Membuat Kriptografi Sederhana dengan VB 6.0
|
|
- Hadi Yuwono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Membuat Kriptografi Sederhana dengan VB 6.0 Ray Indra :: Abstrak Keamanan komputer adalah salahsatu hal yang sangat penting dalam dunia IT. Di era digital seperti ini yang marak akan aksi cyber crime; seperti cracker, pencurian data, sabotase, virus, dsb. Salahsatu metode keamanan tersebut diantaranya adalah kriptografi, ilmu sekaligus seni dalam mengamankan suatu pesan. Disini saya akan menjelaskan tentang kemanan komputer, yaitu metode kriptografi menggunakan Visual Basic 6.0 dengan memasukan beberapa script code. Kata Kunci: Keamanan Komputer, Kriptografi, Visual Basic 6.0 Pendahuluan Tujuan saya menulis artikel ini adalah untuk mengenalkan bahwa keamanan komputer itu sangat penting. Salahsatu dari keamanan komputer tersebuat adalah Kriptografi, yaitu metode kemanan komputer dalam mengamankan sebuah data berupa text dalam mengirimkan pesan antara si pengirim (sender) dan si penerima (recipent). Dan apa gunanya Kriptografi ini, gunanya itu untuk mengamankan pesan saat sedang dikirimkan dari orang-orang yang tidak berkepentingan. Bagaimana caranya? Isi pesan telah dirubah sebelumnya dari pesan yang sebenarnya menjadi pesan yang sulit untuk dimengerti. Pesan tersebut hanya bisa dimengerti hanya oleh si penerima dengan suatu kunci (key). Metode ini sangat berguna jika seandainya pesan yang akan dikirim tersebut sangat rahasia dan tidak bisa diakses oleh sembarang orang.
2 Pembahasan Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Dalam Kriptografi ini, dikenal 3 macam istilah penting yaitu, Plain Text, Key, dan Chiper Text. Plain Text adalah pesan sebenarnya yang ingin dikirimkan. Plain Text ini biasanya bersifat sangat rahasia. Key adalah Kunci yang digunakan baik untuk menyandikan atau mengubah sandi menjadi bentuk pesan sebenarnya. Key ini biasanya hanya diketahui oleh pihak pihak yang berkepentingan. Chiper Text adalah sebuah sebuah kalimat yang tersusun atas huruf huruf yang tidak beraturan sehingga tidak memungkinkan untuk dibaca. Dibawah ini adalah tahapan dalam membuat kriptogarfi sederhana menggunakan Visual Basic Pertama, kalian buat terlebih dahulu tampilan form seperti dibawah ini. Disana terdapat label, frame, text, dan juga command button.
3 2. Kemudian, kalian ubah caption dan name pada semua commond button di properties yang ada. Seperti dibawah ini: cmdbutton1 ubah caption enkripsi cmdbutton2 ubah caption dekripsi cmdbutton3 ubah caption CLEAR cmdbutton4 ubah caption EXIT 3. Setelah itu kalian masukan coding berikut pada setiap command button. Private Sub enkripsi_click() Dim Enkrip, Output, Inputan As String Dim Panjang_Input As Integer Inputan = Text1.Text Panjang_Input = Len(Text1.Text) For i = 1 To Panjang_Input Enkrip = Mid(Inputan, i, 1) Enkrip = Asc(Enkrip)
4 Enkrip = (Enkrip + 20) - 43 Enkrip = Chr(Enkrip) Output = Output & Enkrip Next i Text2.Text = Output If Text1.Text = "" Then MsgBox "Isi Plaintext terlebih dahulu kemudian tekan Enkripsi" End If End Sub Private Sub dekripsi_click() Dim Dekrip, Output, Inputan As String Dim Panjang_Input, Pesan As Integer Inputan = Text3.Text Panjang_Input = Len(Text3.Text) For i = 1 To Panjang_Input Dekrip = Mid(Inputan, i, 1) Dekrip = Asc(Dekrip) Dekrip = (Dekrip - 20) + 43 Dekrip = Chr(Dekrip) Output = Output & Dekrip Next i Text4.Text = Output
5 If Text3.Text = "" Then MsgBox "Isi Ciphertext terlebih dahulu kemudian tekan Dekripsi" End If End Sub Private Sub CLEAR_Click() Text1.Text = "" Text2.Text = "" Text3.Text = "" Text4.Text = "" Text1.SetFocus End Sub Private Sub EXIT_Click() x = MsgBox ("Yakin Akan Keluar", vbokcancel, "WARNING") If x = vbok Then Unload Me End Sub 4. Setelah selesai, coba kalian run. Dan masukan suatu kalimat di bagian enkripsi, disini saya contohkan: Saya adalah Ray Indra Taufik Wijaya. Setelah itu, coba kalian klik enkripsi. Maka hasilnya akan seperti itu.
6 5. Terakhir, untuk key-nya kalian bisa meng-copy output enkripsi tadi dan paste di kotak input pada bagian dekrispi. Klik tombol dekripsi, maka enkripsi tadi akan diterjemahkan kembali ke kalimat sebenarnya.
7 Penutup Keamanan adalah aspek yang sangat penting terutama dalam hal privacy. Kriptografi adalah salahsatu solusi, yaitu seni dan ilmu dalam menyembunyikan suatu pesan. Oleh karena itu, maka teknik kriptografi sangat penting untuk diterapkan dalam mengamankan suatu pesan agar tidak diketahui oleh pihak yang tidak berkepentingan. Coding yang digunakan oleh teknik kriptografi ini adalah menggunakan bahasa VB, dengan menggunakan aplikasi Visual Basic 6.0 namun jika anda awam mungkin akan sedikit sulit untuk memahaminya. Ada beberapa tahapan yang digunakan dalam membuat kriptogragi ini, yaitu form, menulis coding dan juga tahapan implementasinya. Kesimpulannya, kriptografi sangat penting dalam mengamankan suatu pesan. Referensi Wikipedia. Kriptografi. Diperoleh 09 Maret 2014, dari Little Cyberspace. Aplikasi Sederhana Menggunakan VB 6.0. Diperoleh 09 Maret 2014, dari Acid IT Center. Kriptografi Sederhana. Diperoleh 09 Maret 2014, dari
8 Biografi Ray Indra Taufik Wijaya atau sering dipanggil dengan Ray, lahir di Bandung pada tanggal 15 Oktober Hobi menulis, bermain games dan menonton film. Penulis adalah mahasiswa Jurusan Sistem Informasi dengan Konsentrasi Business Intelligence di Perguruan Tinggi Raharja Tangerang dan sedang fokus menjalani KKP (Kuliah Kerja Praktek) bersama Averroes Group dengan pembimbing Pak Ir. Untung Raharja, M.T.I menangani Project itunes U. Penulis bisa dihubungi via dan bisa juga via Terima kasih.
Menyembunyikan File dengan Teknik Steganografi
Menyembunyikan File dengan Teknik Steganografi Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Steganografi adalah salahsatu teknik dalam keamanan komputer, seperti halnya teknik
Lebih terperinciMembuat Social Network dengan Egg
Membuat Social Network dengan Egg Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Social network saat ini sangat menjamur, dari yang jadul seperti Friendster, Myspace hingga kini
Lebih terperinciMembuat VPN Di Windows 7
Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciMODUL 2 Variabel, Val, If tunggal dan If bersarang + case
MODUL 2 Variabel, Val, If tunggal dan If bersarang + case 1. variabel suatu tempat dalam memori yang diberi nama (sebagai pengenal) dan dialokasikan untuk menampung data. Sintax : Dim_namavariabel_As_typedata
Lebih terperinciMembuat Program Kriptografi dengan VB.Net 2010
Membuat Program Kriptografi dengan VB.Net 2010 M. Rhifky Wayahdi Rhifky.wayahdi@yahoo.com muhammadrhifkywayahdi@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciMengerti dan memahami pemrograman berbasis object Mengerti dan memahami pembuatan visualisasi untuk interface
PERCOBAAN 9 Dasar Pemograman Visual A. Tujuan Mengerti dan memahami pemrograman berbasis object Mengerti dan memahami pembuatan visualisasi untuk interface B. Teori 1. Mengenal Visual Basic Visual Basic
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciKrisna D. Octovhiana. 1.1 Mengenal Struktur Kontrol.
Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciBAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project.
BAB IV PERANCANGAN 4.1 Perancangan Visual Basic 6.0 Dalam perancangan aplikasi perancangan data menggunakan visual basic 6.0 langkah pertama adalah dengan membuat Form Home Gambar 4.1 New Project Gambar
Lebih terperinciK i r p i t p o t g o ra r f a i
Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian
Lebih terperinciCepat Mahir Visual Basic 6.0. Cepat Mahir Visual Basic 6.0. Bab 10 Penggunaan Kontrol Array. Krisna D. Octovhiana
Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciVisual Basic 6.0 For Beginners
Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 6 Alur Program Kondisi Percabangan Sebuah aplikasi harus memiliki alur program yang baik sehingga tidak akan terjadi
Lebih terperinciMembuka file prjenkripsi.vbp kemudian tekan tombol Run.
Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan
Lebih terperinciBAB V Pengenalan Komponen-Komponen (object) pada VB
BAB V Pengenalan Komponen-Komponen (object) pada VB I. Tujuan Praktikum 1. Mahasiswa memahami komponen-komponen yang ada di VB 2. Mahasiswa dapat menjelaskan komponen-komponen yang ada di VB serta pengaturan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciPraktekum VB 6.0 I. KOTAK PESAN. Contoh syntax kotak pesan
Praktekum VB 6.0 Oleh : Bohal K. Simorangkir, S.Kom STMIK Parna Raya, Manado ========================== I. KOTAK PESAN Contoh syntax kotak pesan Private Sub Command2_Click() Dim pesan As String pesan =
Lebih terperinciDAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR
PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR Nur Azis Universitas Krisnadwipayana Prodi Informatika Jalan Raya Jatiwaringin, Rt.03/Rw.04, Jatiwaringin, Pondok
Lebih terperinciLangka- Langkah Untuk membuat Visual Basic
Langka- Langkah Untuk membuat Visual Basic Bukalah Ms.Excel Kemudian setelah itu save as ke excel macro- enabled workbook. Setelah itu buatlah data seperti dibawah ini dan ubah back ground agar penampilannya
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciSesi/Perkuliahan ke: VII
Sesi/Perkuliahan ke: VII Tujuan Instruksional Khusus : 1. Mahasiswa mengerti dan memahami struktur kontrol For 2. Mahasiswa mengerti dan memahami struktur kontrol Do 3. Mahasiswa mengerti dan memahami
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciDIALOGBOX, FUNGSI ERROR & PERCABANGAN SUBROUTINE
BAB DIALOGBOX, FUNGSI ERROR & PERCABANGAN SUBROUTINE 4 Pada bab ini akan membahas Kotak informasi (MsgBox), kotak masukan (InputBox), fungsi error dan percabangan subroutine, setelah mempelajari dan mencoba
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciPRAKTIKUM 1 INPUT - OUTPUT
PRAKTIKUM 1 INPUT - OUTPUT I. TUJUAN Tujuan praktikum 1 adalah mahasiswa bisa membuat program untuk memasukkan (input) data dan menampilkan (output) data. Ada 2 program yang akan disusun, pertama mengunakan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinci(Label, Textbox, Command, Message Box, Validasi)
(Label, Textbox, Command, Message Box, Validasi) Kategori : PEMROGRAMAN Nama : Arief Susanto,S.Kom SHEETS Tanggal Terbit : 19 Mei 2013 E-mail : arief_csp@yahoo.co.id Revisi : 0 (Nol) Website : www.kandaarief.com
Lebih terperinciPENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciKrisna D. Octovhiana
Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR
PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR Holder Simorangkir Fakultas Ilmu Komputer, Universitas Esa Unggul Jl.Arjuna Utara No.9, Kebon Jeruk, 11510 Jakarta Barat holder@esaunggul.ac.id
Lebih terperinciE-Trick Visual Basic 6.0
DISCLAIMER Seluruh dokumen E-Trik di dalam CD ini dapat digunakan dan disebarkan secara bebas untuk tujuan belajar bukan komersial (non-profit), dengan syarat tidak menghapus atau merubah atribut penulis
Lebih terperinciKrisna D. Octovhiana. 1.1 Mengenal Struktur Kontrol.
Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciCara Membuat Web Browser Sendiri dengan VB 6.0
Cara Membuat Web Browser Sendiri dengan VB 6.0 Ian An Azhari Azhari.ian@gmail.com Abstrak Visual basic merupakan bahasa pemrograman yang diciptakan oleh Microsoft dan termasuk kedalam bahasa pemrograman
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciTanda-Tangan Digital, Antara Ide dan Implementasi
Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan tentang implementasi dari perangkat lunak mikrokontroler dan komputer, kemudian akan dilakukan proses pengujian terhadap perangkat lunak dengan
Lebih terperinciVisual Basic 6.0 For Beginners
Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 9 Array dan Kontrol Array 1. Array Array adalah sekumpulan nilai yang disimpan dalam satu nama yang sama, array mengijinkan
Lebih terperinciPengenalan Visual Basic
Pengenalan Visual Basic KETERANGAN : 1. Baris Menu, digunakan untuk memilih tugas-tugas tertentu seperti menyimpan project, membuka project, dll. 2. Main Toolbar, digunakan untuk melakukan tugastugas tertentu
Lebih terperinciExcel Sebagai Output VB 3.1 Excel Sebagai Output VB
Excel Sebagai Output VB 3.1 Excel Sebagai Output VB Sebagaimana kita ketahui, VB dapat memproses data dari berbagai sumber atau format data, misalnya data dbase, Access, SQL Server, MySQL, dan lain-lain.
Lebih terperinciKUPAS TUNTAS PEMROGRAMAN VISUAL BASIC 6.0. Dilengkapi penjelasan Coding. Oleh: Didin Muhidin. Copyright 2016 by DiesAlfatih.
KUPAS TUNTAS PEMROGRAMAN VISUAL BASIC 6.0 Dilengkapi penjelasan Coding Oleh: Didin Muhidin Copyright 2016 by DiesAlfatih Penerbit DiesAlfatih_1453 diesalfatih.blogspot.com diesalfatih@gmail.com Desain
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciDISUSUN OLEH : : Friska Rosalina NIM :
DISUSUN OLEH : Nama : Friska Rosalina NIM : 061130500419 2013 PROGRAM BILLING WARNET MICROSOFT VISUAL BASIC Program billing merupakan sistem yang membantu para usahawan untuk mengatur dan mencatat segala
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciKoneksi Visual Basic 6.0 dengan SQL SERVER 2000
Koneksi Visual Basic 6.0 dengan SQL SERVER 2000 Arief Susanto arief_csp@yahoo.co.id http://www.ariefsusanto.at.ua Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciLAB SHEET PRAKTIK PEMROGRAMAN KOMPUTER
No. LST/TE/EKA5221/03 Revisi: 00 Tgl: September 2015 Page 1 of 10 1. Kompetensi Dengan mengikuti perkuliahan praktek, diharapkan mahasiswa memiliki sikap tanggung jawab, mandiri dan dapat berinteraksi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android
Lebih terperinciMODUL I Pengenalan IDE Visual Basic 6.0
MODUL I Pengenalan IDE Visual Basic 6.0 Visual Basic (VB) pada dasarnya adalah sebuah bahasa pemrograman komputer. Bahasa pemrograman adalah perintah-perintah atau instruksi yang dimengerti oleh komputer
Lebih terperinciPERTEMUAN KE-6 STRUKTUR PERULANGAN (menggunakan Loop dan Timer)
PERTEMUAN KE-6 STRUKTUR PERULANGAN (menggunakan Loop dan Timer) Tujuan: 1. Menggunakan loop For...Next untuk menjalankan pernytaan selama beberapa kali. 2. Menampilkan keluaran pada form menggunakan metode
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciKrisna D. Octovhiana. 1.1 Membuat User Interface (UI)
Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciIMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciOPERASI FILE Operasi File Dalam Visual Basic Membuka File
9 OPERASI FILE 9.1. Operasi File Dalam Visual Basic Visual Basic menyediakan suatu fasilitas untuk membaca, menyimpan dan memperbaiki file data, sehingga memungkinkan untuk memisahkan data dengan program,
Lebih terperinciTutorial, Source code, Request Program Visual Basic
Tutorial, Source code, Request Program Visual Basic Oleh : Moh. A Azis Membuat Form Transaksi Barang Keluar Program Persediaan Barang Form barang keluar digunakan untuk melakukan transaksi penginputan
Lebih terperinciKrisna D. Octovhiana. 1.1 Apa itu Array?
Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciProgram Enkripsi & Dekripsi sederhana menggunakan Visual Basic 6.0
Program Enkripsi & Dekripsi sederhana menggunakan Visual Basic 6.0 Eko Riduwan eko@ekoriduwan.com http://blog.ekoriduwan.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciMembuat Proteksi File Excel Tingkat Tinggi dengan Kode VBA. By. Samsudin_Batolay
Membuat Proteksi File Excel Tingkat Tinggi dengan Kode VBA By. Samsudin_Batolay Tutorial disini tidak membahas persis seperti contoh gambar diatas, tetapi panduan dasar yang sederhana yang dapat langsung
Lebih terperinciMetaMessage Desain Form MetaMessage
MetaMessage Metamorphosis dibekali pula dengan kemampuan menampilkan sembarang pesan pada komputer korban. Di bagian ini, kita akan membuat suatu form yang kita beri nama frmmsg. Kegunaan form ini adalah
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciMateri : Koneksi database & Operasi dasar table di Visual Basic 6.0.
Diktat Kuliah : Pemrograman Bisnis Disusun Oleh : Dimas Prasetyo T.A. Copyright Mei 2005. Contact : setyo_asmoro @ yahoo.com STMIK Swadharma. http://boim.simple.as Note : Boleh diperbanyak untuk pngembangan
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciBAB I Pengenalan Visual Basic pada Pemrograman Akuntansi 1
BAB I Pengenalan Visual Basic pada Pemrograman Akuntansi 1 1.1 Mengenal Visual Basic Visual Basic 6 merupakan salah satu tool untuk pengembangan aplikasi yang banyak diminati oleh orang. Di sini Visual
Lebih terperinciSTRUKTUR KENDALI PERCABANGAN
STRUKTUR KENDALI PERCABANGAN Tujuan Instruksi Khusus : 1. Mengetahui dan memahami tentang percabangan (seleksi) 2. Mengerti dan memahami perbedaan jenis struktur kendali percabangan Visual Basic 3. Mampu
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciMODUL 2 SELECTION & LOOPING PADA FORM
MODUL 2 SELECTION & LOOPING PADA FORM TUJUAN : Mahasiswa mampu menguasai dan memahami penggunaan logika selection dan looping di Visual Basic.Net dengan implementasi pada Form dan object. Materi : Selection
Lebih terperinciTutorial Membuat Form Input Sederhana Dengan Ms.Excel
Tutorial Membuat Form Input Sederhana Dengan Ms.Excel Muhamad Ilham Muhamad.ilham92@gmail.com Abstrak Microsoft Office Excel merupakan aplikasi atau software buatan Microsoft yang dapat kita gunakan untuk
Lebih terperinciBAB PERULANGAN (LOOPING)
9 BAB PERULANGAN (LOOPING) Pada bab ini, akan membahas struktur Perulangan (looping) diantaranya :. FOR. NEXT, WHILE terdiri dari : -DO WHILE LOOP dan -DO.. LOOP WHILE serta UNTIL terdiri dari : -DO UNTIL.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciMODUL VI Penggunaan Struktur Kontrol Pengulangan
MODUL VI Penggunaan Struktur Kontrol Pengulangan 6.1 Mengenal Struktur Kontrol Struktur kontrol di dalam bahasa pemrograman adalah perintah dengan bentuk (struktur) tertentu yang digunakan untuk mengatur
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciCara Membuat Aplikasi Chatting Dengan VB 6.0
Cara Membuat Aplikasi Chatting Dengan VB 6.0 Ian An Azhari Azhari.ian@gmail.com Abstrak Visual basic merupakan bahasa pemrograman yang diciptakan oleh Microsoft dan termasuk kedalam bahasa pemrograman
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan
Lebih terperinciPRAKTIKUM 2 KONDISI DAN PILIHAN
PRAKTIKUM 2 KONDISI DAN PILIHAN I. TUJUAN Tujuan praktikum 2 adalah mahasiswa bisa membuat program yang mengandung pengambilan keputusan berdasarkan suatu kondisi dan pilihan. Ada 3 program yang akan disusun,
Lebih terperinciRachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA
Rachma Rizqina Mardhotillah 2206 100 031 Dr. Ir. Achmad Affandi, DEA Terlalu Banyaknya Serangan Terhadap RFID Melakukanpenyerangan secara fisik terhadap tag RFID dan dapat melakukan penyerangan canggih
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL
APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL Eko Aribowo Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta Email
Lebih terperinciV. MENGENAL VARIABEL KONSTANTA TIPE DATA DAN OPERATOR DALAM VISUAL BASIC
V MENGENAL VARIABEL KONSTANTA TIPE DATA DAN OPERATOR DALAM VISUAL BASIC VARIABEL DAN TYPE DATA Susunan program visual basic 6, memang amat mudah untuk dipelajari Namun bagaimanapun juga yang namanya bahasa
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciwww.konsultasivb.com
Oleh : Uus Rusmawan Hal - 1 Program Ganti Password User Catatan : Anda harus membuat database dan memiliki tabel kasir terlebih dahulu. Field Type Size Ket Kodeksr Text 5 Primary Key Namaksr Text 30 Passwordksr
Lebih terperinciPRAKTIKUM 3 LOOPING. Form1. Label1. Text1 Label4. Frame1 Label2. Command1. Label3. Text3. Text2. Frame1 Label5 Label6. Command2
PRAKTIKUM 3 LOOPING I. TUJUAN Tujuan praktikum 3 adalah mahasiswa bisa membuat program yang mengandung perintah untuk pengulangan suatu proses. Pada praktikum 3 ini akan dibuat program untuk menghitung
Lebih terperinciVISUAL BASIC. Standar Kompetensi: Siswa mampu membuat program sederhana dengan menggunakan bahasa pemrograman Visual Basic 6.0
1 VISUAL BASIC Standar Kompetensi: Siswa mampu membuat program sederhana dengan menggunakan bahasa pemrograman Visual Basic 6.0 Visual Basic adalah bahasa permograman yang mempunyai kemudahan dan keunggulan
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciForm dan Kontrol. 5.1 Form
Form dan Kontrol Pada bab-bab sebelumnya kita telah sering menggunakan form maupun kontrol. Kita menggunakan form sebagai cara untuk berinteraksi dengan pengguna/user. Dengan form, kita bisa menciptakan
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciModul Database dan Pengaksesannya dari FORM #1
Modul Database dan Pengaksesannya dari FORM #1 Oleh: Aep Modul Database & Form Secara sederhana Database dapat diartikan dengan kumpulan data yang membentuk suatu informasi. Dalam pemakaian komputer secara
Lebih terperinci