BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK"

Transkripsi

1 BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak tersebut. 4.1 Analisis Perangkat Lunak Perangkat lunak yang dikembangkan dalam tugas akhir ini berfungsi untuk melakukan penyembunyian data rahasia kedalam dokumen audio dengan format MP3 dan melakukan ekstraksi data tersebut. Perangkat lunak ini diberi nama TangoStego yang dibangun diatas platform mobile phone. Berikut akan dijelaskan tentang dekripsi umum sistem, arsitektur dan kebutuhan perangkat lunak serta analisis kelas Umum Sistem Perangkat lunak yang dibangun pada tugas akhir ini memiliki 2 fungsi utama yaitu penyembunyian pesan rahasia (objek steganografi) kedalam berkas audio MP3 dan pengekstrasian kembali objek tersebut. Pada saat menjalankan fungsi penyembunyian, perangkat lunak menerima masukan yaitu berkas audio MP3, pesan rahasia berupa file ataupun string yang langsung diketikkan pada perangkat, dan kunci yang dibangkitkan oleh algortima pembangkit bilangan semu acak (pseudorandom). Keluarannya merupakan berkas audio MP3 juga yang sudah memiliki pesan rahasia didalamnya. Untuk ekstraksi pesan, perangkat lunak ini menerima masukan berkas audio MP3 dan kunci yang dibangkitkan oleh algoritma pembangkit bilangan semu acak (pseudorandom). Keluaran yang dihasilkan adalah pesan rahasia yang sebelumnya tersembunyi dalam berkas audio MP3. Ilustrasi sistem bisa dilihat pada Gambar IV-1. IV-1

2 IV-2 Gambar IV-1 Umum Sistem Arsitektur Perangkat Lunak Arsitektur dari perangkat lunak yang akan dibangun dapat dilihat pada Gambar IV-2. Dari ilustrasi tersebut dapat dilihat bahwa perangkat lunak memiliki dua modul utama, yaitu model penyembunyian dan ekstraksi pesan. Masukan dari modul penyembunyian adalah berkas audio MP3, kunci, dan pesan rahasia itu sendiri. Pesan rahasia ini dapat berupa masukan berkas, ataupun berupa string yang langsung diketikkan. Pesan rahasia nantinya akan dienkripsi terlebih dahulu dengan memakai kunci. selanjutnya adalah menyembunyikan pesan rahasia kedalam berkas audio MP3 yang telah dibagi menjadi region-region. Keluarannya adalah berkas audio MP3 yang telah disisipi pesan rahasia tadi yang disebut objek steganogarafi. Masukan untuk modul ekstraksi pesan adalah objek steganografi (berkas audio MP3) yang mengandung pesan serta kunci. Objek steganografi ini akan dibagi-bagi menjadi region yang sama agar bisa mengambil parity bit yang merupakan cerminan dari pesan yang diinginkan. Selanjutnya pesan ini akan didekripsi agar menghasilkan pesan rahasia yang sebenarnya.

3 IV-3 Gambar IV-2 Arsitektur TangoStego Kebutuhan Perangkat Lunak Perangkat lunak yang akan dibangun pada tugas akhir ini diharapkan mampu melakukan hal-hal berikut : 1. Membaca dan melakukan penulisan terhadap berkas audio MP3 2. Mengenkripsi pesan 3. Membagi media (berkas audio MP3) kedalam region-region sesuai kebutuhan 4. Mengekstraksi pesan yang disembuyikan ke dalam berkas 5. Mendekripsi pesan yang sudah diekstraksi Diagram Use Case Diagram use case digunakan untuk memberikan gambaran kebutuhan perangkat lunak secara visual. Perangkat lunak memiliki 9 buah use case, dan 2 buah aktor. Pengirim

4 IV-4 merupakan Penerima yang melakukan penyembunyian pesan kedalam berkas audio sedangkan Penerima adalah pengguna yang melakukan ekstraksi pesan rahasia. Use case Membaca pesan digunakan oleh Pengirim untuk melakukan pembacaaan data pesan dan validasi ukuran pesan terhadap berkas audio, sedangkan use case Menyimpan Pesan memasukkan informasi pesan ke dalam berkas audio. Use case Mengenkripsi Pesan menangani proses enkripsi pesan sebelum disembunyikan. Ketiga use case ini hanya digunakan pada saat penyembunyian pesan. Use case Mengambil Pesan digunakan untuk mengambil kembali pesan yang disembunyikan lalu use case Mendekripsi Pesan melakukan proses dekripsi untuk membentuk kembali pesan rahasia yang asli dan kedua use case ini hanya digunakan pada proses ekstraksi pesan. Use case Membaca Audio dan Membaca Kunci digunakan dalam proses penyembunyian dan ekstraksi pesan sekaligus. Gambar IV-3 merupakan ilustrasi dari use case-use case yang telah dijelaskan sebelumnya dan Tabel IV-1 merupakan penjelasan masing-masing use case tersebut. Sistem <<extend>> Menyimpan Pesan Pengirim Menyembunyikan Pesan <<extend>> <<include>> Membaca Pesan <<include>> Membaca Audio <<include>> Mengenkripsi Pesan <<include>> Mengekstraksi Pesan <<include>> Membaca Kunci Penerima <<extend>> <<include>> Mengambil Pesan Mendekripsi Pesan Gambar IV-3 Diagram Use Case

5 IV Analisis Kelas Perangkat lunak ini mempunyai dua buah modul, yaitu modul penyembunyian pesan dan modul ekstraksi pesan. Namun dalam implementasinya kedua modul ini dilakukan pada sebuah kelas yang berfungsi sebagai manager. Untuk lebih memudahkan, analisis akan dilakukan secara terpisah terhadap kedua modul ini. Tabel IV-1 Narasi Use Case No. Elemen Use Case Keterangan 1 Nama Menyembunyikan Pesan Melakukan penyembunyian pesan pada berkas audio Sistem menampilkan menu utama Pengirim memilih menu penyembunyian pesan Kondisi akhir Sistem masuk ke dalam menu penyembunyian pesan 2 Nama Membaca Audio Melakukan pembacaan dan parsing audio Use case Menyembunyikan Pesan atau Mengekstraksi Pesan sudah dilakukan Pengguna memasukkan berkas audio MP3 Sistem mem-parsing video Sistem mencatat semua jumlah dan letak frame beserta data yang bisa dijadikan media penyembunyian Kondisi akhir Alamat audio tersimpan dan sudah tervalidasi 3 Nama Membaca Pesan Melakukan pembacaan pesan, baik berupa file atau teks Use case Menyembunyikan Pesan sudah dilakukan Pengirim memilih jenis pesan, yaitu file atau teks Sistem menampilkan layar browser pesan untuk jenis pesan file, dan textbox pesan untuk jenis pesan teks Pengirim memasukkan pesan Sistem menyimpan pesan yang dimasukkan Kondisi akhir Pesan sudah tersimpan 4 Nama Membaca Kunci Melakukan pembacaan kunci Use case Menyembunyikan Pesan atau Mengekstraksi Pesan sudah dilakukan Sistem menampilkan textbox kunci Pengirim memasukkan input kunci Sistem menyimpan kunci Kondisi Akhir Kunci sudah tersimpan 5 Nama Mengenkripsi Pesan Melakukan enkripsi pesan dengan kunci Pesan dan kunci sudah tersimpan dalam sistem Sistem melakuan enkripsi dengan fungsi dan kunci

6 IV-6 No. Elemen Use Case Keterangan Sistem melakukan pengacakan pesan, sesuai dengan kunci Sistem menyimpan pesan cipher hasil pengacakan tersebut Kondisi akhir Pesan hasil pengacakan sudah tersimpan 6 Nama Menyimpan Pesan Melakukan penyimpanan pesan ke dalam audio Use case Membaca Pesan, Membaca Audio dan Membaca Kunci sudah dilakukan Pengirim menekan tombol Hide Sistem membagi berkas audio menjadi region-region sesuai panjang bit pesan Sistem melakukan use case Mengkripsi Pesan Sistem melakukan perubahan data audio dengan data pesan, sesuai dengan region yang ada Kondisi akhir Audio sudah memiliki pesan 7 Nama Mengekstraksi Pesan Melakukan ekstraksi pesan pada audio Sistem menampilkan menu utama Pengirim memilih menu ekstraksi pesan Kondisi akhir Sistem masuk ke dalam menu ekstraksi pesan 8 Nama Mengambil Pesan Mengambil kembali pesan yang tersembunyi pada audio Use case Membaca Audio dan Membaca Kunci sudah dilakukan Penerima menekan tombol Extract Sistem melakukan pembacaan data Audio Sistem mengolah data tersebut untuk digabungkan menjadi pesan Sistem melakukan use case Mendekripsi Pesan Kondisi akhir Pesan cipher dihasilkan oleh sistem 9 Nama Mendekripsi Pesan Mendekripsi pesan cipher yang sudah diambil dari audio Pesan sudah terambil dari berkas audio Sistem melakukan dekripsi dengan fungsi dan kunci Sistem melakukan pengurutan sesuai dengan kunci Kondisi akhir Pesan cipher sudah terurut menjadi pesan asl Pesan ditampilkan ke dalam textbox jika pembacaan pesan berasal dari input manual atau ke dalam file jika pembacaan pesan berasal dari input file 1. penyembunyian pesan untuk penyembunyian pesan membutuhkan tiga buah masukan yaitu berkas audio MP3, pesan rahasia, dan kunci. Ketiga masukan ini dijadikan kelas yang berbeda seperti tampak pada gambar IV-4.

7 IV-7 MP3Audio -filepath +AnalyzeMedia() +WriteData() +ReadData()() Manager -MP3Audio -Kunci -Pesan +WritePesan() +Enkripsi() +Embed() Kunci -kuncihash +generate() Pesan -filepath -text -bitsize +reader() +writer() +countsize() Gambar IV-4 Kelas Analisis pada Penyembunyian Pesan Kelas MP3Audio menangani semua proses terhadap berkas audio termasuk validasi format berkas audio yang dimasukkan, mencari data audio yang bisa dipakai beserta dengan penentuan batas-batas data yang boleh diproses. Kelas Pesan mengatur pembacaaan pesan, baik berupa file maupun berupa teks yang dimasukkan secara manual. Apabila pesan yang dimasukkan bertipe file maka hanya alamat file tersebut yang diambil sedangkan pesan bertipe teks, seluruh isi teks tersebut akan disimpan. Pembacaan ukuran pesan juga akan dilakukan di kelas ini. Kelas Kunci menyimpan kunci masukan lalu melakukan pengambilan satu byte kuncihash yang nantinya akan digunakan dalam proses enkripsi dan dekripsi. Pembangkitan bilangan acak juga dilakukan dalam kelas ini dengan aturan tidak boleh ada bilangan yang sama dalam deret yang dihasilkan untuk menghindari pengambilan bit pada data yang sama.

8 IV-8 Dalam proses penyembunyian, Kelas Manager akan mengatur proses yang dibutuhkan dan penyimpanan semua informasi masukan user. Kelas ini juga mengatur penyimpanan berkas audio keluaran apakah berkas audio yang dihasilkan menjadi baru atau menimpa berkas yang lama. 2. ekstraksi pesan Pada ekstraksi pesan, kelas analisis ditunjukkan oleh Gambar IV-5. Pada proses ini hanya dibutuhkan dua buah masukan yaitu berkas audio dan kunci yang telah diatur pada kelas masing-masing yaitu kelas MP3Audio dan kelas Kunci. MP3Audio -filepath Manager -MP3Audio -Kunci +ReadPesan() +Extract() +Dekripsi() +AnalyzeMedia() +WriteData() +ReadData() Kunci -kuncihash +Generate() -filepath -text -bitsize Pesan +Read() +Write() +countsize() Gambar IV-5 Kelas Analisis pada Ekstraksi Pesan Kelas MP3Audio tidak melakukan penulisan atau pengubahan data pada berkas audio, tetapi hanya dipakai untuk membaca data dari berkas tersebut,

9 IV-9 sedangkan kelas Pesan digunakan untuk menyimpan pesan sementara hasil ekstraksi yang diurutkan melalui bilangan acak pada kelas Kunci dan pesan hasil dekripsi. Pesan terakhir merupakan pesan sesungguhnya yang disimpan bersama kedua objek masukan. Pada kelas ini juga dilakukan pengaturan proses pembacaan data. Diagram kelas analisis untuk keseluruhan modul dapat dilihat pada Gambar IV-6. Jumlah kelas utama pada diagram ini berjumlah lima yaitu Kelas Manager akan menangani proses ekstraksi yaitu dengan menyimpan kelas MP3Audio dan Kunci sebagai masukan dan kelas Pesan sebagai keluaran. Kelas TangoStegoMidlet digunakan untuk mengatur tampilan aplikasi pada layar Mobile Phone. TangoStegoMidlet -Manager MP3Audio -filepath +AnalyzeMedia() +ReadData() +WriteData() Manager -MP3Audio -Pesan -Kunci +Extract() +Embed() +ReadPesan() +WritePesan() Kunci -kuncihash +Generate() Pesan -filepath -text -bitsize +Read() +Write() +countsize() Gambar IV-6 Kelas Analisis Keseluruhan

10 IV Perancangan Perangkat Lunak Berikut akan dijelaskan mengenai perancangan antarmuka dari TangoStego serta diagram kelas perancangan yaitu kelas yang sudah memiliki atribut dan operasi secara lengkap Perancangan Antarmuka Perangkat lunak TangoStego dirancang layaknya aplikasi wizard, Pada saat aplikasi pertama kali dijalankan layar akan menampilkan menu utama seperti pada gambar IV-7. Disini dapat dipilih kedua modul perangkat lunak yaitu Data Hiding untuk penyembuyian pesan dan Data Extraction untuk ekstraksi pesan. TangoStego Data Hiding Data Extraction Exit Gambar IV-7 Rancangan Antarmuka Menu Utama Antarmuka pada menu Data Hiding ditunjukkan pada Gambar IV-8. Layar Data Hiding - Input adalah tampilan saat meminta masukan untuk proses penyembunyian yaitu berkas audio MP3, output MP3, pesan dan kunci. Dengan memilih list menu mediamp3 akan muncul file browser untuk masukan berkas audio MP3. List menu mediamp3 output dipilih untuk memasukkan nama file media output yang akan dihasilkan dimana jika namanya sama maka akan menimpa berkas MP3 sebelumnya, namun jika berbeda akan membentuk file baru MP3. Untuk memasukkan pesan, jenis pesan dipilih terlebih dahulu yaitu pada layar Data Hiding Pesan. Untuk jenis file, maka file browser Input File Pesan akan muncul, sedangkan untuk jenis teks, maka akan muncul text box seperti pada layar Input Teks Pesan. Kunci bisa dimasukkan jika memilih list menu Kunci yang akan

11 IV-11 memunculkan text box pada layar Input Kunci. Setelah keempat masukan sudah ada, maka informasi keempat masukan ini akan muncul pada layar Data Hiding - Input. Apabila user setuju dengan keempat masukan maka user tersebut bisa melanjutkan proses penyembunyian dengan memilih list menu Proceed. Layar Data Hiding Done akan memberikan alert lalu secara otomatis kembali ke layar menu utama. Data Hiding - Input Pesan : images.jpeg MediaMP3 : music.mp3 Media output : music-x.mp3 Kunci : CONFIRMED Data Hiding - Pesan File Text Data Hiding - Pesan File../ Pesan/ Media/ sample.txt Pesan MediaMP3 Output Kunci Proceed Select Select Data Hiding Pesan Text Text : Ini adalah teks pesan..! Input MediaMP3../ Pesan/ Media/ sample.txt Data Hiding Media Output Filename : music-x.mp3 OK Select OK Input Kunci Kunci : ****** OK Gambar IV-8 Rancangan Antarmuka Modul Penyembunyian Pesan Antarmuka utama pada menu Data Extraction ditunjukkan pada Gambar IV-9. Layar untuk meminta masukan ditunjukkan pada layar Data Extraction - Input dimana hanya dapat memasukkan berkas audio MP3 dan kunci. Sama seperti Data Hiding,

12 IV-12 pada input berkas MP3 akan muncul file browser untuk memilih media MP3 yang akan diekstraksi dan untuk masukan kunci akan muncul text box pada layar Input Kunci. Jika user sudah yakin akan kebenaran informasi masukan yang terlihat pada layar Data Extraction - Input, maka user bisa melakukan proses ekstraksi dengan memilih list menu ekstraksi yang ada. Hasil keluaran pesan yang sebelumnya berupa file akan ditulis dengan nama file yang persis sama pada Data Hiding, sedangkan keluaran pesan yang sebelumnya berupa teks akan dikeluarkan juga pada text box pada layar Pesan Text Extraction. Data Extraction - Input Input MediaMP3 Input Kunci Media MP3 : music-x.mp3 Kunci : CONFIRMED../ Pesan/ Media/ sample.txt Kunci : ****** MediaMP3 Kunci Proceed Select OK Gambar IV-9 Rancangan Antarmuka Modul Ekstraksi Pesan Perancangan Kelas Berdasarkan analisis pada subbab sebelumnya, didapatkan daftar kelas perancangan seperti yang ditunjukkan pada tabel IV-2. Terdapat dua buah kelas tambahan yaitu Kelas Library yang berfungsi menyimpan semua konstanta dan tipe yang diperlukan pada kelas-kelas utama dan kelas Region untuk menyimpan atribut batas awal dan batas akhir region yang dibentuk pada saat proses penyembunyian dan ekstraksi di kelas Manager. Nilai-nilai untuk atribut kelas Region akan didapat dari analisis berkas audio MP3 pada kelas MediaMP3. Detil dari atribut dan operasi masing-masing kelas dapat dilihat pada lampiran B, sedangkan diagram kelas perancangan beserta hubungan antar kelas terdapat pada Gambar IV-9.

13 IV-13 Tabel IV-2 Daftar Kelas Perancangan Nama Kelas TangoStegoMidlet Manager MP3Audio Pesan Kunci Library Region Keterangan Kelas yang mengatur tampilan perangkat lunak Kelas yang mengatur proses penyembunyian pesan dan ekstraksi pesan Kelas yang mengatur proses penentuan batas region, pembacaan dan penulisan berkas audio serta penyimpanan Kelas yang mengatur pembacaan dan penyimpanan pesan Kelas yang mengatur pembangkitan kunci Kelas yang menyimpan semua nilai konstanta dan tipe yang dibutuhkan Kelas yang menyimpan batas-batas region

14 IV-14 TangoStegoMIDlet -midletpaused: boolean = false -pesan: Pesan = null -mediamp3: MP3Audio = null -kunci: Kunci = null -hiding: Manager = null -mode: int = 0 -mode_embedd: int = 0 -mode_extract: int = 1 -tanda: boolean -exitcommand: Command -okcommand: Command -backcommand: Command -Process: Command -YesCommand: Command -NoCommand: Command -formtangostego: Form -spacer: Spacer -listmode: List -forminputem: Form -stringitem: StringItem -PesanBrowser: FileBrowser -listinputmessage: List -PesantextBox: TextBox -forminputkunci: Form -textfield: TextField -mediabrowser: FileBrowser -forminputex: Form -alerterror: Alert -formsavemp3: Form -spacer13: Spacer -alertsukses: Alert -formconfirmation: Form -alertex: Alert -waitscreen: WaitScreen -task: SimpleCancellableTask <<create>>+tangostegomidlet() -initialize() +startmidlet() +resumemidlet() +switchdisplayable(alert: Alert, nextdisplayable: Displayable) +commandaction(command: Command, displayable: Displayable) +getexitcommand(): Command +getformtangostego(): Form +getokcommand(): Command +getcommand(): Command +getlistmode(): List +listmodeaction() +getforminputem(): Form +getstringitem(): StringItem +getprocess(): Command +getpesanbrowser(): FileBrowser +getlistinputmessage(): List +listinputmessageaction() +getpesantextbox(): TextBox +getmediabrowser(): FileBrowser +getforminputkunci(): Form +gettextfield(): TextField +getalerterror(): Alert +getforminputex(): Form +getformsavemp3(): Form +getalertsukses(): Alert +getalertex(): Alert +getformconfirmation(): Form +getwaitscreen(): WaitScreen +gettask(): SimpleCancellableTask +getdisplay(): Display +exitmidlet() +startapp() +pauseapp() +destroyapp(unconditional: boolean) Library +TYPE_FILE: short = 0 +TYPE_TEXT: short = 1 +ErrorHiding: String = "Masukan pesan terlalu besar" +ErrorInputMP3: String = "File masukan tidak dalam format MP3" +PesanNotReady: String = "Masukan pesan belum ada" +MediaMP3NotReady: String = "Masukan media MP3 belum ada" +KunciNotReady: String = "Masukan kunci belum ada" +EkstractionFailed: String = "Ekstraksi gagal;" +HidingFailed: String = "Penyembunyian gagal" +EkstractionSucceed: String = "Ekstraksi berhasil;" +HidingSucceed: String = "Penyembunyian berhasil" +ExSavingFile: String = "Pesan hasil ekstraksi disimpan di " Kunci -kunciready: boolean -panjangkunci: int -kuncihash: String -password: String -md5: MD5 -rand: Random -counterkey: int -thekey: int[*] -boolkey: boolean[*] <<create>>+kunci() +setkunci(ntext: String) +GetKunciHash(): String -generateseedmd5() +generatethekey(sizekey: int) +getnextint(): int +setpassword(npassword: String) +getpassword(): String +getstatus(): boolean Manager -arrayregion: Vector <<create>>+manager() +bytetobit(x: int): String +XOR(a: char, b: char): char +bittoint(bit: String): int +EnkripsiECB(pesan: Pesan, kunci: Kunci): String +DekripsiECB(cipher: String, kunci: Kunci): byte +showresult(pesan: Pesan, path: String): boolean +setregion(b: int, mp3: MP3Audio) +Embed(mp3: MP3Audio, cipher: String, pesan: Pesan) +Parity(input: byte, pesan: char): boolean +getparity(input: byte): byte +Extract(mp3: MP3Audio, kunci: Kunci, pesan: Pesan): boolean Region -bitawal: int -bitakhir: int -similar: boolean <<create>>+region() +issimilar(): boolean +setsimilar(similar: boolean) +setregion(a: int, b: int) +getbitawalregion(): int +getbitakhirregion(): int +tostring(): String Pesan -messageready: boolean -type: int = 15 -url: String -filename: String -BytePesan: byte[*] -text: StringBuffer -fileconnection: FileConnection -datainputstream: DataInputStream -dataoutputstream: DataOutputStream -panjangpesan: int -PanjangBitPesan: int <<create>>+pesan() +GetPanjangPesan(): int +setpanjangbitpesan() +setpanjangbitpesan(panjang: int) +getpanjangbitpesan(): int +getmessagefilename(): String +setmessagefilename(fileurl: String) +setfilename(name: String) +setmessagetext(text: String) +getmessagetext(): String +ismessagefile(): boolean +openfileread() +closefileread() +getfilename(): String +seturl(nurl: String) +settype(ntype: int) +settext(ntext: String) +setbytepesan(input: byte) +getbytepesan(): byte +gettype(): int +gettext(): String -readnext(): byte +savepesan() +GetStatus(): boolean +savetofile(path: String, namafile: String) MP3Audio -mediaready: boolean -url: String -urloutput: String -sama: boolean -filename: String -fileconnectioninput: FileConnection -fileconnectionoutput: FileConnection -datainputstream: DataInputStream -dataoutputstream: DataOutputStream -panjangmedia: int -countframe: int -countdatalength: int -arrinfo: Vector <<create>>+mp3audio() +getarrinfo(): Vector +getcountdatalength(): int +getcountframe(): int +getmediafilename(): String +setmediafilename(fileurl: String) +seturl(nurl: String) +seturloutput(filenameoutput: String) +seturlexist(filenameoutput: String) +getfilename(): String +getpath(): String +openfileread() +openfilewrite() +closefileread() +closefilewrite() -readnext(): byte +AnalyzeMedia() +isinframe(): boolean +GetStatus(): boolean +getbyteregion(pos_awal: int, length: int): byte +bytetobit(x: int): String +setbitparityregion(inputregion: Vector, InfoPesan: String) +ismp3exist(filename: String): boolean +savemp3hasil() +getinformasi(): String Gambar IV-9 Diagram Kelas Perancangan

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini, akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang telah dibuat sebelumnya. Selain itu terdapat hasil-hasil pengujian untuk membuktikan

Lebih terperinci

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis 3.1.1. Analisis Permasalahan Kebutuhan terhadap adanya metode pengamanan data yang reliable dan mudah diimplementasikan semakin meningkat seiring dengan bertambah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Permasalahan Seiring dengan pesatnya perkembangan teknologi informasi, kebutuhan akan keamanan data juga semakin meningkat. Saat ini kejahatan

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga

BAB 3 PERANCANGAN PROGRAM APLIKASI. proses perhitungan obfuskasi, dan proses pembentukan obfuscated SWF file. Ketiga 22 BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1. Spesifikasi Rumusan Rancangan Perancangan program aplikasi ini terbagi menjadi 3 bagian yaitu proses parsing, proses perhitungan obfuskasi, dan proses pembentukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

Mobile Computing. Ramos Somya

Mobile Computing. Ramos Somya Mobile Computing Ramos Somya javax.microedition.lcdui Merupakan suatu desain user interface yang dikhususkan untuk perangkat dengan limited screen perangkat mobile. MIDP UI dirancang secara fleksibel sehingga

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

LAMPIRAN A. Universitas Kristen Maranatha

LAMPIRAN A. Universitas Kristen Maranatha LAMPIRAN A Listing Program import javaxmicroeditionmidlet*; import javaxmicroeditionlcdui*; import orgnetbeansmicroeditionlcduisplashscreen; public class Pemilu extends MIDlet implements CommandListener,

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III PERANCANGAN SIMULASI

BAB III PERANCANGAN SIMULASI BAB III PERANCANGAN SIMULASI 3.1. Batasan dan Karakteristik Modifikasi LZW Dalam pembuatan simulasi dengan menggunakan tehnik modifikasi LZW (Lempel, Ziv, and Welch) ini, penulis menggunakan beberapa class

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem File manager atau file browser adalah sebuah perangkat lunak yang menyediakan antarmuka untuk bekerja dengan sistem berkas. Perangkat lunak ini sangat

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

FILE AUDIO MP3 DENGAN METODE PARITY

FILE AUDIO MP3 DENGAN METODE PARITY PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver BAB IV PERANCANGAN Pada bab IV akan dibahas rancangan lebih lanjut dari perancangan perangkat lunak yang akan dibangun. Perancangan tersebut akan meliputi pembahasan diagram kelas, perancangan modul dan

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang analisis, identifikasi masalah, perancangan sistem kerangka pemikiran, struktur tabel basis data dan perancangan antarmuka aplikasi. Dalam

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB III ANALISA, KONSEP DAN PERANCANGAN

BAB III ANALISA, KONSEP DAN PERANCANGAN BAB III ANALISA, KONSEP DAN PERANCANGAN 3.1 Analisa Sistem Tahap analisis merupakan tahapan awal dalam membuat sebuah perangkat lunak dimana penulis menganalisa kebutuhan dasar dari sistem yang akan dibuat.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci