Interface (UI)

Krisna D. Octovhiana. 1.1 Membuat User Interface (UI) Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

OPERASI FILE Operasi File Dalam Visual Basic Membuka File

OPERASI FILE Operasi File Dalam Visual Basic Membuka File 9 OPERASI FILE 9.1. Operasi File Dalam Visual Basic Visual Basic menyediakan suatu fasilitas untuk membaca, menyimpan dan memperbaiki file data, sehingga memungkinkan untuk memisahkan data dengan program,

Lebih terperinci

Tutorial, Source code, Request Program Visual Basic

Tutorial, Source code, Request Program Visual Basic Tutorial, Source code, Request Program Visual Basic Oleh : Moh. A Azis Membuat Form Transaksi Barang Keluar Program Persediaan Barang Form barang keluar digunakan untuk melakukan transaksi penginputan

Lebih terperinci

Krisna D. Octovhiana. 1.1 Apa itu Array?

Krisna D. Octovhiana. 1.1 Apa itu Array? Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Program Enkripsi & Dekripsi sederhana menggunakan Visual Basic 6.0

Program Enkripsi & Dekripsi sederhana menggunakan Visual Basic 6.0 Program Enkripsi & Dekripsi sederhana menggunakan Visual Basic 6.0 Eko Riduwan eko@ekoriduwan.com http://blog.ekoriduwan.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Membuat Proteksi File Excel Tingkat Tinggi dengan Kode VBA. By. Samsudin_Batolay

Membuat Proteksi File Excel Tingkat Tinggi dengan Kode VBA. By. Samsudin_Batolay Membuat Proteksi File Excel Tingkat Tinggi dengan Kode VBA By. Samsudin_Batolay Tutorial disini tidak membahas persis seperti contoh gambar diatas, tetapi panduan dasar yang sederhana yang dapat langsung

Lebih terperinci

MetaMessage Desain Form MetaMessage

MetaMessage Desain Form MetaMessage MetaMessage Metamorphosis dibekali pula dengan kemampuan menampilkan sembarang pesan pada komputer korban. Di bagian ini, kita akan membuat suatu form yang kita beri nama frmmsg. Kegunaan form ini adalah

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Materi : Koneksi database & Operasi dasar table di Visual Basic 6.0.

Materi : Koneksi database & Operasi dasar table di Visual Basic 6.0. Diktat Kuliah : Pemrograman Bisnis Disusun Oleh : Dimas Prasetyo T.A. Copyright Mei 2005. Contact : setyo_asmoro @ yahoo.com STMIK Swadharma. http://boim.simple.as Note : Boleh diperbanyak untuk pngembangan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

BAB I Pengenalan Visual Basic pada Pemrograman Akuntansi 1

BAB I Pengenalan Visual Basic pada Pemrograman Akuntansi 1 BAB I Pengenalan Visual Basic pada Pemrograman Akuntansi 1 1.1 Mengenal Visual Basic Visual Basic 6 merupakan salah satu tool untuk pengembangan aplikasi yang banyak diminati oleh orang. Di sini Visual

Lebih terperinci

STRUKTUR KENDALI PERCABANGAN

STRUKTUR KENDALI PERCABANGAN STRUKTUR KENDALI PERCABANGAN Tujuan Instruksi Khusus : 1. Mengetahui dan memahami tentang percabangan (seleksi) 2. Mengerti dan memahami perbedaan jenis struktur kendali percabangan Visual Basic 3. Mampu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

MODUL 2 SELECTION & LOOPING PADA FORM

MODUL 2 SELECTION & LOOPING PADA FORM MODUL 2 SELECTION & LOOPING PADA FORM TUJUAN : Mahasiswa mampu menguasai dan memahami penggunaan logika selection dan looping di Visual Basic.Net dengan implementasi pada Form dan object. Materi : Selection

Lebih terperinci

Tutorial Membuat Form Input Sederhana Dengan Ms.Excel

Tutorial Membuat Form Input Sederhana Dengan Ms.Excel Tutorial Membuat Form Input Sederhana Dengan Ms.Excel Muhamad Ilham Muhamad.ilham92@gmail.com Abstrak Microsoft Office Excel merupakan aplikasi atau software buatan Microsoft yang dapat kita gunakan untuk

Lebih terperinci

BAB PERULANGAN (LOOPING)

BAB PERULANGAN (LOOPING) 9 BAB PERULANGAN (LOOPING) Pada bab ini, akan membahas struktur Perulangan (looping) diantaranya :. FOR. NEXT, WHILE terdiri dari : -DO WHILE LOOP dan -DO.. LOOP WHILE serta UNTIL terdiri dari : -DO UNTIL.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

MODUL VI Penggunaan Struktur Kontrol Pengulangan

MODUL VI Penggunaan Struktur Kontrol Pengulangan MODUL VI Penggunaan Struktur Kontrol Pengulangan 6.1 Mengenal Struktur Kontrol Struktur kontrol di dalam bahasa pemrograman adalah perintah dengan bentuk (struktur) tertentu yang digunakan untuk mengatur

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

Cara Membuat Aplikasi Chatting Dengan VB 6.0

Cara Membuat Aplikasi Chatting Dengan VB 6.0 Cara Membuat Aplikasi Chatting Dengan VB 6.0 Ian An Azhari Azhari.ian@gmail.com Abstrak Visual basic merupakan bahasa pemrograman yang diciptakan oleh Microsoft dan termasuk kedalam bahasa pemrograman

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

PRAKTIKUM 2 KONDISI DAN PILIHAN

PRAKTIKUM 2 KONDISI DAN PILIHAN PRAKTIKUM 2 KONDISI DAN PILIHAN I. TUJUAN Tujuan praktikum 2 adalah mahasiswa bisa membuat program yang mengandung pengambilan keputusan berdasarkan suatu kondisi dan pilihan. Ada 3 program yang akan disusun,

Lebih terperinci

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA Rachma Rizqina Mardhotillah 2206 100 031 Dr. Ir. Achmad Affandi, DEA Terlalu Banyaknya Serangan Terhadap RFID Melakukanpenyerangan secara fisik terhadap tag RFID dan dapat melakukan penyerangan canggih

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL Eko Aribowo Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta Email

Lebih terperinci

V. MENGENAL VARIABEL KONSTANTA TIPE DATA DAN OPERATOR DALAM VISUAL BASIC

V. MENGENAL VARIABEL KONSTANTA TIPE DATA DAN OPERATOR DALAM VISUAL BASIC V MENGENAL VARIABEL KONSTANTA TIPE DATA DAN OPERATOR DALAM VISUAL BASIC VARIABEL DAN TYPE DATA Susunan program visual basic 6, memang amat mudah untuk dipelajari Namun bagaimanapun juga yang namanya bahasa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

www.konsultasivb.com

www.konsultasivb.com Oleh : Uus Rusmawan Hal - 1 Program Ganti Password User Catatan : Anda harus membuat database dan memiliki tabel kasir terlebih dahulu. Field Type Size Ket Kodeksr Text 5 Primary Key Namaksr Text 30 Passwordksr

Lebih terperinci

PRAKTIKUM 3 LOOPING. Form1. Label1. Text1 Label4. Frame1 Label2. Command1. Label3. Text3. Text2. Frame1 Label5 Label6. Command2

PRAKTIKUM 3 LOOPING. Form1. Label1. Text1 Label4. Frame1 Label2. Command1. Label3. Text3. Text2. Frame1 Label5 Label6. Command2 PRAKTIKUM 3 LOOPING I. TUJUAN Tujuan praktikum 3 adalah mahasiswa bisa membuat program yang mengandung perintah untuk pengulangan suatu proses. Pada praktikum 3 ini akan dibuat program untuk menghitung

Lebih terperinci

VISUAL BASIC. Standar Kompetensi: Siswa mampu membuat program sederhana dengan menggunakan bahasa pemrograman Visual Basic 6.0

VISUAL BASIC. Standar Kompetensi: Siswa mampu membuat program sederhana dengan menggunakan bahasa pemrograman Visual Basic 6.0 1 VISUAL BASIC Standar Kompetensi: Siswa mampu membuat program sederhana dengan menggunakan bahasa pemrograman Visual Basic 6.0 Visual Basic adalah bahasa permograman yang mempunyai kemudahan dan keunggulan

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

Form dan Kontrol. 5.1 Form

Form dan Kontrol. 5.1 Form Form dan Kontrol Pada bab-bab sebelumnya kita telah sering menggunakan form maupun kontrol. Kita menggunakan form sebagai cara untuk berinteraksi dengan pengguna/user. Dengan form, kita bisa menciptakan

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

Modul Database dan Pengaksesannya dari FORM #1

Modul Database dan Pengaksesannya dari FORM #1 Modul Database dan Pengaksesannya dari FORM #1 Oleh: Aep Modul Database & Form Secara sederhana Database dapat diartikan dengan kumpulan data yang membentuk suatu informasi. Dalam pemakaian komputer secara

Lebih terperinci