BAB 3 ANALISIS DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN"

Transkripsi

1 BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem (systems analysis) adalah tahapan penelitian terhadap sistem untuk pemecahan masalah dimana sistem diuraikan kedalam bagian-bagian komponennya dengan tujuan untuk mempelajari kinerja masing-masing komponen tersebut dalam mencapai tujuan sistem (Whitten & Bentley, 2007). Analisis sistem juga mempelajari baik atau tidaknya bagian-bagian komponen tersebut bekerja dan saling berinteraksi untuk mencapai tujuan sistem (Fatta, 2007) Analisis Masalah Pada tahap analisis masalah akan diidentifikasi penyebab dari masalah yang akan diselesaikan oleh sistem. Masalah-masalah yang diperoleh tersebut kemudian digambarkan dalam sebuah diagram yang dikenal dengan sebutan Diagram Ishikawa atau disebut juga Fishbone Diagram. Diagram ini merupakan diagram yang banyak digunakan oleh para analis sistem untuk mengidentifikasi, menganalisa dan memecahkan masalah (Whitten & Bentley, 2007). Diagram Ishikawa berbentuk seperti ikan yang strukturnya terdiri dari kepala ikan (fish s head) dan tulang-tulang ikan (fish s bones). Kepala ikan berisi nama atau judul dari masalah yang diidentifikasi. Sedangkan tulang-tulang ikan menunjukkan dampak dari permasalahan dengan berbagai penyebabanya (Whitten & Bentley, 2007). Diagram Ishikawa untuk masalah ini dapat dilihat pada gambar 3.1.

2 Pengguna Material kurang amannya media pertukaran informasi antara pengirim dan penerima Algoritma kriptografi klasik yang mudah di kriptanalis. Pesan dan kunci dapat disadap oleh pihak ketiga pada saat pengiriman pesan Belum adanya aplikasi desktop yangmengkombinasikan algoritma kriptografi klasik dan kriptografi modern yang dipilih Mengamankan pesan dan kunci yang akan dikirim dengan penyandian isi pesan secara rahasia dan aman. Metode Mesin Gambar 3.1 Diagram Ishikawa Masalah Penelitian Pada gambar 3.1 dapat dilihat bahwa masalah utama yang muncul pada segi empat paling kanan (kepala ikan) berkaitan dengan pengiriman dan penerimaan pesan yang bersifat aman dan rahasia. Pada gambar 3.1 juga dapat dilihat bahwa terdapat empat kategori penyebab masalah pada penelitian Implementasi Kombinasi Algoritma Kriptografi Klasik dan Algoritma Kriptografi Modern dalam Skema Super Enkripsi yang digambarkan dengan tanda panah yang mengarah ke tulang utama, yaitu berkaitan dengan pengguna, media/alat yang terlibat atau material, metode dan mesin. Setiap detail penyebab masalah tersebut digambarkan dengan tanda panah yang mengarah ke masing-masing kategori. Oleh karena itu dibutuhkan algoritma kriptografi yang dapat mengamankan pesan selama proses pengiriman berlangsung. Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan agar aman sehingga terhindar dari orang-orang yang tidak berhak atas pesan yang dikirim tersebut (Ariyus, 2008).

3 Algoritma kriptografi terdiri dari tiga fungsi dasar yaitu (Ariyus, 2008) : 1. Enkripsi merupakan proses pengamanan data yang dikirimkan oleh pengirim pesan agar pesan tersebut terjaga kerahasiannya. Pesan asli disebut plaintext kemudian pesan tersebut diubah menjadi kode-kode yang tidak dimengerti atau yang sering disebut dengan ciphertext. Untuk mengubah plaintext menjadi ciphertext maka diperlukan algoritma yang dapat mengubah plaintext menjadi ciphertext. 2. Dekripsimerupakan kebalikan dari proses enkripsidimana pesan yang telah di enkripsi kemudian dikembalikan kebentuk aslinya. 3. Kunci merupakan suatu informasi yang mengendalikan jalannya sebuah algoritma kriptografi yang mentransformasikan plaintext menjadi ciphertext ataupun sebaliknya Analisis Kebutuhan Tahap analisis kebutuhan dilakukan setelah tahap analisis masalah. Tahap ini bertujuan untuk mengumpulkan informasi,model,dan spesifikasi tentang perangkat lunak yang diinginkan oleh pengguna(simarmata, 2010). Analisis kebutuhan terbagi menjadi dua yaitu kebutuhan fungsional dan kebutuhan nonfungsional. Kebutuhan fungsional menjelaskan tentang aktivitas yang disediakan oleh sistem. Sedangkan kebutuhan nonfungsional menjelaskan tentang fitur, karakteristik, dan batasan lainnya (Whitten, 2004). a. Kebutuhan Fungsional Kebutuhan fungsional merupakan jenis kebutuhan yang berkaitan dengan proses yang akan dikerjakan oleh sistem dan juga berisi informasi tentang apa saja yang harus ada dan dihasilkan oleh sistem(al Fatta, 2007). Kebutuhan fungsionaldari sistem yang mengimplementasikan kombinasi algoritma Beaufort dan Spritz dalam skema Super Enkripsiadalah sebagai berikut: 1. Menerima input plaintext Sistem mencari dan membaca file yang berekstensi.docdan.pdfyang tersimpan pada perangkat yang digunakan. atau sistem menerima input plaintext dari pengguna secara manual. Sistem hanya membaca file berupa teks, tidak membaca gambar maupun tabel.

4 2. Menerima input kunci Sistem menerima input kunci yang berasal dari pengguna atau sistem membangkitkan kunci secara acak untuk digunakan sebagai kunci Algoritma Beaufortdan Algoritma Spritz. 3. Mengenkripsi pesan Sistem mengenkripsi pesan dengan menggunakan kunci Algoritma Beaufort kemudian menghasilkan ciphertext 1untuk pengguna pertama kemudian ciphertext yang didapat sebelumnya dienkripsi lagi dengan menggunakan kunci Algoritma Spritz dan menghasilkan ciphertext 2 untuk pengguna kedua. 4. Menyimpan hasil enkripsi pesan Sistem akan menyimpan pesan yang telah dienkripsi sebelumnya. Setelah itu sistem akan membaca pesan yang disimpan tersebut untuk melakukan proses dekripsi. 5. Mendekripsi pesan Sistem mendekripsi pesan dengan menggunakan kunci Algoritma Spritz kemudian menghasilkan ciphertext 1untuk pengguna pertama kemudian ciphertext yang didapat sebelumnya didekripsi lagi dengan menggunakan kunci Algoritma Beaufort dan menghasilkan plaintext untuk pengguna kedua. b. Kebutuhan Nonfungsional Kebutuhan nonfungsional berisi tentang perilaku yang dimiliki oleh sistem seperti operasional, kinerja, platform sistem, hukum, termasuk juga politik dan budaya (Al Fatta, 2007). Kebutuhan nonfungsionaldari sistem yang mengimplementasikan kombinasi algoritma Beaufort dan Spritz dalam skema Super Enkripsi adalah sebagai berikut: 1. Dokumentasi Sistem yang akan dibangun memiliki panduan penggunaan sehingga pengguna dapat menggunakan sesuai panduan. 2. Cost Reduction Sistem dibangun bersifat open sourceyang dapat digunakan dan disebarluaskan dengan bebas.

5 3. Pengendalian Sistem yang akan dibangun akan menampilkan pesan error untuk setiap masukkan yang tidak sesuai. 4. Kinerja Sistem melakukan proses enkripsi dan dekripsi pesan dengan waktu yang relatif singkat. 5. User Friendly Sistem menggunakan tampilan yang mudah digunakan dan dipelajari Arsitektur Umum Sistem Arsitektur umum sistem merupakan skema perancangan sistem yang mendekripsikan alur sistem secara keseluruhan. Arsitektur umum sistem juga dapat menjadi pedoman untuk pembuatan pemodelan sistem. Arsitektur umum sistem dapat dilihat pada gambar 3.2. Gambar 3.2 Arsitekur Umum Sistem Dapat dilihat pada gambar 3.2 menjelaskan bahwa proses enkripsi antara plaintext dan kunci algoritma Beaufort yang dilakukan oleh pengirim pesan akan menghasilkan ciphertext 1.Selanjutnya pengirim pesan akan melakukan proses enkripsi antara ciphertext 1 yang dihasilkan dengan kunci algoritmaspritz yang kemudian menghasilkan ciphertext 2. Proses selanjutnya adalah proses dekripsi oleh penerima pesan antara ciphertext 2 dengan kunci algoritma Spritz yang menghasilkan kembali ciphertext 1. Proses yang terakhir adalah proses dekripsi yang dilakukan oleh

6 penerima pesan antara ciphertext 1 dengankunci algoritma Beaufort yang menghasilkan plaintextsemula yang dikirimkan oleh pengirim pesan Pemodelan Sistem Pemodelan sistem ini menggunakan diagram UML (Unified Modelling Language) untuk menggambarkan bagaimana sistem akan bekerja khususnya sistem yang berorientasi objek. Diagram UML yang digunakan adalah Use Case Diagram, Activity Diagram dan Sequence Diagram. a. Use Case Diagram Diagram use case mendekripsikan sebuah interaksi antara satu atau lebih pengguna dengan sistem yang akan dibuat. Diagram ini menggambarkan kebutuhan fungsional yang telah dirincikan sebelumnya. Diagram use case untuk kebutuhan fungsional dapat dilihat pada gambar 3.3. Gambar 3.3 Diagram Use Case Gambar 3.3 menggambarkan diagram use case. Sistem digunakan oleh dua orang aktor yaitu pengirim dan penerima. Pengirim dapat melakukan proses enkripsi yang di dalam nya meliputi proses input file, input kunci, enkripsi algoritma Beaufort, enkripsi algoritma Spritz serta menyimpan file yang telah di enkripsi sedangkan

7 penerima dapat melakukan proses dekripsi yang didalam nya meliputi proses input file yang telah di enkripsi dan disimpan sebelumnya, input kunci, dekripsi algoritma Spritz serta dekripsi algoritma Beaufort. b. Activity Diagram Activity Diagram menggambarkan alir aktivitas antara pengguna dan sistem yang dibuat secara detail dan berurut sesuai dengan interaksi antara pengguna dan sistem yang akan dibangun.

8 Gambar 3.4 Activity Diagram untuk Proses Enkripsi Pada gambar 3.4 terdapat 2 kotak dimana kotak paling kiri pada gambar menunjukkan aktivitas yang dilakukan oleh pengirim pesan, sedangkan kotak sebelah

9 kanan adalah respon yang diberikan sistem terhadap aktivitas yang dilakukan pengirim pesan terhadap sistem. Gambar 3.5 Activity Diagram untuk Proses Dekripsi Pada gambar 3.5 terdapat 2 kotak dimana kotak paling kiri pada gambar menunjukkan aktivitas yang dilakukan oleh penerima pesan, sedangkan kotak sebelah kanan adalah respon yang diberikan sistem terhadap aktivitas yang dilakukan penerima pesan terhadap sistem. c. Sequence Diagram Sequencediagram merupakan diagram yang memperlihatkan atau menampilkan interaksi-interaksi antar objek di dalam sistem yang disusun pada sebuah urutan atau rangkaian waktu.

10 Gambar 3.6 Sequence Diagram untuk Proses Enkripsi Pada gambar 3.6 dapat dilihat interaksi antara sistem dengan pengirim pesan secara berurutan. Aksi pengirim pesan terhadap sistem ditunjukkan dengan tanda panah garis penuh, sedangkan respon sistem terhadap pengirim pesan ditunjukkan dengan tanda panah garis putus-putus. Gambar 3.7 Sequence Diagram Proses Dekripsi

11 Pada gambar 3.7 dapat dilihat interaksi antara sistem dengan penerima pesan secara berurutan. Aksi penerima pesan terhadap sistem ditunjukkan dengan tanda panah garis penuh, sedangkan respon sistem terhadap penerima pesan ditunjukkan dengan tanda panah garis putus-putus Flowchart a. Flowchart Sistem Gambar 3.8 Flowchart Sistem

12 Flowchart sistem menunjukkan alur kerja sistem secara sistematis digambarkan pada gambar 3.8. Secara umum, sistem memiliki empat halaman utama yang dapat dipilih oleh pengguna, yaitu halaman tentang yang menjelaskan tentang algoritma yang digunakan serta metode super enkripsi, halaman enkripsi digunakan untuk proses enkripsi kedua algoritma, halaman dekripsi digunakan untuk proses dekripsi kedua algoritma dan halaman petunjuk menjelaskan bagaimana cara menggunakan aplikasi. b. Flowchart Algoritma Beaufort Gambar 3.9 Flowchart Algoritma Beaufort Pada gambar 3.9 menunjukkan diagram alir algoritma Beaufort. Gambar tersebut menunjukkan bahwa proses enkripsi dimulai dengan input plaintext dan kunci Beaufort kemudian plaintext dan kunci tersebut diproses dengan fungsi enkripsi Beaufort, dimana dari hasil enkripsi tersebut diperoleh ciphertext. Proses selanjutnya pendekripsian ciphertext dengan fungsi dekripsi untuk mendapatkan plaintext awal.

13 c. Flowchart Algoritma Spritz Gambar 3.10 Flowchart Algoritma Spritz Pada gambar 3.10 dapat dilihat bagaimana algoritma spritz akan bekerja. Pada bagian flowchart sebelah kiri terdapat dua kali perulangan dimana kedua perulangan ini merupakan proses Key SchedulingAlgorithm(KSA) sedang bagian kanan merupakan bagian dari Pseudo-Random Generation Algorithm(PRGA). Pada algoritma spritz, flowchart yang digunakan untuk enkripsi maupun dekripsi adalah sama. 3.2 Perancangan Antarmuka Proses perancangan antarmuka sistem merupakan hal yang sangat penting karena berpengaruh pada saat pengguna menggunakan sistem atau berkomunikasi dengan sistem. Apabila suatu sistem menggunakan perancangan antarmuka yang sulit untuk dimengerti pengguna, maka pengguna akan melakukan kesalahan pada saat menjalankan sistem tersebut. Sehingga diperlukan perancangan yang sederhana dan efisien sehingga pengguna tidak sulit pada saat menjalanka sistem. Sistem dirancang memiliki lima bagian utama, yaitu halaman awal, tentang, enkripsi, dekripsi dan petunjuk.

14 a. Halaman Awal Halaman awal adalah halaman yang pertama kali muncul saat sistem dijalankan. Halaman ini berisi nama sistem, nama dan nim pembuat sistem, logo universitas, nama fakultas dan sebuah tombol untuk masuk ke dalam sistem. Halaman awal ini dapat dilihat pada gambar Gambar 3.11 Perancangan Antarmuka Halaman Awal Keterangan gambar: 1. Label digunakan untuk judul sistem. 2. Label digunakan untuk identitas nama dan nim 3. Picturebox digunakan untuk logo universitas. 4. Label digunakan untuk nama fakultas dan program studi 5. Button digunakan untuk masuk ke dalam sistem.

15 b. Halaman Tentang Halaman tentang berisi penjelasan mengenai algoritma Beaufort dan Spritz serta mekanisme Super Enkripsi. Halaman teori singkat dapat dilihat pada gambar Tentan Enkrips Dekrips Petunju 1 Tentang Aplikasi 2 Tentang Algoritma 4 Tentang Metode Gambar 3.12 Perancangan Antarmuka Halaman Tentang Keterangan gambar: 1. TabControl berfungsi untuk menunjukkan halaman-halaman yang tersedia pada sistem. 2. Label digunakan untuk judul Tentang Aplikasi. 3. Rich Text Box digunakan untuk menjelaskan tentang kegunaan aplikasi. 4. Label digunakan untuk judul Tentang Algoritma. 5. Rich Text Box digunakan untuk menjelaskan tentang algoritma yang digunakan. 6. Label digunakan untuk judul TentangMetode. 7. Rich Text Box digunakan untuk menjelaskan tentang metode yang digunakan.

16 c. Halaman Enkripsi Halaman enkripsi merupakan halaman yang digunakan untuk melakukan proses enkripsi pesan dengan menggunakan algoritma Beaufort dan Spritz yang diimplementasikan pada mekanismesuper Enkripsi. Gambar 3.13 merupakan rancangan antarmuka halaman enkripsi. 2 Tentang Enkripsi Dekrips Petunju Masukkan File : 1 3 Car Enkripsi Beaufort 7 Buka Hitung 8 Enkripsi Spritz Acak ms Acak Kunci Enkripsi Kunci Enkripsi ms 19 Simpan Reset 20 Gambar 3.13 Perancangan Antarmuka Halaman Enkripsi Keterangan gambar: 1. TabControl berfungsi untuk menunjukkan halaman-halaman yang tersedia pada sistem. 2. Label digunakan untuk tulisan masukkan file. 3. Textbox digunakan untuk menampilkan nama file yang digunakan untuk proses enkripsi. 4. Button digunakan untuk mencari file yang akan digunakan.

17 5. Rich Text Box digunakan untuk menampilkan isi file yang digunakan atau input plaintext secara manual. 6. Text Box digunakan untuk menampilkan jumlah karakter(plaintext) pada file. 7. Button digunakna untuk membuka file yang akan digunakan. 8. Buttondigunakan untuk menghitung jumlah karakter yang digunakan. 9. Label digunakan untuk menunjukkan proses enkripsi Beaufort. 10. Rich Text Box untuk menampung kunci Beaufort. 11. Button digunakan untuk mengacak kunci Beaufort. 12. Button digunakan untuk memulai proses enkripsi dengan algoritma Beaufort. 13. Rich Text Box untuk menampung karakter hasil enkripsi algoritma Beaufort. 14. Label digunakan untuk menunjukkan proses enkripsi Spritz. 15. Rich Text Box untuk menampung kunci Spritz. 16. Button digunakan untuk mengacak kunci Spritz. 17. Button digunakan untuk memulai proses enkripsi algoritmaspritz. 18. Rich Text Box untuk menampung karakter hasil enkripsi dengan algoritmaspritz. 19. Button digunakan untuk menyimpan hasil enkripsi. 20. Button digunakan untuk mereset kembali halaman enkripsi. 21. Textbox digunakan untuk menampilkan waktu proses ketikamembaca isi file yang digunakan. 22. Textbox digunakan untuk menampilkan waktu proses enkripsi. d. Halaman Dekripsi Halaman dekripsi merupakan halaman yang digunakan untuk melakukan proses dekripsi pesan dengan menggunakan algoritma Beaufort dan Spritz yang diimplementasikan pada mekanismesuper Enkripsi. Gambar 3.14 merupakan rancangan antarmuka halaman dekripsi

18 Tentang Enkripsi Dekrips Petunju 1 2 Masukkan File : 3 4 Car Buka Hitung 9 Dekripsi Spritz Dekripsi Dekripsi Beaufort 14 Dekripsi Reset Gambar 3.14 Perancangan Antarmuka Halaman Dekripsi Keterangan gambar: 1. TabControl berfungsi untuk menunjukkan halaman-halaman yang tersedia pada sistem. 2. Label digunakan untuk tulisan masukkan file. 3. Textbox digunakan untuk menampilkan nama file yang digunakan untuk proses enkripsi. 4. Button digunakan untuk mencari file yang akan digunakan. 5. Rich Text Box digunakan untuk menampilkan isi file yang digunakan atau input plaintext secara manual. 6. Text Box digunakan untuk menampilkan jumlah karakter(plaintext) pada file. 7. Button digunakna untuk membuka file yang akan digunakan. 8. Buttondigunakan untuk menghitung jumlah karakter yang digunakan. 9. Label digunakan untuk menunjukkan proses dekripsi Spritz.

19 10. Rich Text Box untuk menampung kunci Spritz. 11. Button digunakan untuk memulai proses dekripsi dengan algoritma Spritz. 12. Rich Text Box untuk menampung karakter hasil dekripsi algoritma Spritz. 13. Label digunakan untuk menunjukkan proses dekripsi Beaufort. 14. Rich Text Box untuk menampung kunci Beaufort. 15. Button digunakan untuk memulai proses dekripsi algoritmabeaufort. 16. Rich Text Box untuk menampung karakter hasil dekripsi dengan algoritmabeaufort. 17. Button digunakan untuk mereset kembali halaman dekripsi. e. Halaman Petunjuk Halaman petunjuk memberikan petunjuk bagaimana menggunakan sistem ini. Gambar 3.12 merupakan rancangan antarmuka halaman tentang sistem. Gambar 3.15 Perancangan Antarmuka Halaman Petunjuk

20 Keterangan gambar: 1. TabControl berfungsi untuk menunjukkan halaman-halaman yang tersedia pada sistem. 2. Label berfungsi untuk tulisan petunjuk aplikasi. 3. Rich Text Box berfungsi untuk menampilkan informasi petunjuk bagimana menjalankan proses enkripsi. 4. Rich Text Box berfungsi untuk menampilkan informasi petunjuk bagimana menjalankan proses dekripsi.

21 BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Implementasi sistem merupakan tahapan yang dilakukan setelah melewati tahapan analisis dan perancangan.setelah melewati proses analisis dan perancangan maka selanjutnya sistem dapat di implementasikan sesuai dengan apa yang telah dianalisis dan dirancang sebelumnya. Sistem ini berbasis desktop dan dirancang menggunakan bahasa C#. Pada sistem ini terdapat lima halaman, yaitu: halaman awal, halaman tentang, halaman enkripsi, halaman dekripsi, halaman petunjuk Tampilan Halaman Awal Tampilan halaman awal merupakan halaman yang pertama kali muncul saat sistem dijalankan. Halaman ini berisi nama sistem, nama dan nim pembuat sistem, logo universitas, nama fakultas. Tampilan halaman awal dapat dilihat pada gambar 4.1.

22 Gambar 4.1 Tampilan Halaman Awal Pada gambar 4.1 dapat dilihat tampilan halaman awal dimana untuk masuk ke halaman selanjutnya harus menekan tombol masuk Tampilan Halaman Tentang Gambar 4.2 Tampilan Halaman Tentang

23 Dapat dilihat pada gambar 4.2 berisi penjelasan teori singkat mengenai algoritma Beaufort, algoritma Spritz serta metode yang digunakan untuk pengkombinasian kedua algoritma tersebut yaitu metode Super Enkripsi Tampilan Halaman Enkripsi Gambar 4.3 Tampilan Halaman Enkripsi Pada Gambar 4.3 menunjukkan form untuk proses enkripsi dimana terdapat proses untuk menginputkan file kemudian buka file untuk membaca isi dari file yang telah diinputkan dan terdapat textbox untuk menampilkan waktu proses membaca isi file kemudian terdapat textbox untuk memasukkan kunci, baik kunci algoritma beaufort maupun algoritma spritz selanjutnya terdapat tombol enkripsi dimana jika menekan tombol enkripsi maka terjadi proses pengenkripsian antara plaintext atau ciphertext dengan kunci dan terdapat textbox untuk menghitung waktu proses enkripsi kedua algoritma serta terdapat tombol simpan untuk menyimpan hasil enkripsi.

24 4.1.4 Tampilan Halaman Dekripsi Gambar 4.4 Tampilan Halaman Dekripsi Pada Gambar 4.4 menunjukkan form untuk proses dekripsi dimana terdapat tombol cari, yaitu untuk menginputkan file yang telah dienkripsi dan disimpan sebelumnya. Kemudian ketika menekan tombol buka file maka otomatis hasil enkripsi sebelumnya dan kunci yang sama pada kedua algoritma yang telah digunakan dan disimpan sebelumnya akan muncul di textbox. Kemudian jika menekan tombol dekripsi maka akan terjadi proses dekripsi antara ciphertext dengan kunci kemudian akan menghasilkan plaintext seperti semula Tampilan Halaman Petunjuk Halaman Petunjuk berisikan panduan singkat dalam melakukan proses enkripsi dan dekripsi menggunakan algoritma Beaufort dan algoritma Spritz dalam skema super enkripsi. Tampilan halaman Petunjuk dapat dilihat pada gambar 4.5.

25 Gambar 4.5 Tampilan Halaman Petunjuk 4.2 Pengujian Pengujian sistem dilakukan untuk membuktikan bahwa sistem yang dibangun berjalan dengan baik serta sesuai dengan analisis dan perancangan sistem yang telah dibuat sebelumnya. Sistem ini dibangun menggunakan bahasa C#. Pada tahap ini, penulis melakukan pengujian dengan cara membandingkan hasil dari proses enkripsi dan dekripsi yang dilakukan oleh sistem dengan perhitungan manual yang dilakukan penulis Pengujian Hasil Enkripsi Pengujian Hasil Enkripsi Pada Sistem Pengujian enkripsi antara plaintext dan kunci algoritma Beaufort akan menghasilkan ciphertext 1 dan ciphertext 1 dienkripsi dengan kunci dari algoritma Spritz akan menghasilkan ciphertext2. Pengujian dimulai dengan melakukan input karakter melalui file berekstensi.doc atau.pdf dan dapat juga melakukan input langsung melalui textbox yang tersedia. Selanjutnya pengguna menginputkan kunci untuk algoritma Beaufort atau menekan tombol acak kunci. Setelah itu tekan tombol enkripsi maka sistem akan melakukan proses enkripsi untuk algoritma Beaufort.

26 Proses yang sama juga berlaku untuk enkripsi algoritma Spritz. Penulis akan melakukan pengujian dengan contoh sebagai berikut : 1. Plaintext yang akan dienkripsi yaitu tia. 2. Kunci yang digunakan pada algoritma Beaufort yaitu ini. 3. Kunci yang digunakan pada algoritma Spritz itu. Gambar 4.6 Hasil Enkripsi Pada gambar 4.6 menunjukkan bahwa enkripsi antara plaintext dan kunci algoritma Beaufort menghasilkan ciphertext 1 yaitu _FI dan hasil enkripsi antara ciphertext 1 dengan kunci algoritma Spritz menghasilkan ciphertext 2 yaitu m@> Pengujian Hasil Enkripsi dengan Perhitungan Manual 1. Enkripsi Algoritma Beaufort Proses enkripsi yang pertama dilakukan dengan menggunakan algoritma Beaufort. Plaintext yang diinputkan dienkripsi dengan menggunakan kunci algoritma Beaufort. Proses ini menghasilkan ciphertext 1.

27 Tabel 4.1 Hasil Enkripsi Algoritma Beaufort Plaintext (Pi) Kunci (Ki) Ciphertext (Ci) Karakter Indeks Karakter Indeks CCCC KKKK PPPP (mmmmmm 100) Karakter t 45 i _ i 34 n 39 5 F a 26 i 34 8 I Pada tabel 4.1 menunjukkan bahwa hasil pengujian perhitungan manual dengan pengujian oleh sistem menghasilkan enkripsi yang sama yaitu _FI dengan cara melakukan operasi pengurangan indeks kunci dengan indeks plaintext sehingga menghasilkan indeks ciphertext 1. Untuk melihat urutan indeks karakter dapat dilihat pada tabel Enkripsi Algoritma Spritz 2.1 Tahap Key Scheduling Algorithm (KSA) Langkah key scheduling dimulai dengan menginisialisasikan state awal berupa larik yang terdiri dari 256 elemen. larik state awal berbentuk seperti tabel 4.2. Tabel 4.2 Larik S awal

28 Selanjutnya akan dilakukan perhitungan untuk nilai j. Untuk melakukan perhitungan nilai j maka kunci yang digunakan harus diubah ke dalam kode ASCII. Dimana kode ASCII ditunjukkan oleh tabel 4.3. Tabel 4.3 Kode ASCII Dec Char Dec Char Dec Char Dec Char Dec Char Dec Char 0 Ā 44, 88 X 132 Ē Ü 1 ā Y 133 ē 177 ± 221 Ý 2 Ă Z 134 Ĕ 178 ² 222 Þ 3 ă 47 / 91 [ 135 ĕ 179 ³ 223 ß 4 Ą \ 136 Ė à 5 ą ] 137 ė 181 µ 225 á 6 Ć ^ 138 Ę â 7 ć _ 139 ę ã 8 Ĉ ` 140 Ě ä 9 ĉ a 141 ě 185 ¹ 229 å 10 Ċ b 142 Ĝ 186 º 230 æ 11 ċ c 143 ĝ 187» 231 ç 12 Č d 144 Ğ 188 ¼ 232 è 13 į e 145 ğ 189 ½ 233 é 14 İ 58 : 102 f 146 Ġ 190 ¾ 234 ê 15 ı 59 ; 103 g 147 ġ ë 16 IJ 60 < 104 h 148 Ģ 192 À 236 ì 17 ij 61 = 105 i 149 ģ 193 Á 237 í 18 Ĵ 62 > 106 j 150 Ĥ 194 Â 238 î 19 Ķ 63? 107 k 151 ĥ 195 Ã 239 ï 20 ķ 108 l 152 Ħ 196 Ä 240 ð 21 ĸ 65 A 109 m 153 ħ 197 Å 241 ñ 22 Ĺ 66 B 110 n 154 Ĩ 198 Æ 242 ò 23 ĺ 67 C 111 o 155 ĩ 199 Ç 243 ó 24 Ļ 68 D 112 p 156 Ī 200 È 244 ô 25 ļ 69 E 113 q 157 ī 201 É 245 õ 26 Ľ 70 F 114 r 158 Ĭ 202 Ê 246 ö 27 ľ 71 G 115 s 159 ĭ 203 Ë Ŀ 72 H 116 t 160 Į 204 Ì 248 ø 29 ŀ 73 I 117 u Í 249 ù 30 Ł 74 J 118 v Î 250 ú 31 ł 75 K 119 w Ï 251 û 32 SPACE 76 L 120 x Ð 252 ü 33! 77 M 121 y Ñ 253 ý 34 " 78 N 122 z Ò 254 þ 35 # 79 O 123 { Ó 255 ÿ 36 $ 80 P Ô 37 % 81 Q 125 } Õ

29 38 & 82 R 126 ~ 170 ª 214 Ö 39 ' 83 S 127 Ɗ 171 « ( 84 T 128 Ď Ø 41 ) 85 U 129 ď Ù 42 * 86 V 130 Đ Ú W 131 đ Û Nilai ASCII untuk kunci itu yaitu : i = 105 t = 116 u = 117 Kemudian dilakukan perhitungan nilai j yang pertama dengan nilai awal i = 0 dan j = 0 sebagai berikut : j = (j + S[i] + key[i mod keylength]) mod 256 j = ( ) mod 256 = 105 Tukarkan nilai S[0] dengan S[105]. Kemudian dilakukan perhitungan kembali untuk nilai j yang kedua dengan nilai i = 1 dan j = 105 sebagai berikut : j = (j + S[i] + key[i mod keylength]) mod 256 j = ( ) mod 256 = 222 Tukarkan nilai S[1] dengan S[222]. Langkah ini diulangi hingga i mencapai nilai 255 dan hasil dari tahap key scheduling dapat dilihat pada tabel 4.4 dimana nilai i berada pada baris yang berwarna biru. Tabel 4.4 Hasil Key Scheduling Algorithm(KSA)

30 Tahap Pseudo-Random Generation Algorithm(PRGA) untuk Enkripsi Setelah melakukan tahap key scheduling maka akan dilakukan proses enkripsi pesan _FI dengan proses per karakter. Pada tahap awal inisialisasikan nilai i = 0, j = 0, k= 0, z = 0, dan w adalah bilangan acak yang merupakan bilangan GCD atau relatif prima dengan panjang S yaitu 256. Selanjutnya lakukan prosesseperti berikut: Karakter _ Tahap awal dilakukan inisialisasi i = 0, j = 0, k= 0 dan z = 0 dan setiap baris di modulo dengan 256. Kemudian dilakukan perhitungan dengan cara sebagai berikut : i = i + w = mod 256 = 221 j = k + S[j + S[i]] = 0 + S[0 + S[221]] mod 256 = 0 + S[ ] mod 256

31 = S[ 230] = 51 k = i + k + S[j] = S[51] mod 256 = mod 256 = 127 S[i], S[j] = S[i] = S[221] = 230, S[j] = S[ 51] = 162 SwapS[i] withs[j] = S[i] = S[221] = 162, S[j] = S[51] = 230 z = S[j + S[i + S[z + k]]] = S[51 + S[221 + S[ ]]] mod 256 = S[51 + S[ ]] mod 256 = S[51 + S[191] mod 256 = S[ ] mod 256 = S[6] = 50 Kemudian lakukan operasi XOR pada karakter pertama ciphertext 1 yang dihasilkan sebelumya yaitu karakter _ yang bernilai 95 dengan output z yang dihasilkan adalah 50. Dengan cara sebagai berikut : 95 = = = = dalam tabel ASCII merupakan karakter m. Karakter F Pada tahap ini nilai i = 221, j = 51, k= 127 dan z = 50. Kemudian dilakukan perhitungan nilai i dan j baru dengan cara : i = i + w = mod 256 = 186 j = k + S[j + S[i]] = 127+ S[51 + S[186]] mod 256 = S[ ] mod 256 = S[186] mod 256 = mod 256 = 262 mod 256 = 6 k = i + k + S[j] = S[6] mod 256 = mod 256 = 107 S[i],S[j] = S[i] = S[186] = 135, S[j] = S[6] = 50 SwapS[i] with S[j] = S[i] = S[186] = 50, S[j] = S[6] = 135

32 z = S[j + S[i + S[z + k]]] = S[6 + S[186 + S[ ]]] mod 256 = S[6 + S[186 + S[157]]] mod 256 = S[6 + S[ ]] mod 256 = S[6 +S[120]] mod 256 =S[6+38] = S[44] = 6 Kemudian lakukan operasi XOR pada karakter kedua ciphertext 1 yang dihasilkan sebelumya yaitu karakter F yang bernilai 70 dengan output z yang dihasilkan adalah 6. Dengan cara sebagai berikut : 70 = = = = 6410 dalam tabel ASCII merupakan Karakter I Pada tahap ini nilai i = 186, j = 6, k= 107 dan z = 6. Kemudian dilakukan perhitungan nilai i dan j baru dengan cara : i = i + w = mod 256 = 151 j = k + S[j + S[i]] = 107+ S[6 + S[151]] mod 256 = S[6 + 84] mod 256 = S[90] mod 256 = mod 256 = 124 k = i + k + S[j] = S[124] mod 256 = mod 256 = 26 S[i],S[j] = S[i] = S[151] = 84, S[j] = S[124] = 24 Swap S[i] with S[j] = S[i] = S[151] = 24, S[j] = S[124] = 84 z = S[j + S[i + S[z + k]]] = S[124 + S[151 + S[6 + 26]]] mod 256 = S[124 + S[151 + S[32]]] mod 256 = S[124 + S[ ]] mod 256 = S[124 +S[122]] mod 256 = S[ ] mod 256

33 =S[42] = 119 Kemudian lakukan operasi XOR pada karakter ketiga ciphertext 1 yang dihasilkan sebelumya yaitu karakter I yang bernilai 73 dengan output z yang dihasilkan adalah 119. Dengan cara sebagai berikut : 73 = = = = 6210 dalam tabel ASCII merupakan karakter >. Setelah dilakukan perhitungan secara manual diperoleh ciphertext 2 yaitu m@>. Ciphertext tersebut memiliki nilai yang sama dengan pengujian hasil enkripsi dengan sisitem. Sehingga dapat disimpulkan untuk proses enkripsi, pada program sudah berhasil diterapkan dan berjalan baik dan benar. Larik S pada akhir perhitungan ditunjukkan oleh tabel 4.5. Tabel 4.5 Nilai Larik S akhir

34 Selanjutnya simpan hasil enkripsi tersebut yang terdiri dari kunci algoritma Beaufort dan algoritma Spritz, ciphertext 2, Key Scheduling Algorithm(KSA), dan nilai w. Gambar 4.7 Penyimpanan Hasil Enkripsi

35 Pada gambar 4.7 dapat dilihat hasil pada saat tombol simpan di tekan maka akan ada kotak dialog penyimpanan untuk menyimpan file yg menghasilkan file berekstensi.tia. Pada saat menyimpan file tersebut maka akan otomatis ada dua file yang tersimpan yaitu file yang berekstensi.tia dan.key Pengujian Hasil Dekripsi Pengujian Hasil Dekripsi Pada Sistem Pengujian dekripsi antara ciphertext 2 dengan kunci algoritma Spritz akan menghasilkan kembali ciphertext 1 dan ciphertext 1 didekripsi dengan kunci dari algoritma Beaufort akan menghasilkan plaintext semula. Proses dekripsi dimulai dengan melakukan input file yangberekstensi.tia. Selanjutnya tekan tombol buka file maka hasil dari enkripsi sebelumnya atau ciphertext 2 beserta kunci dari algoritma Beaufort dan algoritma Spritz akan muncul dan sesuai dengan kunci pada saat proses enkripsi. Setelah itu tekan tombol dekripsi maka sistem akan melakukan proses dekripsi untuk algoritma Spritz. Proses yang sama juga berlaku untuk dekrispi algoritma Beaufort. Penulis akan melakukan pengujian dekripsi dengan contoh sebagai berikut: 1. Ciphertext yang akan didekripsi yaitu m@>. 2. Kunci yang digunakan pada algoritma Spritz itu. 3. Kunci yang digunakan pada algoritma Beaufort yaitu ini.

36 Gambar 4.8 Hasil Dekripsi Pada gambar 4.8 menunjukkan bahwa dekripsi antara ciphertext 2 dan kunci algoritma Spritz menghasilkan ciphertext 1 yaitu _FI dan hasil dekripsi antara ciphertext 1 dengan kunci algoritma Beaufort menghasilkan plaintext yaitu tia Pengujian Hasil Dekripsi dengan Perhitungan Manual 1. Dekripsi Algoritma Spritz Pada proses dekripsi, algoritma Spritz mempunyai proses yang sama pada saat proses enkripsi. Perbedaan antara kedua proses ini terdapat pada tahap Pseudo- Random Generation Algorithm(PRGA) dimana pada tahap ini terdapat perbedaan pada nilai yang akan dilakukan operasi XOR. Pada proses dekripsi, ciphertext 2 akan di XOR-kan dengan perhitungan yang sama pada tahap Pseudo-Random Generation Algorithm(PRGA) sebelumya dan menggunakan tabel yang sama pada tahap Key Scheduling Algorithm(KSA) yang ditunjukkan pada tabel 4.4 di halaman 44. Ciphertext yang akan didekripsi adalah m@> dimana akan dilakukan operasi XOR pada setiap karakter dengan cara sebagai berikut: Karakter m Tahap awal dilakukan inisialisasi i = 0, j = 0, k= 0, z = 0 dan w adalah bilangan acak yang merupakan bilangan GCD atau relatif prima dengan 256 dan setiap baris di modulo dengan 256. Kemudian dilakukan perhitungan dengan cara sebagai berikut :

37 i = i + w = mod 256 = 221 j = k + S[j + S[i]] = 0 + S[0 + S[221]] mod 256 = 0 + S[ ] mod 256 = S[ 230] = 51 k = i + k + S[j] = S[51] mod 256 = mod 256 = 127 S[i], S[j] = S[i] = S[221] = 230, S[j] = S[ 51] = 162 SwapS[i] withs[j] = S[i] = S[221] = 162, S[j] = S[51] = 230 z = S[j + S[i + S[z + k]]] = S[51 + S[221 + S[ ]]] mod 256 = S[51 + S[ ]] mod 256 = S[51 + S[191] mod 256 = S[ ] mod 256 = S[6] = 50 Kemudian lakukan operasi XOR pada karakter pertama ciphertext 2 yang dihasilkan sebelumya yaitu karakter m yang bernilai 109 dengan output z yang dihasilkan adalah 50. Dengan cara sebagai berikut : 109 = = = = 9510 dalam tabel ASCII merupakan karakter _. Pada tahap ini nilai i = 221, j = 51, k= 127 dan z = 50. Kemudian dilakukan perhitungan nilai i dan j baru dengan cara : i = i + w = mod 256 = 186 j = k + S[j + S[i]] = 127+ S[51 + S[186]] mod 256 = S[ ] mod 256 = S[186] mod 256 = mod 256 = 262 mod 256 = 6 k = i + k + S[j] = S[6] mod 256

38 = mod 256 = 107 S[i],S[j] = S[i] = S[186] = 135, S[j] = S[6] = 50 SwapS[i] with S[j] = S[i] = S[186] = 50, S[j] = S[6] = 135 z = S[j + S[i + S[z + k]]] = S[6 + S[186 + S[ ]]] mod 256 = S[6 + S[186 + S[157]]] mod 256 = S[6 + S[ ]] mod 256 = S[6 +S[120]] mod 256 =S[6+38] = S[44] = 6 Kemudian lakukan operasi XOR pada karakter kedua ciphertext 2 yang dihasilkan sebelumya yaitu yang bernilai 64 dengan output z yang dihasilkan adalah 6. Dengan cara sebagai berikut : 64 = = = = 7010 dalam tabel ASCII merupakan karakter F. Karakter > Pada tahap ini nilai i = 186, j = 6, k= 107 dan z = 6. Kemudian dilakukan perhitungan nilai i dan j baru dengan cara : i = i + w = mod 256 = 151 j = k + S[j + S[i]] = 107+ S[6 + S[151]] mod 256 = S[6 + 84] mod 256 = S[90] mod 256 = mod 256 = 124 k = i + k + S[j] = S[124] mod 256 = mod 256 = 26 S[i],S[j] = S[i] = S[151] = 84, S[j] = S[124] = 24 Swap S[i] with S[j] = S[i] = S[151] = 24, S[j] = S[124] = 84

39 z = S[j + S[i + S[z + k]]] = S[124 + S[151 + S[6 + 26]]] mod 256 = S[124 + S[151 + S[32]]] mod 256 = S[124 + S[ ]] mod 256 = S[124 +S[122]] mod 256 = S[ ] mod 256 =S[42] = 119 Kemudian lakukan operasi XOR pada karakter ketiga ciphertext 2 yang dihasilkan sebelumya yaitu karakter > yang bernilai 62 dengan output z yang dihasilkan adalah 119. Dengan cara sebagai berikut : 62 = = = = 7310 dalam tabel ASCII merupakan karakter I. Setelah dilakukan perhitungan secara manual diperoleh kembali ciphertext 1 yaitu _FI. Ciphertext tersebut memiliki nilai yang sama dengan pengujian hasil dekripsi dengan sistem. Sehingga dapat disimpulkan untuk proses dekripsi, pada program sudah berhasil diterapkan dan berjalan baik dan benar. 2. Dekripsi Algoritma Beaufort Proses dekripsi yang kedua dilakukan dengan menggunakan algoritma Beaufort. Ciphertext 1 yang diperoleh pada saat proses dekripsi sebelumnya didekripsi dengan menggunakan kunci yang sama pada saat enkripsi algoritma Beaufort. Proses ini menghasilkan plaintext semula. Tabel 4.6 Hasil Dekripsi Algoritma Beaufort Ciphertext(Ci) Kunci (Ki) Ciphertext (Ci) Karakter Indeks Karakter Indeks PPPP KKKK CCCC (mmmmmm 100) Karakter _ 89 i t F 5 n i I 8 i a Pada tabel 4.6 menunjukkan bahwa hasil pengujian perhitungan manual dengan pengujian oleh sistem menghasilkan dekripsi yang sama yaitu tia dengan cara

40 melakukan operasi pengurangan indeks kunci dengan indeks ciphertext sehingga menghasilkan indeks plaintext seperti semula. Untuk melihat urutan indeks karakter dapat dilihat pada tabel 2.2. Hasil perhitungan keseluruhan proses enkripsi dan dekripsi baik pengujian oleh sistem maupun pengujian secara manual dengan karakter plaintext tia dalam skema Super Enkripsi menggunakan kombinasi algoritma Beaufort dan algoritma Spritz menunjukkan hasil yang sesuai Kompleksitas Algoritma Kompleksitas algoritma dapat dihitung dari kode program yang digunakan. Kompleksitas prosess enkripsi pada algoritma Beaufort dapat dilihat pada tabel 4.7. Tabel 4.7 Kompleksitas Proses Enkripsi Algoritma Beaufort No. Kode Program CC # CC xx # 1. void Btn_EnkBeauClick(object sender, EventArgs e) { 2. string cipher = ""; C1 1 C 1 3. int k,p; C2 1 C 2 4. for(int i=0; i<txtplaintext.text.length; i++) C3 nn C 3 nn 5. { 6. if(kar.contains(txtplaintext.text[i])) C4 nn C 4 nn 7. { 8. p = Array.IndexOf(kar, txtplaintext.text[i]); C5 nn C 5 nn 9. k=array.indexof(kar, txtkuncibeau.text[i]); C5 nn C 5 nn 10. if(k-p<0) C4 nn C 4 nn 11 cipher +=kar[(k-p+kar.length)%kar.length]; C6 nn C 6 nn 12 else 13 cipher += kar[(k-p)%kar.length]; C6 nn C 6 nn 14 } 15 else{ 16 cipher += txtplaintext.text[i]; } C6 nn C 6 nn 19 } 20 txthasilenk_1.text += cipher; } C 1 7 C 7

41 TT (nn) = ΣCC ii # ii = CC 1 + CC 2 + CC 3 nn + CC 4 nn + CC 5 nn + CC 5 nn + CC 4 nn + CC 6 nn + CC 6 nn + CC 6 nn + CC 7 = (CC 1 + CC 2 + CC 7 )nn 0 + (CC 3 + CC 4 + CC 5 + CC 5 + CC 4 + CC 6 + CC 6 + CC 6 )nn 1 = θ(nn) Tabel 4.7 menunjukkan hasil perhitungan kompleksitas algoritma Beaufort pada proses enkripsi. Kolom CC pada tabel 4.7 merupakan kolom yang menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan satu baris program. Kolom CC xx # menghitung hasil perkalian kolom CC dengan #. Hasil dari kolom CC xx # dijumlahkan, sehingga diperoleh hasil kompleksitas algoritma Beaufort pada proses enkripsi, yaitu θ(nn). Selanjutnya kompleksitas algoritma Spritz pada proses enkripsi dapat dilihat pada tabel 4.8 dan 4.9. Tabel 4.8 Kompleksitas Key Scheduling Algorithm(KSA) Algoritma Spritz No. Kode Program CC # CC xx # 1. public void SetKey(string key) { 2. S = new int[256]; C 1 1 C 1 3. int keylength = key.length; C 1 2 C 2 4. for (int i = 0; i <= 255; i++) C C 3 5. S[i] = (byte)i; C C 2 6. int j = 0; C 1 2 C 2 7. for (int i = 0; i <= 255; i++) { C C 3 8. j = (j + S[i] + key[i % keylength]) % 256; C C 2 9. int itmp = S[i]; C C S[i] = S[j]; C C S[j] = itmp; } } C C 2 TT (nn) = ΣCC ii # ii = CC 1 + CC CC CC 2 + CC CC CC CC CC CC 2 = (CC 1 + CC 2 + CC 2 )nn 0 + (256CC CC CC CC CC CC CC 2 )nn 0 = θ(1). Tabel 4.8 menunjukkan hasil perhitungan kompleksitas algoritma Spritz pada proses Key Scheduling Algorithm (KSA). Kolom CC pada tabel 4.8 merupakan kolom yang menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel

42 untuk menghitung pengerjaan satu baris program. Kolom CC xx # menghitung hasil perkalian kolom CC dengan #. Hasil dari kolom CC xx # dijumlahkan, sehingga diperoleh hasil kompleksitas algoritma Spritz pada proses Key Scheduling Algorithm (KSA), yaitu θ(1). Tabel 4.9 Kompleksitas Pseudo-Random Generation Algorithm(PRGA) Algoritma Spritz No. Kode Program CC # CC xx # 1 public int GCD(int a, int b) { 2 while (a!= 0 && b!= 0) { C1 nn C 1 3 if (a > b) C2 nn C 2 4 a %= b; C3 nn C 3 5 else 6 b %= a; } C3 nn C 3 7 if (a == 0) C2 nn C 2 8 return b; C4 nn C 4 9 else 10 return a; C4 nn C 4 11 void BtnEnkSpritzClick(object sender, EventArgs e) { 12 string plain = txthasilenk_1.text; C5 1 C 5 13 SetKey(txtKunciSpritz.Text); C6 1 C 6 14 int i = 0, k = 0, j=0, w=0, z= 0; C7 1 C 7 15 Ascii tbl = new Ascii(); C7 1 C 7 16 Random r = new Random(); C7 1 C 7 17 while(gcd(w,256)!=1) { C C 1 18 w = r.next()%256; } C C 8 19 w1 = w; C C 9 20 string cipher = ""; C10 1 C for (int a = 0; a < plain.length; a++) { C11 nn C 11 nn 22 i = (i + w) % 256; C9 nn C 9 nn 23 j = (k + S[(j + S[i])%256]) % 256; C9 nn C 9 nn 24 k = (k + i + S[j]) % 256; C9 nn C 9 nn 25 int itmp = S[i]; C9 nn C 9 nn 26 S[i] = S[j]; C9 nn C 9 nn 27 S[j] = itmp; C9 nn C 9 nn

43 28 z = S[(j + S[(i + S[(z + k)%256])%256])%256]; C9 nn C 9 nn 29 cipher +=tbl.getchar((tbl.getdesimal(plain[a]) ^ z)%256); } C12 nn C 12 nn 30 txthasilenk_2.text = cipher; } C 1 13 C 13 TT (nn) = ΣCC ii # ii = CC 1 + CC 2 + CC 3 + CC 3 + CC 2 + CC 4 + CC 4 + CC 5 + CC 6 +CC 7 + CC 7 + CC CC CC CC 9 + CC 10 + CC 11 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 9 nn + CC 12 nn + CC 13 = (CC 1 + CC 2 + CC 3 + CC 3 + CC 2 + CC 4 + CC 4 + CC 5 + CC 6 +CC 7 + CC 7 + CC 7 + CC 10 + CC 13 )nn 0 + (256CC CC CC 9 )nn 0 + (CC 11 + CC 9 + CC 9 + CC 9 + CC 9 + CC 9 + CC 9 + CC 9 + CC 12 )nn 1 = θ(nn) Tabel 4.9 menunjukkan hasil perhitungan kompleksitas algoritma Spritz pada proses Pseudo-Random Generation Algorithm(PRGA). Kolom CC pada tabel 4.9 merupakan kolom yang menunjukkan berapa kali processor melakukan komputasi. Kolom # sebagai variabel untuk menghitung pengerjaan satu baris program. Kolom CC xx # menghitung hasil perkalian kolom CC dengan #. Hasil dari kolom CC xx # dijumlahkan, sehingga diperoleh hasil kompleksitas algoritma Spritz pada proses Pseudo-Random Generation Algorithm(PRGA), yaitu θ(nn) Waktu Proses a. Waktu Proses Algoritma Beaufort Pengujian terhadap waktu proses dilakukan untuk mengetahui pengaruh panjang karakter uji dengan waktu proses algoritma Beaufort proses dihitung dalam mili second(ms). Pengujian dilakukan terhadap karakter dengan jumlah 2.000, 8.000, dan karakter. Masing-masing karakter diuji sebanyak tiga kali kemudian dihitung nilai rata-rata waktu proses yang diperoleh. Hasil pengujian untuk jumlah karakter dapat dilihat pada tabel 4.10.

44 Tabel 4.10 Waktu Proses Algoritma Beaufort untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 340, karakter 384, ,8081 Rata-Rata 352, Pada tabel 4.10 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Beaufort sebanyak karakter diperoleh rata-rata waktu adalah 352, ms. Selanjutnya untuk hasil pengujian dengan jumlah karakter dapat dilihat pada tabel Tabel 4.11 Waktu Proses Algoritma Beaufort untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 727, karakter 660, ,752 Rata-Rata 663, Pada tabel 4.11 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Beaufort sebanyak karakter diperoleh rata-rata waktu adalah 663, ms. Selanjutnya untuk hasil pengujian dengan jumlah karakter dapat dilihat pada tabel Tabel 4.12 Waktu Proses Algoritma Beaufort untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 953, karakter 753, ,5373 Rata-Rata 817,7317

45 Pada tabel 4.12 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Beaufort sebanyak karakter diperoleh rata-rata waktu adalah 817,7317ms. b. Waktu Proses Algoritma Spritz Pengujian terhadap waktu proses dilakukan untuk mengetahui pengaruh panjang karakter uji dengan waktu proses algoritma Spritz proses dihitung dalam mili second(ms). Pengujian dilakukan terhadap karakter dengan jumlah 2.000, 8.000, dan karakter. Masing-masing karakter diuji sebanyak tiga kali kemudian dihitung nilai rata-rata waktu proses yang diperoleh. Hasil pengujian untuk jumlah karakter dapat dilihat pada tabel Tabel 4.13 Waktu Proses Algoritma Spritz untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 51, karakter 41, ,3904 Rata-Rata 47, Pada tabel 4.13 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Spritz sebanyak karakter diperoleh rata-rata waktu adalah 47, ms. Selanjutnya untuk hasil pengujian dengan jumlah karakter dapat dilihat pada tabel Tabel 4.14 Waktu Proses Algoritma Spritz untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 217, karakter 210, ,2179 Rata-Rata 213,992333

46 Pada tabel 4.14 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Spritz sebanyak karakter diperoleh rata-rata waktu adalah 213, ms. Selanjutnya untuk hasil pengujian dengan jumlah karakter dapat dilihat pada tabel Tabel 4.15 Waktu Proses Algoritma Spritz untuk Jumlah Karakter Jumlah Karakter Pengujian Waktu Proses 419, karakter 431, ,8244 Rata-Rata 425, Pada tabel 4.15 menunjukkan bahwa waktu proses yang digunakan untuk proses enkripsi algoritma Spritz sebanyak karakter diperoleh rata-rata waktu adalah 425, ms. Hasil pengujian rata-rata waktu proses padaalgoritma Beaufort dengan jumlah karakter 2.000, dan yaitu 352, ms, 663, ms dan 817,7317 ms sedangkan hasil pengujian rata-rata waktu proses padaalgoritma Spritz dengan jumlah karakter 2.000, dan yaitu 47, ms, 213, ms dan 425, ms Hasil tersebut dapat diillustrasikan dengan grafik seperti pada gambar 4.9. waktu proses(ms) Grafik Panjang Karakter terhadap Waktu Proses karakter karakter karakter Panjang Karakter Waktu Proses Algoritma Beaufort Waktu Proses Algoritma Spritz

47 Gambar 4.9 Grafik Panjang Karakter terhadap Waktu Proses Pada gambar 4.9 dapat dilihat bahwa panjang karakter berbanding lurus dengan waktu proses. Semakin panjang karakter yang akan diproses, maka waktu proses yang dibutuhkan juga akan semakin lama.

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Pengertian dari analisis sistem (systems analysis) adalah tahap pertama dari pengembangan sistem yang menjadi fondasi menentukan keberhasilan sistem informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa masalah sistem pada perbandingan latency pada transmisi data terenkripsi di protocol websocket ini memerlukan antarmuka untuk mengkoneksikan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI

IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI IMPLEMENTASI KOMBINASI ALGORITMA BEAUFORT DAN ALGORITMA SPRITZ DALAM SKEMA SUPER ENKRIPSI UNTUK PENGAMANAN TEKS SKRIPSI TIA RAHMADIANTI 131401026 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci