PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK
|
|
- Dewi Darmadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK Pentingnya hasil rekaman percakapan telepon menyebabkan tingkat keamanan dan kerahasiaan hasil rekaman yang sifatnya privasi harus memiliki keamanan yang baik agar tidak terjadi kebocoran data ke pihak lain yang mungkin saja akan dimanipulasi dan dapat merugikan pemilik asli rekaman percakapan ini. Sehingga diperlukan suatu sistem keamanan untuk menjaga keamanan hasil percakapan telepon tersebut agar hanya bisa diakses oleh pemilik aslinya. Pengamanan data rekaman percakapan telepon dapat dilakukan dengan menyamarkan atau menyandikan data asli rekaman percakapan yang menyebabkan pihak lain tidak dapat mengetahui isi dan maksud dari hasil rekaman tersebut. Metode yang dapat digunakan adalah kriptografi. Proses yang digunakan dalam mengamankan informasi dalam kriptografi adalah proses enkripsi dan deskripsi. Perekaman yang dilakukan ketika percakapan telepon sedang berlangsung akan langsung dilakukan proses enkripsinya sehingga metode enkripsi yang digunakan adalah metode stream cipher. Disini digunakan metode stream cipher dikarenakan metode stream cipher sangat cocok untuk mengenkripsi data secara real time. Sistem yang dibuat berhasil mengamankan file rekaman percakapan telepon pada telepon genggam berbasis android, sehingga file rekaman menjadi aman dan tidak dapat dibuka atau di dengarkan setelah dilakukan proses enkripsi. Algoritma RC4 mampu mengamankan file rekaman tetapi tingkat perbedaan file enkripsi dengan file dekripsi tidak terlalu baik dilihat dari hasil pengujian. Kata Kunci RC4 : pengamanan, percakapan, kriptografi, stream chiper, algoritma ii
2 ANDROID-BASED SECURITY RECORDING OF MOBILE PHONE CONVERSATION BY USING RC-4 ALGORITHM ABSTRACT The importance of phone conversations recordings cause a degree of security and confidentiality of the private recordings must be increased to prevent data leakage to other parties that may be manipulated and can harm the original owner of the recording of conversation. Therefore, a security system is needed to safeguard the results of the telephone conversation that can only be accessed by the original owners. Security of telephone conversation data recording can be made by encoding the data in the original recording of the conversation that the other party cannot know the content and purpose of the recording. The method that can be used is cryptography. The process used in securing information in cryptography is encryption and description. Recordings are made when a telephone conversation is in progress that the encryption process will immediately be done so that the encryption method used is a stream cipher method. Stream cipher method is used because it is suitable for encrypting data in real time. The system created successfully secured the file of telephone conversations recordings on Android mobile phones, so that the recorded file to be safe and can not be opened or listened after the encryption process. RC4 algorithm is able to secure the recording file but the different file levels of encryption with decryption was not very well seen from the test results. Keywords: security, conversation, cryptography, stream cipher, RC4
3 DAFTAR ISI SKRIPSI... Error! Bookmark not KATA PENGANTAR... Error! Bookmark not DAFTAR ISI... iv DAFTAR TABEL... 1 DAFTAR GAMBAR... 2 BAB I... 3 PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Metodelogi Penelitian Analisis dan Definisi Kebutuhan Perancangan Sistem Implementasi Sistem Integrasi dan Pengujian Sistem... 6 BAB II... Error! Bookmark not TINJAUAN PUSTAKA... Error! Bookmark not 2.1 Tinjauan Empiris... Error! Bookmark not 2.2 Tinjauan Teoritis... Error! Bookmark not Android... Error! Bookmark not Client Server... Error! Bookmark not iv
4 2.2.3 Protokol SIP... Error! Bookmark not Kriptografi... Error! Bookmark not Algoritma RC4... Error! Bookmark not BAB III... Error! Bookmark not ANALISIS DAN PERANCANGAN... Error! Bookmark not 3.1 Analisis Kebutuhan Fungsional... Error! Bookmark not Pembentukan Koneksi Client Server. Error! Bookmark not Melakukan Komunikasi Antar Client Error! Bookmark not Merekam Percakapan Antar Client... Error! Bookmark not Melakukan Enkripsi Dekripsi File Hasil Rekaman... Error! Bookmark not 3.2 Tahap Desain dan Perancangan... Error! Bookmark not Flowchart Umum Sistem... Error! Bookmark not Flowchart Rekaman Panggilan... Error! Bookmark not Flowchart Proses Enkripsi Data... Error! Bookmark not Flowchart Proses Dekripsi File... Error! Bookmark not Use Case Diagram... Error! Bookmark not Activity Diagram... Error! Bookmark not Perancangan Antarmuka... Error! Bookmark not BAB IV... Error! Bookmark not HASIL DAN PEMBAHASAN... Error! Bookmark not 4.1 Tahap Implementasi... Error! Bookmark not Pembentukan Koneksi... Error! Bookmark not Proses Melakukan Panggilan... Error! Bookmark not Proses Menerima Panggilan... Error! Bookmark not
5 4.1.4 Proses Merekam Percakapan... Error! Bookmark not Proses Enkripsi Data... Error! Bookmark not Proses Dekripsi... Error! Bookmark not Mengakhiri Panggilan... Error! Bookmark not 4.2 Tampilan Antarmuka... Error! Bookmark not Tampilan Aplikasi OfficeSip Server.. Error! Bookmark not Tampilan Aplikasi Mobile... Error! Bookmark not 4.3 Tahap Pengujian... Error! Bookmark not Verifikasi Software... Error! Bookmark not Pengujian Menggunakan Perhitungan ManualError! Bookmark not Pengujian Blackbox... Error! Bookmark not Pengujian Nilai Perbedaan File Enkripsi vs Dekripsi... Error! Bookmark not Pengujian Sistem Versi Android... Error! Bookmark not BAB V... Error! Bookmark not KESIMPULAN DAN SARAN... Error! Bookmark not 5.1 Kesimpulan... Error! Bookmark not 5.2 Saran... Error! Bookmark not DAFTAR PUSTAKA... Error! Bookmark not LAMPIRAN
6 DAFTAR TABEL Tabel 2.1 Laju eksekusi untuk dense dan sparse fileerror! Bookmark not Tabel 4.1 Fungsi pembentukan koneksi... Error! Bookmark not Tabel 4.2 Fungsi menyiapkan proxy dan password Error! Bookmark not Tabel 4.3 Fungsi menyiapkan menerima panggilan dan statuserror! Bookmark not Tabel 4.4 Fungsi melakukan panggilan... Error! Bookmark not Tabel 4.5 Fungsi panggilan terhubung... Error! Bookmark not Tabel 4.6 Fungsi menyalakan mic dan speaker... Error! Bookmark not Tabel 4.7 Fungsi status panggilan masuk... Error! Bookmark not Tabel 4.8 Fungsi menjawab panggilan masuk... Error! Bookmark not Tabel 4.9 Fungsi menjalankan aktivitas percakapanerror! Bookmark not Tabel 4.10 Fungsi menyimpan audio sementara... Error! Bookmark not Tabel 4.11 Menyiapkan Fungsi mrecorder... Error! Bookmark not Tabel 4.12 Fungsi Menyiapkan proses perekaman komunikasierror! Bookmark not Tabel 4.13 Fungsi Memulai Proses Merekam... Error! Bookmark not Tabel 4.14 Fungsi inisialisasi variabel menyimpan hasil enkripsi... Error! Bookmark not Tabel 4.15 Fungsi enkripsi data... Error! Bookmark not Tabel 4.16 Fungsi utama enkripsi RC4... Error! Bookmark not Tabel 4.17 Fungsi utama mengambil data audio... Error! Bookmark not Tabel 4.18 Fungsi utama dekripsi RC4... Error! Bookmark not Tabel 4.19 Fungsi utama menyimpan hasil dekripsi RC4Error! Bookmark not Tabel 4.20 Fungsi mengakhiri panggilan... Error! Bookmark not Tabel 4.21 Pengujian blackbox... Error! Bookmark not 1
7 Tabel 4.22 Tabel pengujian nilai perbedaan file enkripsi vs dekripsi... Error! Bookmark not Tabel 4.23 Tabel pengujian sistem versi android... Error! Bookmark not 2
8 DAFTAR GAMBAR Gambar 2.1 Ukuran file Vs Waktu Enkripsi... Error! Bookmark not Gambar 2.2 Proses Enkripsi dan Deskripsi... Error! Bookmark not Gambar 2.3 Enkripsi dan Deskripsi Kunci SimetrisError! Bookmark not Gambar 3.1 Skema client-server... Error! Bookmark not Gambar 3.2 Flowchart umum sistem... Error! Bookmark not Gambar 3.3 Flowchart rekaman panggilan... Error! Bookmark not Gambar 3.4 Flowchart proses enkripsi... Error! Bookmark not Gambar 3.5 Flowchart proses dekripsi... Error! Bookmark not Gambar 3.6 Use case diagram sistem... Error! Bookmark not Gambar 3.7 Activity diagram pembentukan koneksierror! Bookmark not Gambar 3.8 Activity diagram panggilan dan perekamanerror! Bookmark not Gambar 3.9 Activity diagram dekripsi file... Error! Bookmark not Gambar 3.10 Rancangan tampilan awal sistem... Error! Bookmark not Gambar 3.11 Rancangan tampilan menu... Error! Bookmark not Gambar 3.12 Rancangan tampilan Menu Ubah AkunError! Bookmark not Gambar 4.1 Tampilan Login ke aplikasi office sip ServerError! Bookmark not Gambar 4.2 Tampilan Awal Office Sip Server... Error! Bookmark not Gambar 4.3 Tampilan Menu.csv File... Error! Bookmark not Gambar 4.4 Tampilan pengaturan user... Error! Bookmark not Gambar 4.5 Tampilan menginputkan domain... Error! Bookmark not Gambar 4.6 Tampilan user yang sudah terhubung. Error! Bookmark not Gambar 4.7 Tampilan home aplikasi... Error! Bookmark not Gambar 4.8 Tampilan menu aplikasi... Error! Bookmark not Gambar 4.9 Tampilan menu ubah info akun... Error! Bookmark not Gambar 4.10 Tampilan panggilan... Error! Bookmark not 3
9 Gambar 4.11 Tampilan rekaman selesai... Error! Bookmark not Gambar 4.12 Tampilan verifikasi memeriksa variabel dataerror! Bookmark not Gambar 4.13 Tampilan verifikasi memeriksa variabel audiodata... Error! Bookmark not Gambar 4.11 Tampilan verifikasi file dekripsi... Error! Bookmark not Gambar 4.11 Tampilan hasil verifikasi file dekripsierror! Bookmark not BAB I PENDAHULUAN 1.1 Latar Belakang Android adalah sebuah sistem operasi untuk Smartphone dan Tabelt yang belakangan ini sangat berkembang dan semakin memudahkan penggunanya untuk mendapatkan informasi atau lainnya. Sistem operasi seperti telah dijelaskan secara singkat diatas, dapat juga diilustrasikan sebagai jembatan antara piranti (device) dan penggunanya, sehingga pengguna bisa berinteraksi dengan device-nya dan menjalankan aplikasi-aplikasi yang tersedia pada device (Satyapura dkk, 2014), jadi smartphone berbasis android adalah sebuah telepon genggam yang didalamnya menggunakan sistem operasi android untuk melakukan interaksi, dan menjalankan aplikasi yang tersedia pada telepon genggam. Dari perkembangan ini, telepon genggam yang pada awalnya hanya berfungsi sebagai alat komunikasi, berkembang dengan penambahan fitur lainnya contohnya adalah sebagai perekam suara. Perekam suara yang dulunya hanya dipergunakan untuk merekam suara seperti pada umumnya sekarang ini telah dikembangkan sehingga menjadi fitur yang bisa merekam percakapan telepon seseorang. Adapun perekaman percakapan telepon ini sangat berguna seperti ketika seseorang mendapat ancaman dari orang lain melalui telepon ataupun jika mendapat telepon penting yang isi percakapannya diperlukan di waktu yang akan datang sehingga percakapan yang dilakukan perlu disimpan. Pentingnya hasil rekaman percakapan telepon yang sudah terekam tersebut maka tingkat keamanan dan kerahasiaan hasil rekaman yang sifatnya privasi harus 4
10 memiliki keamanan yang baik agar tidak terjadi kebocoran data ke pihak lain yang mungkin saja akan dimanipulasi dan dapat merugikan pemilik asli rekaman percakapan ini. Sehingga diperlukan suatu sistem keamanan untuk menjaga keamanan hasil percakapan telepon tersebut agar hanya bisa diakses oleh pemilik aslinya. Pengamanan data rekaman percakapan telepon dapat dilakukan dengan menyamarkan atau menyandikan data asli rekaman percakapan yang menyebabkan pihak lain tidak dapat mengetahui isi dan maksud dari hasil rekaman tersebut. 5
11 6 Metode yang dapat digunakan adalah kriptografi. Proses yang digunakan dalam mengamankan informasi dalam kriptografi adalah proses enkripsi dan deskripsi. Perekaman yang dilakukan ketika percakapan telepon sedang berlangsung akan langsung dilakukan proses enkripsinya sehingga metode enkripsi yang digunakan adalah metode stream cipher. Disini digunakan metode stream cipher dikarenakan metode stream cipher sangat cocok untuk mengenkripsi data secara real time. 1.2 Rumusan Masalah Beberapa hal yang menjadi pertanyaan dalam penelitian ini yaitu : a. Bagaimana hasil dari proses pengamanan rekaman percakapan pada telepon genggam berbasis android dengan menggunakan metode enkripsi algoritma RC4? b. Bagaimana tingkat kualitas perbedaan file enkripsi dengan file dekripsi menggunakan algoritma RC4? 1.3 Batasan Masalah Adapun batasan masalah dalam penelitian ini yaitu : a. Aplikasi ini hanya bisa dijalankan pada platform android. b. Aplikasi ini menggunakan kunci simetris dalam mengamankan hasil percakapan. c. Pengamanan percakapan telepon hanya bisa dilakukan secara online. d. Untuk data pengujian rekaman hasil percakapan telepon berjumlah 30 data dengan durasi bervariasi. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah : a. Mengetahui hasil dari proses pengamanan rekaman percakapan telepon genggam berbasis android dengan menggunakan algoritma RC4. b. Mengetahui kualitas algoritma Rc4 dalam mengamankan File rekaman percakapan.
12 7 1.5 Manfaat Penelitian Adapun manfaat dari penelitian ini sebagai berikut: a. Hasil dari proses enkripsi dan deskripsi pada algoritma RC4 dapat mengamankan hasil rekaman percakapan pada telepon genggam berbasis android. 1.6 Metodologi Penelitian Penelitian ini mengambil judul Pengamanan Rekaman Percakapan Telepon Genggam Berbasis Android dengan Menggunakan Algoritma RC4. Desain penelitian yang digunakan pada penelitian ini adalah studi kasus. Studi kasus merupakan penelitian yang memusatkan perhatian pada suatu kasus tertentu dengan menggunakan individu atau kelompok sebagai bahan studinya (Hasibuan Z. A., 2007). Penggunaan penelitian studi kasus ini biasanya difokuskan untuk menggali dan mengumpulkan data yang lebih dalam terhadap obyek yang diteliti untuk dapat menjawab permasalahan yang sedang terjadi. Sehingga bisa dikatakan bahwa penelitian bersifat deskriptif dan eksploratif. Permasalahan yang ingin diselesaikan dalam penelitian ini yaitu bagaimana hasil rancang bangun aplikasi pada telepon genggam berbasis android dan bagaimana hasil dari proses enkripsi dan deskripsi saat mengamankan hasil rekaman percakapan telepon genggam berbasis android dengan menggunakan algoritma RC4. Data yang digunakan pada penelitian ini adalah data rekaman percakapan telepon. Data yang digunakan pada penelitian ini adalah Data Primer. Data primer adalah data yang diambil langsung dari obyek penelitian atau merupakan data yang berasal dari sumber asli atau pertama (Hasibuan Z. A., 2007). Data primer pada penelitian ini diperoleh dengan melakukan perekaman hasil percakapan pada telepon genggam. Untuk proses pengembangan aplikasi ini dikembangkan dengan metode Waterfall.
13 Analisis dan Definisi Kebutuhan Dalam analisis dan definisi kebutuhan ini akan menjelaskan kebutuhan fungsional aplikasi. Fungsi-fungsi tersebut adalah pembentukan koneksi client server, melakukan komunikasi antar client, merekam percakapan antar client, dan melakukan enkripsi dekripsi file hasil rekaman percakapan Perancangan Sistem Pada tahap perancangan sistem, penelitian ini menggunakan flowchart sistem, UML (Unified Modelling Language) dan perancangan antarmuka sistem. Proses ini digunakan untuk mengubah kebutuhan kebutuhan diatas menjadi representasi kedalam bentuk blueprint aplikasi sebelum proses implementasi dimulai. Tahapan perancangan sistem ini harus dapat mengimplementasikan kebutuhan yang telah disebutkan pada tahap analisis dan definisi kebutuhan sistem Implementasi Sistem Perancangan sistem akan diterjemahkan ke dalam bahasa pemrograman. Setiap fungsi yang telah dimplementasikan pada setiap unit sistem akan diuji agar sesuai dengan output yang diharapkan. Adapun komponen-komponen pendukung yang digunakan dalam tahap ini yaitu : 1. Sistem ini menggunakan bahasa pemrograman java. 2. Program ini dikembangkan menggunakan Android Studio. 3. Office SIP Server sebagai penghubung antara server dan client Integrasi dan Pengujian Sistem Terdapat 5 jenis pengujian yang dilakukan pada aplikasi pengamanan hasil rekaman percapakan telepon genggam berbasis android, yaitu : a. Pengujian Perhitungan Manual Pengujian menggunakan perhitungan manual dilakukan untuk menguji aplikasi apakah sesuai dengan teori perhitungan algoritma RC4 secara manual. b. Pengujian Hasil Enkripsi dan Dekripsi
14 9 Pada pengujian Hasil enkripsi dan dekripsi ini uji apakah hasil enkripsi berhasil dilakukan dengan baik, dan hasil dekripsi dapat dibuka dan berhasil sesuai percakapan aslinya. c. Pengujian Black Box Pada pengujian black box ini akan diuji apakah fitur-fitur aplikasi yang telah kembangkan sudah berjalan sesuai dengan yang diharapkan. d. Pengujian Verifikasi Software Pada pengujian ini akan diuji perbandingan nilai audiodata dari nilai hasil rekaman awal dengan hasil rekaman yg telah dienkripsi dan perbandingan nilai audiodata dari hasil rekaman awal dengan hasil dekripsi. e. Pengujian Versi Android Pada pengujian ini akan diuji perbandingan hasil apakah aplikasi ini berjalan dengan baik pada setiap versi Android.
15 10
BAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciAPLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64
APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:
Lebih terperinciKata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.
Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : 1008605033 Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,
Lebih terperinciDAFTAR ISI. Halaman HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK
DAFTAR ISI HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK Halaman KATA PENGANTAR... Error! Bookmark not DAFTAR ISI...i DAFTAR GAMBAR, GRAFIK, DIAGRAM... iv
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat
Lebih terperinciBAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini
BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi
ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI
IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciIMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI
IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI MADE PANDE GALIH DARMARANI NIM. 0608605026 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciSKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:
Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID
IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinciPENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)
PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciAPLIKASI MOBILE PEMBELAJARAN REAKSI KIMIA BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Edi Hadi Widodo
APLIKASI MOBILE PEMBELAJARAN REAKSI KIMIA BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Edi Hadi Widodo 08.11.2027 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciAPLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP
APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya perangkat bergerak atau yang biasa disebut dengan mobile device dibuat dengan tujuan untuk komunikasi suara seperti telepon dan pengiriman pesan
Lebih terperinciINTISARI. Kata kunci : remote administration, client, server UNIVERSITAS KRISTEN MARANATHA
INTISARI Aplikasi remote administration memiliki 2 bagian, yaitu client (Remote Admin) berperan sebagai penerima dan server (ThisIsServer). berperan sebagai pengontrol Remote Admin ialah aplikasi berbasis
Lebih terperinciDAFTAR ISI ABSTRAK KATA PENGANTAR
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinci21
BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih
Lebih terperinciABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.
ABSTRAK Enkripsi adalah suatu fungsi yang digunakan pada setiap aplikasi untuk mengamankan data yang kita miliki agar tidak terganggu atau disalahgunakan oleh orang orang yang tidak bertanggung jawab.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciAPLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID
APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinciDAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah...
DAFTAR ISI KATA PENGANTAR... i DAFTAR ISI... iii DAFTAR GAMBAR... vii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN 1.1. Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan... 2
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI
IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI I GEDE EDY MAHA PUTRA NIM. 1108605052 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN
Lebih terperinciSKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN
SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI
0 IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI WINDI SAPUTRI SIMAMORA 131401085 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.
BAB I PENDAHULUAN I.1. Latar Belakang Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the
Lebih terperinciHALAMAN PENGESAHAN PEMBIMBING...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... SURAT PERNYATAAN... ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR MODUL PROGRAM... i ii iii iv v vii x
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Kehadiran teknologi komputer dengan kekuatan prosesnya telah memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi berbasis komputer itu sendiri
Lebih terperinciBAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan telepon seluler baik dari segi teknologi maupun modelnya memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi sebuah ponsel
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciABSTRAKSI. Universitas Kristen Maranatha
ABSTRAKSI File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu jaringan yang mendukung TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciKata Kunci: pengecekan ejaan, kata berimbuhan, string matching, algoritma KMP.
Judul : Aplikasi Pengecekan Ejaan Kata Berimbuhan Dalam Bahasa Indonesia Berbasis Web Nama : Kharisma Sadewi Satria NIM : 1208605004 Pembimbing I : I Made Widiartha,S.Si.,M.Kom. Pembimbing II : I Putu
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI
PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA
PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Hitomi Takahashi dan Takayuki Kushida (2014) menjelaskan bahwa pengguna dalam menghubungkan perangkat mereka ke sebuah jaringan masih mengalami keterbatasan kemampuan,
Lebih terperinciPERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR
PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk menyelesaikan Pendidikan Diploma 3 OLEH: FACHRI
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
Lebih terperinciIMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI
IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPerancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)
Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Artikel Ilmiah Peneliti : Moran Sitanala (672008319)
Lebih terperinciBAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi
Lebih terperinciKRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN
KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer pada Departemen Ilmu Komputer / Informatika
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil aplikasi ini merupakan video
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi
Lebih terperinciAGUNG RAHMAT RAMADHAN NIM.
LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS
KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV 4.1 Implementasi dan Pengujian IMPLEMENTASI DAN PENGUJIAN Bab ini merupakan tahap penerjemahan kebutuhan pembangunan aplikasi kedalam representasi perangkat lunak sesuai dengan hasil analisis yang
Lebih terperinciBAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Tahap analisis sistem merupakan salah satu usaha mengidentifikasi kebutuhan dan spesifikasi sistem yang akan diciptakan. Di dalamnya
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA
IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciRANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID
UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir
Lebih terperinciBAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana
Lebih terperinciKATA PENGANTAR. I Kade Adi Haryawan
Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciABSTRAK. Kata Kunci: transaksi, sistem informasi, desktop, aplikasi, penentuan supplier. Universitas Kristen Maranatha
ABSTRAK Semakin berkembangnya teknologi di abad ini menuntut perusahaan untuk memiliki sebuah program pencatatan data. Apotik Mahkota saat ini belum menggunakan sistem yang terintegrasi dalam penyimpanan
Lebih terperinciPengumpulan Data. Analisa Data. Pembuatan Use Case,Activity dan Sequence Diagram. Perancangan Database. Bisnis Proses.
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini menjelaskan tentang bagian analisa dan perancangan sistem. Analisa sistem dilakukan dengan mendeskripsikan, kebutuhan perangkat lunak yang meliputi use
Lebih terperinci1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah
1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang
Lebih terperinciBAB III PERANCANGAN PROGRAM
BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi sistem Setelah sistem dianalisis dan didesain secara rinci, kemudian dilakukan tahap implementasi. Implementas sistem merupakan tahap meletakkan sistem
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciPENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK
PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL Disusun Oleh: Albert Tanama 0622016 Email : alfonsusalberttanama@yahoo.com Jurusan, Fakultas Teknik, Jalan Prof. Drg. Suria
Lebih terperinciIMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS
IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS Yusuf Triyuswoyo ST. 1 Ferina Ferdianti ST. 2 Donny Ajie Baskoro ST. 3 Lia Ambarwati ST.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Perancangan aplikasi Penjadwalan Keluar Masuk Kapal Pada PT. Pelindo I berbasis Android ini bertujuan untuk memberikan kemudahan bagi para karyawan khususnya pada
Lebih terperinci