BAB III PERANCANGAN SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III PERANCANGAN SISTEM"

Transkripsi

1 BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut akan lebih terjaga. Selain itu, dilakukannya anallisis dapat mempermudah kerja apabila suatu saat ada perbaikan atau penambahan dalam sistem tersebut. Secara umum analisis sistem terbagi atas analisis masalah, analisis kebutuhan, dan analisis proses Analisis Masalah Masalah dari penelitian ini adalah adanya perubahan ukuran file setelah dilakukan penyandian menggunakan algoritma Hill Cipher yang menyebabkan ukuran file menjadi lebih besar. Masalah utama dalam penelitian ini adalah bagaimana menerapkan algoritma kompresi Levenstein dan algoritma kriptografi Hill Cipher untuk mengamankan file teks. Masalah penelitian ini diidentifikasikan menggunakan diagram Ishikawa seperti pada gambar 3.1. Bagian kepala atau segiempat yang berada di sebelah kanan merupakan masalah. Sementara pada bagian tulang merupakan penyebab.

2 26 Gambar 3.1 Diagram Ishikawa Masalah Penelitian Analisis Kebutuhan Analisis kebutuhan terdapat dua kebutuhan yaitu kebutuhan fungsional dan kebutuhan non fungsional Kebutuhan Fungsional Kebutuhan fungsional menjelaskan proses-proses aktivitas yang dapat dilakukan oleh sistem dalam melakukan pelayanan yang dilakukan sistem dan kebutuhan yang harus dipenuhi oleh sistem, yaitu : a. Sistem harus mampu membaca nilai string byte pada file teks txt, doc, rtf. b. Sistem harus mampu melakukan kompresi dengan menggunakan Levenstein untuk nilai string byte yang telah dibaca sehingga menghasilkan file yang telah dikompresi, serta mampu melakukan dekompresi sehingga menjadi string yang sama sebelum dikodekan. c. Sistem harus mampu melakukan enkripsi manggunakan Hill Cipher setiap karakter yang telah dikompresi sehingga menghasikan ciphertext, serta sistem harus mampu melakukan dekripsi menjadi string yang sama dengan string sebelum dienkripsi.

3 Kebutuhan Non Fungsional Kebutuhan non-fungsional mendekripsikan fitur, karakteristik dan batasan lainnya seperti performa, penggunaan, model penyimpanan data, dokumentasi, kontrol, dan ekonomi. 1. Performa Perangkat lunak yang akan dibangun dapat menunjukkan hasil dari fungsi kriptografi yang dilakukan sistem. 2. Efisiensi Sistem atau perangkat lunak yang akan dibangun harus sesederhana mungkin agar mudah digunakan oleh pengguna. 3. Dokumentasi Sistem atau perangkat lunak yang akan dibangun dapat menyimpan data hasil proses enkripsi. 4. Manajemen kualitas Perangkat lunak yang dibangun harus memiliki kualitas yang baik yaitu proses yang cepat dan akurat. 5. Kontrol Perangkat lunak yang dibangun akan menampilkan pesan setiap input yang tidak sesuai Analisis Proses Pada penelitian ini sistem yang dibangun menggunakan algoritma Levenstein untuk kompresi dan dekompresi file dan algoritma Hill Cipher untuk enkripsi dan dekripsi sebuah file. Penggabungan algoritma kriptografi untuk penyandian data dan algoritma kompresi dilakukan dengan cara yaitu pada awalnya plaintext dikompresi dengan algoritma Levenstein dan menghasilkan ukuran file yang lebih kecil. Lalu file yang telah dikompresi dienkripsi dengan kunci matriks yang invertible. Untuk mengembalikan file seperti awal maka file didekripsi terlebih dahulu setelah itu didekompresi sehingga menghasilkan file asli seperti awal.

4 Pemodelan Sistem Pemodelan aplikasi bertujuan untuk menggambarkan semua kondisi dan bagianbagian dalam sistem yang dirancang. Pemodelan aplikasi dilakukan dengan membuat use-case diagram dan activity diagram Use-Case Diagram Diagram usecase digunakan untuk menggambarkan hubungan antara aktor dengan fungsi atau layanan yang disediakan oleh sistem (Ambler, 2005). Untuk menganalisa komponen dalam sistem yang dirancang penulis menggunakan use-case diagram agar proses penganalisaan komponen dapat dilakukan dengan mudah. Use-Case diagram sistem pada aplikasi yang dirancang dapat dilihat pada Gambar 3.2. Gambar 3.2 Use-Case Diagram Berikut ini merupakan tabel narrative usecase yang dapat dilihat pada tabel 3.1 yang menjelaskan usecase kompresi dan enkripsi pesan.

5 29 Use-case Name Design Scope Goal Level Stakeholder and Interest Precondition Minimal Guarantee Success Guarantee Trigger Main Success Scenario Tabel 3.1 Narrative Use-Case Kompresi Enkripsi Kompresi Sistem User Goal Pengguna dapat melakukan kompresi dan enkripsi file untuk menjaga keamanan file Pengguna menginputkan pesan dan kunci (generate) Sistem akan memberikan pesan error ketika kompresi dan enkripsi file gagal Sistem akan memberikan pesan kompresi dan enkripsi telah sukses Pengguna menekan tombol kompresi kemudian enkripsi 1. Pengguna menginputkan file yang akan dikompresi 2. Pengguna menekan tombol kompresi 3. Sistem melakukan proses kompresi 4. Sistem akan menyimpan hasil kompresi 5. Sistem menampilkan pesan bahwa kompresi pesan telah sukses 6. Pengguna memasukkan kunci 7. Pengguna menekan tombol enkripsi 8. Sistem melakukan enkripsi pesan 9. Sistem menampilkan pesan bahwa enkripsi pesan sukses Berikut ini merupakan tabel narrative usecase yang dapat dilihat pada tabel 3.2 yang menjelaskan usecase dekripsi dan dekompresi file. Use-case Name Design Scope Goal Level Stakeholder and Tabel 3.2 Narrative Use-Case Dekripsi Dekompresi Dekripsi Sistem User Goal Pengguna dapat melakukan dekripsi dan dekompresi untuk

6 30 Interest Precondition Minimal Guarantee Success Guarantee Trigger Main Success Scenario mengembalikan file sesuai dengan ekstensi awal Pengguna menginputkan file asli dan kunci Sistem akan memberikan pesan error ketika dekripsi dan dekompresi file gagal Sistem akan memberikan pesan dekripsi dan dekompresi telah sukses Pengguna menekan tombol dekripsi kemudian dekompresi 1. Pengguna menginputkan file yang akan didekripsi dan kunci 2. Pengguna menekan tombol dekripsi 3. Sistem menghitung invers kunci 4. Sistem melakukan proses dekripsi 5. Sistem akan menyimpan hasil dekripsi 6. Sistem menampilkan pesan bahwa dekripsi telah sukses 7. Pengguna menekan tombol dekompresi 8. Sistem melakukan dekompresi pesan 9. Sistem menampilkan pesan bahwa dekompresi pesan sukses Activity Diagram Diagram aktivitas menggambarkan proses atau urutan aktivitas dalam sebuah sistem. Activity diagram juga bertujuan untuk membantu memahami proses dan menggambarkan setiap interaksi yang ada antara beberapa usecase yang digunakan (Ambler, 2005) Activity Diagram Proses Kompresi Levenstein Pada proses kompresi, aktivitas yang berlangsung dapat digambarkan pada Activity Diagram seperti pada Gambar 3.3 berikut :

7 31 Gambar 3.3 Activity Diagram Proses Kompresi Levenstein Activity Diagram Proses Enkripsi Hill Cipher Pada proses enkripsi, aktivitas yang berlangsung dapat digambarkan pada Activity Diagram seperti pada Gambar 3.4 berikut : Gambar 3.4 Activity Diagram Proses Enkripsi Hill Cipher

8 Activity Diagram Proses Dekripsi Hill Cipher Pada proses dekripsi, aktivitas yang berlangsung dapat digambarkan pada Activity Diagram seperti pada Gambar 3.5 berikut : Gambar 3.5 Activity Diagram Proses Dekripsi Hill Cipher Activity Diagram Proses Dekompresi Levenstein Pada proses dekompresi, aktivitas yang berlangsung dapat digambarkan pada Activity Diagram seperti pada Gambar 3.6 berikut : Gambar 3.6 Activity Diagram Proses Dekompresi Levenstein

9 Sequence Diagram Sequence Diagram adalah bentuk pemodelan sistem yang menggambarkan hubungan antar objek atau objek yang saling berinteraksi melalui pesan dalam eksekusi. Diagram ini mengilustrasikan bagaimana pesan dikirim dan diterima diantara objek. Sequence Diagram untuk sistem yang dirancang pada sistem ini dapat dilihat pada Gambar 3.7 berikut : Gambar 3.7 Sequence Diagram Sistem 3.3. Arsitektur Umum Sistem Arsitektur Umum Sistem adalah gambaran sistem secara menyeluruh yang menunjukkan langkah-langkah proses interaksi terhadap sebuah sistem, yang meliputi proses kriptografi, yaitu proses enkripsi-dekripsi file dan proses kompresi yaitu proses kompresi-dekompresi file. Beberapa proses langkah yang dapat dilakukan pengguna pada sistem dapat dilihat pada Gambar 3.8.

10 34 Modul Kompresi-Enkripsi File Kompresi Levenstein Enkripsi Hill Cipher File terkompresiterenkripsi Modul Dekripsi-Dekompresi File Dekompresi Levenstein Dekripsi Hill Cipher Gambar 3.8 Arsitektur Umum Sistem Dilihat dari Arsitektur Umum Sistem pada Gambar 3.8. menjelaskan bahwa Alice merupakan pengguna yang berperan sebagai pengirim yang melakukan proses kompresi dan enkripsi, dan Bob merupakan pengguna yang berperan sebagai penerima yang melakukan proses dekripsi dan dekompresi. Langkah pertama yaitu Alice mengkompresi file menggunakan Algoritma Levenstein kemudian mengekripsi file yang telah terkompresi menggunakan algoritma Hill Cipher dan menghasilkan file terkompresi-enkripsi. Proses selanjutnya adalah proses dekripsi yang dilakukan oleh Bob dengan menggunakan algoritma Hill Cipher, proses dekripsi tersebut masih menghasilkan file terkompresi. Untuk mengembalikan file asli makan Bob mengkompresi file terkompresi menggunakan Algoritma Levenstein dan menghasilkan file asli yang dikirim oleh pengirim pesan Flowchart Sistem Flowchart atau diagram alir merupakan gambar atau bagan yang memperlihatkan urutan dan hubungan antar proses dengan pernyataannya (Zarlis & Handrizal, 2008). Berikut adalah flowchart sistem yang dapat dilihat pada Gambar 3.9.

11 35 Mulai Masukkan File teks Kompresi Hasil Kompresi Enkripsi Hasil Enkripsi Dekripsi Hasil Dekripsi Dekompresi Hasil Dekompresi Selesai Gambar 3.9 Flowchart Sistem

12 Flowchart Algoritma Levenstein Berikut adalah flowchart kompresi file dari sistem yang akan dibangun seperti pada Gambar Mulai Input file teks (*.doc,*.rtf,*.txt) yang akan dikompresi Baca nilai byte file, lalu urutkan tiap karakter berdasakan frekuensi Tiap karakter dikodekan dengan kode levenstein Hasil Selesai Gambar 3.10 Flowchart Kompresi Levenstein Flowchart Algoritma Hill Cipher Berikut adalah flowchart enkripsi pesan dari sistem yang dibangun seperti pada Gambar Mulai Input plainteks dan generate kunci Enkripsi : C K P (mod N) Cipherteks Selesai Gambar 3.11 Flowchart Enkripsi Hill Cipher

13 37 Berikut adalah flowchart dekripsi pesan dari sistem yang dibangun dapat dilihat pada Gambar Mulai Input cipherteks dan kunci Hitung K Dekripsi : P K C (mod N) Plainteks Selesai Gambar 3.12 Flowchart Dekripsi Hill Cipher 3.5. Perancangan Antarmuka Perancangan antarmuka adalah desain awal dari tampilan sistem yang akan dibangun. Antarmuka harus dirancang dengan memperhatikan faktor pengguna sehingga sistem yang dibangun dapat memberikan kenyamanan dan kemudahan untuk digunakan oleh pengguna. Sistem yang dibangun terdiri dari form utama atau home, pengirim, penerima, bantuan, dan tentang Rancangan Halaman Utama Halaman menu utama adalah halaman yang muncul pertama kali saat sistem dijalankan. Rancangan halaman tersebut dapat dilihat pada Gambar 3.13.

14 38 Gambar 3.13 Rancangan Halaman Utama / Beranda Keterangan gambar dapat dilihat pada tabel 3.3 berikut : Tabel 3.3 Keterangan Rancangan Halaman Utama No Nama Keterangan 1 Menu strip beranda Berguna untuk menampilkan halaman utama/ beranda 2 Menu strip menu Berguna untuk menampilkan halaman men7 yang terdiri dari halaman pengirim dan halaman penerima 3 Menu strip bantuan Berguna untuk melihat tata cara penggunaan aplikasi 4 Label 1 Menampilkan judul skripsi 5 Label 2 Menampilkan nama penulis 6 Picture box Menampilkan gambar logo 7 Label 3 Menampilkan nama universitas

15 Rancangan Halaman Pengirim Pada halaman pengirim ini, pengguna dapat melakukan proses kompresi dan enkripsi pesan yang akan dikirim ke penerima. Gambar 3.14 menunjukkan tampilan sementara dari halaman pengirim. Gambar 3.14 Rancangan Halaman Pengirim Keterangan gambar dapat dilihat pada tabel 3.4 berikut : Tabel 3.4 Keterangan Rancangan Pengirim No Nama Keterangan 1 Menu Strip Berguna untuk menampilkan halaman utama/ beranda, pengirim, penerima dan bantuan 2 Label Pilih File Menampilkan tulisan pilih file

16 40 3 Textbox Pilih File Menampilkan sumber dari file yang dipilih 4 Button Cari Tombol untuk membuka dan mengambil file 5 Label ukuran Menampilkan tulisan ukuran 6 Textbox ukuran Menampilkan nilai dari ukuran file 7 Label Ekstensi Menampilkan tulisan ekstensi 8 Textbox Ekstensi Menampilkan ekstensi dari file yang dipilih (*.txt,*.doc,*.rtf) 9 Button Kompresi Tombol untuk memulai proses kompresi 10 Label Size Menampilkan tulisan Size 11 Textbox Size Menampilkan ukuran file setelah dikompresi 12 Label Space Saving Menampilkan tulisan Space Saving 13 Textbox Space Menampilkan besar ukuran yang dihemat Saving 14 Label Compression Menampilkan tulisan Compression Ratio Ratio 15 Textbox Menampilkan hasil Compression Ratio Compression Ratio 16 Label Time Menampilkan tulisan Time 17 Textbox Time Menampilkan waktu lamanya proses kompresi 18 Label Ratio of Menampilkan tulisan Ratio of Compression Compression 19 Textbox Ratio of Menampilkan hasil Ratio of Compression Compression 20 Button Generate Tombol untuk membangkitkan kunci matriks Kunci 21 Textbox kunci Menampilkan hasil pembangkitan kunci 22 Button Simpan Kunci Tombol untuk menyimpan kunci 23 Button Enkripsi Tombol untuk memulai proses enkripsi 24 Label Size Menampilkan tulisan Size 25 Textbox Size Menampilkan ukuran file setelah dienkripsi 26 Label Time Menampilkan tulisan Time 27 Textbox Time Menampilkan waktu lamanya proses enkripsi

17 41 28 Button Simpan Tombol untuk menyimpan data setelah dikompresi dan enkripsi Rancangan Halaman Penerima Pada halaman penerima ini, pengguna dapat melakukan proses dekripsi dan dekompresi file untuk mengembalikan file seperti awal. Gambar 3.15 menunjukkan tampilan sementara dari halaman penerima. Gambar 3.15 Rancangan Halaman Penerima Keterangan gambar dapat dilihat pada tabel 3.5 berikut : Tabel 3.5 Keterangan Rancangan Halaman Penerima No Nama Keterangan 1 Menu Strip Berguna untuk menampilkan halaman utama/ beranda, pengirim, penerima, dan bantuan 2 Label Pilih File Menampilkan tulisan pilih file

18 42 3 Textbox Pilih File Menampilkan sumber dari file yang dipilih 4 Button Cari Tombol untuk membuka dan mengambil file 5 Label Ekstensi Asli Menampilkan tulisan Ekstensi Asli 6 Textbox Ekstensi Menampilkan ekstensi asli dari file Asli 7 Button Load Kunci Tombol untuk memilih file kunci 8 Textbox Kunci Menampilkan kunci 9 Button Dekripsi Tombol untuk memulai proses dekripsi 10 Label Size Menampilkan tulisan Size 11 Textbox Size Menampilkan ukuran file setelah didekripsi 12 Label Time Menampilkan tulisan Time 13 Textbox Time Menampilkan waktu lamanya proses dekripsi 14 Button Dekompresi Tombol untuk memulai proses dekompresi 15 Label Size Menampilkan tulisan Size 16 Textbox Size Menampilkan ukuran file setelah didekompresi 17 Label Time Menampilkan tulisan Time 18 Textbox Time Menampilkan waktu lamanya proses dekompresi 19 Button Simpan Tombol untuk menyimpan file yang telah diproses 20 Button Tampilkan Tombol untuk menampilkan pada aplikasi microsoft word file yang telah disimpan Rancangan Halaman Bantuan Pada halaman bantuan ini, pengguna dapat melihat keterangan mengenai cara menggunakan aplikasi ini. Gambar 3.16 menunjukkan tampilan sementara dari halaman bantuan.

19 43 Gambar 3.16 Rancangan Halaman Bantuan Keterangan gambar dapat dilihat pada tabel 3.6 berikut : Tabel 3.6 Keterangan Rancangan Halaman Bantuan No Nama Keterangan 1 Menu Strip Berguna untuk menampilkan halaman utama/ beranda, pengirim, penerima dan bantuan 2 Label Pengirim Menampilkan tulisan pengirim 3 Picturebox pengirim Menampilkan gambar proses halaman pengirim 4 Label Penerima Menampilkan tulisan penerima 5 Picturebox penerima Menampilkan gambar proses halaman penerima

20 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini penulis memaparkan bagaimana implementasi dan juga hasil pengujian aplikasi yang dilakukan pada Algoritma Kriptografi Hill Cipher dan Algoritma Kompresi Levenstein yang sudah dibangun menggunakan Sharp Development Implementasi Sistem Tahap implementasi dilakukan setelah tahap perancangan pada sistem dibuat. Implementasi merupakan proses penerapan dari hasil analisis dan perancangan sistem ke dalam sebuah bahasa pemrograman. Implementasi sistem pada penelitian ini dibangun menggunakan bahasa pemrogaman C#. Proses implementasi yang dirancang pada sistem ini dibagi menjadi 3 halaman, yaitu : halaman Beranda, halaman Menu, dan halaman Bantuan Halaman Beranda Beranda merupakan halaman yang pertama kali muncul ketika sistem dijalankan. Halaman Beranda menampilkan menu strip yang membantu menuju ke halaman lainnya dan judul sistem, nama pembuat sistem, logo dan informasi universitas. Tampilan halaman Beranda dapat dilihat pada gambar 4.1.

21 45 Gambar 4.1 Menu Home Halaman Menu Halaman Menu memilki 2 submenu didalamnya, yaitu menu Pengirim dan Penerima Submenu Pengirim Submenu Pengirim merupakan halaman proses yang akan digunakan oleh pengirim pesan untuk melakukan kompresi dan enkripsi terhadap file teks yang dipilih.. Tampilan dari submenu Pengirim dapat dilihat pada Gambar 4.2.

22 46 Gambar 4.2 Submenu Pengirim Submenu Penerima Submenu Penerima merupakan halaman proses yang akan digunakan oleh penerima pesan untuk melakukan dekompresi dan dekripsi agar dapat melihat file teks asli yang telah dimampatkan dan diamankan sebelumnya. Tampilan dari submenu Penerima dapat dilihat pada Gambar 4.3.

23 47 Gambar 4.3 Submenu Penerima Halaman Bantuan Pada menu Bantuan menampilkan informasi mengenai langkah-langkah penggunaan aplikasi ini sehingga memudahkan pengguna. Tampilan dari halaman bantuan dapat dilihat pada Gambar 4.4.

24 48 Gambar 4.4 Menu Bantuan 4.2. Pengujian Sistem Pada tahap ini akan dilakukan pengujian pada beberapa file dengan kapasitas yang berbeda-beda yaitu file TXT 1 (46854 byte), TXT 2 ( byte), DOC 1 (32768 byte), DOC 2 (41472 byte), RTF 1 ( byte), dan RTF 2 ( byte). Namun pada pengujian ini file yang akan ditampilkan hanya beberapa file. Sebagai perwakilannya adalah file dengan format *.txt, *.doc, dan *.rtf. Kunci pada pengujian akan disimpan dalam format *.key yang telah ditentukan pada program. File yang

25 49 telah dikompresi dan enkripsi disimpan dalam format yang telah ditentukan program Pengujian proses Kompresi dan Enkripsi Setelah memilih submenu pengirim maka akan dilakukan proses kompresi dan enkripsi file. Hal yang dilakukan pertama sekali adalah memilih file yang akan diproses. Berikut langkah langkah untuk memilih file yang akan diproses. 1. Tekan tombol Cari, untuk membuka Open File Dialog dan file teks (*.txt,*.doc,*.rtf) yang akan dikompresi. Form Open File Dialog dapat dilihat pada Gambar 4.5. Gambar 4.5 Open File Dialog input file teks 2. Kemudian sistem akan menampilkan lokasi, ukuran dan ekstensi (format) file yang telah dipilih tersebut. Tampilan akan terlihat pada aplikasi seperti pada Gambar 4.6.

26 50 Gambar 4.6 Tampilan file terpilih Untuk lebih rinci akan diuji proses enkripsi pada beberapa file yaitu TXT, DOC dan RTF akan ditampilkan sebagai berikut : a) Proses Kompresi dan Enkripsi File dengan Format TXT (.txt) Berikut file format TXT dengan nama File TXT 1 yang akan dilakukan kompresi dan enkripsi yang dapat dilihat pada gambar 4.7. Gambar 4.7 File TXT 1 Setelah file dipilih maka dapat dilakukan proses kompresi dengan menekan tombol Kompresi dan apabila berhasil, maka akan muncul hasil seperti pada gambar 4.8 :

27 51 Gambar 4.8 Proses Kompresi File TXT 1 Setelah dilakukan kompresi, maka tahap selanjutnya yaitu melakukan enkripsi dengan terlebih dahulu men-generate kunci matriks seperti gambar 4.9 berikut : Gambar 4.9 Proses Generate Kunci 4.10 berikut : Setelah itu kunci disimpan dengan format KEY (.key) seperti pada gambar

28 52 Gambar 4.10 Proses Penyimpanan Kunci Selanjutnya dilakukan proses enkripsi dengan menekan tombol Enkripsi. Apabila berhasil maka akan muncul messagebox berhasil dienkripsi seperti pada gambar 4.11 berikut : Gambar 4.11 Messagebox berhasil dienkripsi Kemudian akan tampil hasil ukuran file dan lama proses enkripsi seperti gambar 4.12 berikut :

29 53 Gambar 4.12 Proses Enkripsi File TXT berikut : Selanjutnya simpan hasil dengan format.hlvt untuk file TXT seperti gambar Gambar 4.13 Save dialog Hasil

30 54 Hasil file akan menjadi seperti gambar 4.14 berikut : Gambar 4.14 Hasil Enkripsi File TXT 1 Selanjutnya file format TXT dengan nama File TXT 2 yang akan dilakukan kompresi dan enkripsi yang dapat dilihat pada gambar Gambar 4.15 File TXT 2

31 55 Setelah dikompresi dan dienkripsi maka akan menghasilkan tampilan seperti gambar 4.16 berikut : Gambar 4.16 Proses kompresi dan enkripsi File TXT 2 Lalu tekan tombol simpan, maka file akan disimpan dengan format.hlvt dan akan mengasilkan seperti gambar 4.17 berikut :

32 56 Gambar 4.17 Hasil Enkripsi File TXT 2 b) Proses Kompresi dan Enkripsi File dengan Format DOC (.doc) Berikut file format DOC dengan nama File DOC 1 yang akan dilakukan kompresi dan enkripsi yang dapat dilihat pada gambar Gambar 4.18 File DOC 1

33 57 Setelah dikompresi dan dienkripsi maka akan menghasilkan tampilan seperti gambar 4.19 berikut : Gambar 4.19 Proses kompresi dan enkripsi File DOC 1 Lalu tekan tombol simpan, maka file akan disimpan dengan format.hlvd dan akan mengasilkan seperti gambar 4.20 berikut :

34 58 Gambar 4.20 Hasil Enkripsi File DOC 1 Selanjutnya file format DOC dengan nama File DOC 2 yang akan dilakukan kompresi dan enkripsi yang dapat dilihat pada gambar Gambar 4.21 File DOC 2

35 59 Setelah dikompresi dan dienkripsi maka akan menghasilkan tampilan seperti gambar 4.22 berikut : Gambar 4.22 Proses kompresi dan enkripsi File DOC 2 Lalu tekan tombol simpan, maka file akan disimpan dengan format.hlvd dan akan mengasilkan seperti gambar 4.23 berikut :

36 60 Gambar 4.23 Hasil Enkripsi File DOC 2 c) Proses Kompresi dan Enkripsi File dengan Format RTF(.rtf) Berikut file format RTF dengan nama File RTF 1 yang akan dilakukan kompresi dan enkripsi yang dapat dilihat pada gambar Gambar 4.24 File RTF 1

37 61 Setelah dikompresi dan dienkripsi maka akan menghasilkan tampilan seperti gambar 4.25 berikut : Gambar 4.25 Proses kompresi dan enkripsi File RTF 1 Lalu tekan tombol simpan, maka file akan disimpan dengan format.hlvr dan akan mengasilkan seperti gambar 4.26 berikut :

38 62 Gambar 4.26 Hasil Enkripsi File RTF 1 Selanjutnya file format RTF dengan nama File RTF 2 yang akan dilakukan kompresi dan enkripsi yang dapat dilihat pada gambar Gambar 4.27 File RTF 2

39 63 Setelah dikompresi dan dienkripsi maka akan menghasilkan tampilan seperti gambar 4.28 berikut : Gambar 4.28 Proses kompresi dan enkripsi File RTF 2 Lalu tekan tombol simpan, maka file akan disimpan dengan format.hlvr dan akan mengasilkan seperti gambar 4.29 berikut :

40 64 Gambar 4.29 Hasil Enkripsi File RTF Pengujian proses Dekripsi dan Dekompresi Setelah proses kompresi dan enkripsi file telah berhasil, maka akan diperoleh file yang berbeda dengan file aslinya. Untuk mengembalikan file tersebut menjadi seperti semula maka dilakukan proses dekripsi dan dekompresi dengan memilih menu strip penerima. Untuk lebih rinci, berikut akan diuji beberapa file yang telah dikompresi dan enkripsi sebelumnya. a) Proses Dekripsi dan Dekompresi File dengan Format TXT (.txt) Berikut merupakan tampilan proses pengujian dekripsi file TXT 1 yang disimpan dengan nama Enkrip TXT 1.hlvt. Pertama sekali cari file tersebut dan juga load kunci yang memiliki format.key, lalu lakukan dekripsi dan dekompresi seperti pada gambar 4.27.

41 65 Gambar 4.30 Proses Dekripsi Dekompresi File Enkrip TXT 1 Lalu simpan pada direktori yang diinginkan maka akan muncul messagebox seperti gambar 4.31 berikut : Gambar 4.31 Messagebox simpan file Hasil TXT 1

42 66 Hasil dari proses tersebut akan kembali seperti aslinya. Berikut tampilan hasilnya pada gambar Gambar 4.32 Hasil Proses Dekripsi Dekompresi File Enkrip TXT 1 Selanjutnya merupakan tampilan proses pengujian dekripsi file TXT 2 yang disimpan dengan nama Enkrip TXT 2.hlvt. Pertama sekali cari file tersebut dan juga load kunci yang memiliki format.key, lalu lakukan dekripsi dan dekompresi seperti pada gambar 4.33.

43 67 Gambar 4.33 Proses Dekripsi Dekompresi File Enkrip TXT 2 Lalu simpan pada direktori yang diinginkan maka akan muncul messagebox seperti gambar 4.34 berikut : Gambar 4.34 Messagebox simpan file Hasil TXT 2

44 68 Hasil dari proses tersebut akan kembali seperti aslinya. Berikut tampilan hasilnya pada gambar Gambar 4.35 Hasil Proses Dekripsi Dekompresi File Enkrip TXT 2 b) Proses Dekripsi dan Dekompresi File dengan Format DOC (.doc) Berikut merupakan tampilan proses pengujian dekripsi file DOC 1 yang disimpan dengan nama Enkrip DOC 1.hlvd. Pertama sekali cari file tersebut dan juga load kunci yang memiliki format.key, lalu lakukan dekripsi dan dekompresi seperti pada gambar 4.36.

45 69 Gambar 4.36 Proses Dekripsi Dekompresi File Enkrip DOC 1 Lalu simpan pada direktori yang diinginkan maka akan muncul messagebox seperti gambar 4.37 berikut : Gambar 4.37 Messagebox simpan file Hasil DOC 1

46 70 Hasil dari proses tersebut akan kembali seperti aslinya. Berikut tampilan hasilnya pada gambar Gambar 4.38 Hasil Proses Dekripsi Dekompresi File Enkrip DOC 1 Selanjutnya merupakan tampilan proses pengujian dekripsi file DOC 2 yang disimpan dengan nama Enkrip DOC 2.hlvd. Pertama sekali cari file tersebut dan juga load kunci yang memiliki format.key, lalu lakukan dekripsi dan dekompresi seperti pada gambar 4.39.

47 71 Gambar 4.39 Proses Dekripsi Dekompresi File Enkrip DOC 2 Lalu simpan pada direktori yang diinginkan maka akan muncul messagebox seperti gambar 4.40 berikut : Gambar 4.40 Messagebox simpan file Hasil DOC 2

48 72 Hasil dari proses tersebut akan kembali seperti aslinya. Berikut tampilan hasilnya pada gambar Gambar 4.41 Hasil Proses Dekripsi Dekompresi File Enkrip DOC 2 c) Proses Dekripsi dan Dekompresi File dengan Format RTF (.trtf) Berikut merupakan tampilan proses pengujian dekripsi file RTF 1 yang disimpan dengan nama Enkrip RTF 1.hlvd. Pertama sekali cari file tersebut dan juga load kunci yang memiliki format.key, lalu lakukan dekripsi dan dekompresi seperti pada gambar 4.42.

49 73 Gambar 4.42 Proses Dekripsi Dekompresi File Enkrip RTF 1 Lalu simpan pada direktori yang diinginkan maka akan muncul messagebox seperti gambar 4.43 berikut : Gambar 4.43 Messagebox simpan file Hasil RTF 1

50 74 Hasil dari proses tersebut akan kembali seperti aslinya. Berikut tampilan hasilnya pada gambar Gambar 4.44 Hasil Proses Dekripsi Dekompresi File Enkrip RTF 1 Selanjutnya merupakan tampilan proses pengujian dekripsi file RTF 2 yang disimpan dengan nama Enkrip RTF 2.hlvd. Pertama sekali cari file tersebut dan juga load kunci yang memiliki format.key, lalu lakukan dekripsi dan dekompresi seperti pada gambar 4.45.

51 75 Gambar 4.45 Proses Dekripsi Dekompresi File Enkrip RTF 2 Lalu simpan pada direktori yang diinginkan maka akan muncul messagebox seperti gambar 4.46 berikut : Gambar 4.46 Messagebox simpan file Hasil RTF 2

52 76 Hasil dari proses tersebut akan kembali seperti aslinya. Berikut tampilan hasilnya pada gambar Gambar 4.47 Hasil Proses Dekripsi Dekompresi File Enkrip RTF Pengujian dengan Perhitungan Manual Berikut adalah file format TXT dengan nama Halo yang akan diproses seperti pada gambar 4.48 berikut : Gambar 4.48 File Halo a) Kompresi Manual dengan Algoritma Levenstein Setelah memilih file maka pilih menu pengirim, kemudian pilih tombol kompresi maka akan tampil hasil seperti gambar 4.49

53 77 Gambar 4.49 Proses Kompresi File Halo Proses pertama perhitungan manual dari file teks yang berisikan string SAYA WINDI yaitu karakter tersebut diurutkan terlebih dahulu berdasarkan dari karakter yang memiliki frekuensi terbesar ke terkecil. Untuk ukuran String dapat dilihat pada Tabel 4.1. Tabel 4.1 String yang Belum Dikompresi char ASCII Code ASCII Code (Binary) Bit Frek Bit x Frek A I S Y Sp W N D Total 80

54 78 Berdasarkan kode ASCII, satu karakter bernilai delapan bit bilangan biner. Sehingga 10 karakter pada string mempunyai nilai biner sebanyak 80 bit. Proses kompresi untuk Levenstein Code dapat dilihat pada Tabel 4.2. Tabel 4.2 String yang Sudah Dikompresi dengan Levenstein Code n Char Levenstein Code Bit Frek Bit x Frek 0 A I S Y Sp W N D Total 42 Dapat dibentuk string bit dari string sebelum dikompresi yaitu SAYA WINDI menjadi string bit Sebelum ditulis ke sebuah file hasil kompresi dilakukan penambahan padding dan flag bits diakhir string bit. Bit-bit itu dihasilkan dari panjang string bit itu sendiri apakah habis dibagi delapan dan berapa sisanya jika dibagi delapan. Karena jumlah string bit 42 tidak habis dibagi delapan dan sisanya 2. Maka dapat dibuat padding dan flagbits nya adalah Sehingga total bit seluruhnya setelah penambahan padding dan flag bits adalah 56 bit. k an da a ebel m dikomp e i 8 k an da a e ela dikomp e i 6 a io of omp e ion ( c) omp e ion a io ( ) 6 8 k an da a ebel m dikomp e i k an da a e ela dikomp e i k an da a e ela dikomp e i k an da a ebel m dikomp e i 7 8 6

55 79 pace a ing k an da a ebel m k an da a e ela k an da a ebel m b) Enkripsi Manual dengan Algoritma Hill Cipher Kunci yang digunakan pada proses enkripsi adalah seperti pada gambar 4.50 berikut Kode ASCII (binary) Kode ASCII Gambar 4.50 Kunci Hill Cipher Untuk melakukan enkripsi dari string yang telah dikompresi, maka string bit tersebut diubah kembali menjadi char seperti pada tabel 4.3 berikut : Tabel 4.3 Kode dari String Bit Kunci Matriks Proses enkripsi dapat silihat pada tabel 4.4 berikut: Plaintext Tabel 4.4 Enkripsi Hill Cipher Contoh Hasil perkalian kunci dengan plaintext Ciphertext Ciphertext (6 ) ( ( 98 8 ) 8 ) ( 8 6 ( ) ( ( 88 9) ( 99 79) mod 6 ( 7 9 ) 7 ) ( 8 9) mod 6 ( 7 ) 9 ) ( 6) mod 6 ( 6) 8 8

56 80 ( c) Dekripsi Manual dengan Algoritma Hill Cipher Proses dekripsi dapat silihat pada tabel 4.5 berikut: ) Ciphertext ( ( Tabel 4.5 Dekripsi Hill Cipher Contoh 9 ) ( 7 7 ) ( Hasil perkalian kunci dengan ciphertext ( 6) ( ) Hasil Akhir 7 8 ( 6 ) mod 6 89 Plaintext ( ) ( 8 7 ) mod 6 ( 8 6 ) ( ) 8 ) 8 6 ) mod 6 ( ) Kode ASCII (binary) Kode ASCII d) Dekompresi Manual dengan Algoritma Levenstein Untuk melakukan dekompresi dari plainteks yang telah didekripsi, maka string bit tersebut diubah kembali menjadi kode biner seperti pada tabel 4.6 berikut : Tabel 4.6 Kode dari String Bit Maka akan didapatkan string bit Kemudian baca flagbits dari string tersebut yaitu ubah delapan bit terakhir dari string menjadi nilai desimalnya yaitu : = 6 Dari hasil terdapat 6 buah padding bits. Selanjutnya hapus flag bits dan padding bits dari string sehingga menjadi Selanjutnya cek dari bit pertama, apabila terdapat pada tabel kode levenstein pada tabel 4.2 maka ubah ke string yang sesuai. Sehingga didapatkan hasil seperti tabel 4.7 berikut :

57 81 Tabel 4.7 Hasil Dekompresi Levenstein Code Char 1100 S 0 A 1101 Y 0 A Sp W 10 I N D 10 I Dari hasil didapatkan string dari file tersebut adalah SAYA WINDI sesuai dengan file asli sebelum diproses Hasil Pengujian Dari uji coba yang telah dilakukan di atas diperoleh hasil seperti pada Tabel 4.8 berikut: Tabel 4.8 Hasil Uji Coba Ukuran dalam byte No Nama Rc Cr SS File Asli Kompresi Enkripsi Dekripsi Dekompresi (%) (%) 1 TXT ,34 74,59 22,41 2 TXT ,14 87,37 12,63 3 DOC ,64 60,98 39,02 4 DOC ,48 67,77 32,30 5 RTF ,11 90,16 9,84 6 RTF ,96 51,11 48,89 Rata-Rata 1,44 60,83 27,51

58 82 Dari Tabel 4.8 dapat dibuat grafik perbandingan hasil pengujian antara ukuran file plainteks, file kompresi, dan cipherteks seperti Gambar Ukuran (byte) TXT 1 TXT 2 DOC 1 DOC 2 RTF 1 RTF 2 Asli Kompresi/Dekripsi Enkripsi Dekompresi Jenis File Gambar 4.51 Grafik perbandingan hasil pengujian antara ukuran file asli, hasil kompresi/dekripsi, hasil enkripsi, dan hasil dekompresi Dari uji coba dapat pula diperoleh hasil perbandingan berdasarkan waktu pada tiap-tiap proses yang dilakukan, seperti pada Tabel 4.9. Tabel 4.9 Hasil Uji Coba Berdasarkan Waktu Waktu (s) No Nama File Kompresi Enkripsi Dekripsi Dekompresi 1 TXT 1 0,176 0,018 0,008 0,672 2 TXT 2 0,610 0,026 0,054 2,695 3 DOC 1 0,277 0,004 0,004 0,896 4 DOC 2 0,350 0,007 0,005 1,324 5 RTF 1 0,614 0,003 0,092 2,782 6 RTF 2 1,411 0,044 0,064 4,264 Rata-Rata 0,573 0,012 0,037 2,105

59 83 Dari Tabel 4.9 dapat dibuat grafik perbandingan hasil pengujian terhadap waktu pada proses kompresi, enkripsi, dekripsi, dan dekompresi seperti Gambar Waktu (s) TXT 1 TXT 2 DOC 1 DOC 2 RTF 1 RTF 2 Kompresi Enkripsi Dekripsi Dekompresi Jenis File Gambar 4.52 Grafik perbandingan hasil pengujian waktu pada proses kompresi, enkripsi, dekripsi, dan dekompresi

60 BAB V KESIMPULAN DAN SARAN Pada ini akan disimpulkan, aplikasi telah dapat melakukan proses pemampatan data dan proses penyandian data. Pada bab ini juga disajikan saran-saran yang bermanfaat sebagai masukan bagi pengembangan Aplikasi Kompresi data menggunakan Algoritma Levenstein dan penyandian data menggunakan Algoritma Hill Cipher yang lebih baik Kesimpulan 1. Aplikasi yang dirancang dalam penelitian telah mampu melakukan proses kompresi file teks dengan Algoritma Levenstein dan penyandian file hasil kompresi dengan Algoritma Hill Cipher. 2. Hasil pengujian kompresi dari file berdasarkan variabel Ratio of Compression (RC), Compression Ratio (CR), dan Space Saving (SS) masing-masing dengan nilai rata-rata sebesar 1.44, 60.83%, dan 27.51%. 3. File yang sudah di enkripsi menjadi cipherteks beberapa memiliki karakter yang lebih banyak atau panjang dibandingkan dengan file sebelum dilakukan proses enkripsi. 4. File hasil dekripsi sama persis seperti file awal sebelum dilakukan proses enkripsi. 5. Berdasarkan grafik hubungan antara ukuran data pada proses kompresi, enkripsi, dekripsi, dan dekompresi tersebut menunjukkan bahwa file enkripsi menghasilkan ukuran terbesar, dan file kompresi menghasilkan ukuran terkecil. 6. Berdasarkan grafik hubungan antara waktu proses kompresi, dekripsi, dan dekompresi dengan ukuran file tersebut menunjukkan bahwa ukuran file berbanding lurus dengan waktu. Semakin besar ukuran file tersebut maka semakin besar waktu proses enkripsi, dekripsi, kompresi dan dekompresinya.

61 Saran Adapun saran-saran yang dapat penulis berikan untuk pengembangan dan perbaikan sistem ini adalah sebagai berikut: 1. Sistem ini hanya mampu melakukan proses kompresi dan pengamanan pada file teks (*.txt,*doc,*rtf), sehingga untuk pengembangan selanjutnya dapat dilakukan pada file teks format lainnya seperti *.pdf, *docx, dan format file lainnya. 2. Untuk penelitian berikutnya diharapkan nilai kunci yang terdapat pada matriks dapat lebih dari kombinasi nilai (1-10). 3. Dalam mencari nilai invers dari kunci matriks untuk selanjutnya dapat menggunakan algoritma Extended Euclidean GCD. 4. Sistem dapat dikembangkan dengan menambahkan jenis data yang dapat diamankan seperti citra, audio dan video.

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI 0 IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI WINDI SAPUTRI SIMAMORA 131401085 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya,

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

Gambar 3.1. Diagram alir apikasi image to text

Gambar 3.1. Diagram alir apikasi image to text ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys... viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancang aplikasi terhadap file gambar menggunakan

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di dalam dunia maya seperti tidak ada pembatas untuk semua orang dan bahkan cukup riskan untuk berkomunikasi di dunia maya dan menyimpan satu rahasia dengan orang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bertukar informasi merupakan hal yang biasa kita lakukan. Bertukar informasi jarak jauh dapat dilakukan melalui kantor pos, surat dan surel (surat elektronik).

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan dan kerahasiaan data merupakan salah satu faktor penting yang harus diperhatikan dalam komunikasi terutama dengan kemajuan dan perkembangan teknologi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Pengertian dari analisis sistem (systems analysis) adalah tahap pertama dari pengembangan sistem yang menjadi fondasi menentukan keberhasilan sistem informasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem Analisa perancangan kompresi file yang akan dibangun mengimplementasikan algoritma Deflate Zip, algoritma pengkompresian file yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

IMPLEMENTASI KOMPRESI DATA TEXT MENGGUNAKAN HUFFMAN CODING

IMPLEMENTASI KOMPRESI DATA TEXT MENGGUNAKAN HUFFMAN CODING IMPLEMENTASI KOMPRESI DATA TEXT MENGGUNAKAN HUFFMAN CODING 1 Devie R. Suchendra, 2 Sandra Wulandari 1 Program Studi Sistem Informasi STMIK LPKIA 2 Program Studi Teknik Informatika STMIK LPKIA Jln. Soekarno

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

PERBANDINGAN ALGORITMA TERNARY COMMA CODE (TCC) DAN LEVENSTEIN CODE DALAM KOMPRESI FILE TEXT SKRIPSI ZULAIHA YULANDARI

PERBANDINGAN ALGORITMA TERNARY COMMA CODE (TCC) DAN LEVENSTEIN CODE DALAM KOMPRESI FILE TEXT SKRIPSI ZULAIHA YULANDARI PERBANDINGAN ALGORITMA TERNARY COMMA CODE (TCC) DAN LEVENSTEIN CODE DALAM KOMPRESI FILE TEXT SKRIPSI ZULAIHA YULANDARI 121401140 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci