PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK"

Transkripsi

1 PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK Pentingnya hasil rekaman percakapan telepon menyebabkan tingkat keamanan dan kerahasiaan hasil rekaman yang sifatnya privasi harus memiliki keamanan yang baik agar tidak terjadi kebocoran data ke pihak lain yang mungkin saja akan dimanipulasi dan dapat merugikan pemilik asli rekaman percakapan ini. Sehingga diperlukan suatu sistem keamanan untuk menjaga keamanan hasil percakapan telepon tersebut agar hanya bisa diakses oleh pemilik aslinya. Pengamanan data rekaman percakapan telepon dapat dilakukan dengan menyamarkan atau menyandikan data asli rekaman percakapan yang menyebabkan pihak lain tidak dapat mengetahui isi dan maksud dari hasil rekaman tersebut. Metode yang dapat digunakan adalah kriptografi. Proses yang digunakan dalam mengamankan informasi dalam kriptografi adalah proses enkripsi dan deskripsi. Perekaman yang dilakukan ketika percakapan telepon sedang berlangsung akan langsung dilakukan proses enkripsinya sehingga metode enkripsi yang digunakan adalah metode stream cipher. Disini digunakan metode stream cipher dikarenakan metode stream cipher sangat cocok untuk mengenkripsi data secara real time. Sistem yang dibuat berhasil mengamankan file rekaman percakapan telepon pada telepon genggam berbasis android, sehingga file rekaman menjadi aman dan tidak dapat dibuka atau di dengarkan setelah dilakukan proses enkripsi. Algoritma RC4 mampu mengamankan file rekaman tetapi tingkat perbedaan file enkripsi dengan file dekripsi tidak terlalu baik dilihat dari hasil pengujian. Kata Kunci RC4 : pengamanan, percakapan, kriptografi, stream chiper, algoritma ii

2 ANDROID-BASED SECURITY RECORDING OF MOBILE PHONE CONVERSATION BY USING RC-4 ALGORITHM ABSTRACT The importance of phone conversations recordings cause a degree of security and confidentiality of the private recordings must be increased to prevent data leakage to other parties that may be manipulated and can harm the original owner of the recording of conversation. Therefore, a security system is needed to safeguard the results of the telephone conversation that can only be accessed by the original owners. Security of telephone conversation data recording can be made by encoding the data in the original recording of the conversation that the other party cannot know the content and purpose of the recording. The method that can be used is cryptography. The process used in securing information in cryptography is encryption and description. Recordings are made when a telephone conversation is in progress that the encryption process will immediately be done so that the encryption method used is a stream cipher method. Stream cipher method is used because it is suitable for encrypting data in real time. The system created successfully secured the file of telephone conversations recordings on Android mobile phones, so that the recorded file to be safe and can not be opened or listened after the encryption process. RC4 algorithm is able to secure the recording file but the different file levels of encryption with decryption was not very well seen from the test results. Keywords: security, conversation, cryptography, stream cipher, RC4

3 DAFTAR ISI SKRIPSI... Error! Bookmark not KATA PENGANTAR... Error! Bookmark not DAFTAR ISI... iv DAFTAR TABEL... 1 DAFTAR GAMBAR... 2 BAB I... 3 PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Metodelogi Penelitian Analisis dan Definisi Kebutuhan Perancangan Sistem Implementasi Sistem Integrasi dan Pengujian Sistem... 6 BAB II... Error! Bookmark not TINJAUAN PUSTAKA... Error! Bookmark not 2.1 Tinjauan Empiris... Error! Bookmark not 2.2 Tinjauan Teoritis... Error! Bookmark not Android... Error! Bookmark not Client Server... Error! Bookmark not iv

4 2.2.3 Protokol SIP... Error! Bookmark not Kriptografi... Error! Bookmark not Algoritma RC4... Error! Bookmark not BAB III... Error! Bookmark not ANALISIS DAN PERANCANGAN... Error! Bookmark not 3.1 Analisis Kebutuhan Fungsional... Error! Bookmark not Pembentukan Koneksi Client Server. Error! Bookmark not Melakukan Komunikasi Antar Client Error! Bookmark not Merekam Percakapan Antar Client... Error! Bookmark not Melakukan Enkripsi Dekripsi File Hasil Rekaman... Error! Bookmark not 3.2 Tahap Desain dan Perancangan... Error! Bookmark not Flowchart Umum Sistem... Error! Bookmark not Flowchart Rekaman Panggilan... Error! Bookmark not Flowchart Proses Enkripsi Data... Error! Bookmark not Flowchart Proses Dekripsi File... Error! Bookmark not Use Case Diagram... Error! Bookmark not Activity Diagram... Error! Bookmark not Perancangan Antarmuka... Error! Bookmark not BAB IV... Error! Bookmark not HASIL DAN PEMBAHASAN... Error! Bookmark not 4.1 Tahap Implementasi... Error! Bookmark not Pembentukan Koneksi... Error! Bookmark not Proses Melakukan Panggilan... Error! Bookmark not Proses Menerima Panggilan... Error! Bookmark not

5 4.1.4 Proses Merekam Percakapan... Error! Bookmark not Proses Enkripsi Data... Error! Bookmark not Proses Dekripsi... Error! Bookmark not Mengakhiri Panggilan... Error! Bookmark not 4.2 Tampilan Antarmuka... Error! Bookmark not Tampilan Aplikasi OfficeSip Server.. Error! Bookmark not Tampilan Aplikasi Mobile... Error! Bookmark not 4.3 Tahap Pengujian... Error! Bookmark not Verifikasi Software... Error! Bookmark not Pengujian Menggunakan Perhitungan ManualError! Bookmark not Pengujian Blackbox... Error! Bookmark not Pengujian Nilai Perbedaan File Enkripsi vs Dekripsi... Error! Bookmark not Pengujian Sistem Versi Android... Error! Bookmark not BAB V... Error! Bookmark not KESIMPULAN DAN SARAN... Error! Bookmark not 5.1 Kesimpulan... Error! Bookmark not 5.2 Saran... Error! Bookmark not DAFTAR PUSTAKA... Error! Bookmark not LAMPIRAN

6 DAFTAR TABEL Tabel 2.1 Laju eksekusi untuk dense dan sparse fileerror! Bookmark not Tabel 4.1 Fungsi pembentukan koneksi... Error! Bookmark not Tabel 4.2 Fungsi menyiapkan proxy dan password Error! Bookmark not Tabel 4.3 Fungsi menyiapkan menerima panggilan dan statuserror! Bookmark not Tabel 4.4 Fungsi melakukan panggilan... Error! Bookmark not Tabel 4.5 Fungsi panggilan terhubung... Error! Bookmark not Tabel 4.6 Fungsi menyalakan mic dan speaker... Error! Bookmark not Tabel 4.7 Fungsi status panggilan masuk... Error! Bookmark not Tabel 4.8 Fungsi menjawab panggilan masuk... Error! Bookmark not Tabel 4.9 Fungsi menjalankan aktivitas percakapanerror! Bookmark not Tabel 4.10 Fungsi menyimpan audio sementara... Error! Bookmark not Tabel 4.11 Menyiapkan Fungsi mrecorder... Error! Bookmark not Tabel 4.12 Fungsi Menyiapkan proses perekaman komunikasierror! Bookmark not Tabel 4.13 Fungsi Memulai Proses Merekam... Error! Bookmark not Tabel 4.14 Fungsi inisialisasi variabel menyimpan hasil enkripsi... Error! Bookmark not Tabel 4.15 Fungsi enkripsi data... Error! Bookmark not Tabel 4.16 Fungsi utama enkripsi RC4... Error! Bookmark not Tabel 4.17 Fungsi utama mengambil data audio... Error! Bookmark not Tabel 4.18 Fungsi utama dekripsi RC4... Error! Bookmark not Tabel 4.19 Fungsi utama menyimpan hasil dekripsi RC4Error! Bookmark not Tabel 4.20 Fungsi mengakhiri panggilan... Error! Bookmark not Tabel 4.21 Pengujian blackbox... Error! Bookmark not 1

7 Tabel 4.22 Tabel pengujian nilai perbedaan file enkripsi vs dekripsi... Error! Bookmark not Tabel 4.23 Tabel pengujian sistem versi android... Error! Bookmark not 2

8 DAFTAR GAMBAR Gambar 2.1 Ukuran file Vs Waktu Enkripsi... Error! Bookmark not Gambar 2.2 Proses Enkripsi dan Deskripsi... Error! Bookmark not Gambar 2.3 Enkripsi dan Deskripsi Kunci SimetrisError! Bookmark not Gambar 3.1 Skema client-server... Error! Bookmark not Gambar 3.2 Flowchart umum sistem... Error! Bookmark not Gambar 3.3 Flowchart rekaman panggilan... Error! Bookmark not Gambar 3.4 Flowchart proses enkripsi... Error! Bookmark not Gambar 3.5 Flowchart proses dekripsi... Error! Bookmark not Gambar 3.6 Use case diagram sistem... Error! Bookmark not Gambar 3.7 Activity diagram pembentukan koneksierror! Bookmark not Gambar 3.8 Activity diagram panggilan dan perekamanerror! Bookmark not Gambar 3.9 Activity diagram dekripsi file... Error! Bookmark not Gambar 3.10 Rancangan tampilan awal sistem... Error! Bookmark not Gambar 3.11 Rancangan tampilan menu... Error! Bookmark not Gambar 3.12 Rancangan tampilan Menu Ubah AkunError! Bookmark not Gambar 4.1 Tampilan Login ke aplikasi office sip ServerError! Bookmark not Gambar 4.2 Tampilan Awal Office Sip Server... Error! Bookmark not Gambar 4.3 Tampilan Menu.csv File... Error! Bookmark not Gambar 4.4 Tampilan pengaturan user... Error! Bookmark not Gambar 4.5 Tampilan menginputkan domain... Error! Bookmark not Gambar 4.6 Tampilan user yang sudah terhubung. Error! Bookmark not Gambar 4.7 Tampilan home aplikasi... Error! Bookmark not Gambar 4.8 Tampilan menu aplikasi... Error! Bookmark not Gambar 4.9 Tampilan menu ubah info akun... Error! Bookmark not Gambar 4.10 Tampilan panggilan... Error! Bookmark not 3

9 Gambar 4.11 Tampilan rekaman selesai... Error! Bookmark not Gambar 4.12 Tampilan verifikasi memeriksa variabel dataerror! Bookmark not Gambar 4.13 Tampilan verifikasi memeriksa variabel audiodata... Error! Bookmark not Gambar 4.11 Tampilan verifikasi file dekripsi... Error! Bookmark not Gambar 4.11 Tampilan hasil verifikasi file dekripsierror! Bookmark not BAB I PENDAHULUAN 1.1 Latar Belakang Android adalah sebuah sistem operasi untuk Smartphone dan Tabelt yang belakangan ini sangat berkembang dan semakin memudahkan penggunanya untuk mendapatkan informasi atau lainnya. Sistem operasi seperti telah dijelaskan secara singkat diatas, dapat juga diilustrasikan sebagai jembatan antara piranti (device) dan penggunanya, sehingga pengguna bisa berinteraksi dengan device-nya dan menjalankan aplikasi-aplikasi yang tersedia pada device (Satyapura dkk, 2014), jadi smartphone berbasis android adalah sebuah telepon genggam yang didalamnya menggunakan sistem operasi android untuk melakukan interaksi, dan menjalankan aplikasi yang tersedia pada telepon genggam. Dari perkembangan ini, telepon genggam yang pada awalnya hanya berfungsi sebagai alat komunikasi, berkembang dengan penambahan fitur lainnya contohnya adalah sebagai perekam suara. Perekam suara yang dulunya hanya dipergunakan untuk merekam suara seperti pada umumnya sekarang ini telah dikembangkan sehingga menjadi fitur yang bisa merekam percakapan telepon seseorang. Adapun perekaman percakapan telepon ini sangat berguna seperti ketika seseorang mendapat ancaman dari orang lain melalui telepon ataupun jika mendapat telepon penting yang isi percakapannya diperlukan di waktu yang akan datang sehingga percakapan yang dilakukan perlu disimpan. Pentingnya hasil rekaman percakapan telepon yang sudah terekam tersebut maka tingkat keamanan dan kerahasiaan hasil rekaman yang sifatnya privasi harus 4

10 memiliki keamanan yang baik agar tidak terjadi kebocoran data ke pihak lain yang mungkin saja akan dimanipulasi dan dapat merugikan pemilik asli rekaman percakapan ini. Sehingga diperlukan suatu sistem keamanan untuk menjaga keamanan hasil percakapan telepon tersebut agar hanya bisa diakses oleh pemilik aslinya. Pengamanan data rekaman percakapan telepon dapat dilakukan dengan menyamarkan atau menyandikan data asli rekaman percakapan yang menyebabkan pihak lain tidak dapat mengetahui isi dan maksud dari hasil rekaman tersebut. 5

11 6 Metode yang dapat digunakan adalah kriptografi. Proses yang digunakan dalam mengamankan informasi dalam kriptografi adalah proses enkripsi dan deskripsi. Perekaman yang dilakukan ketika percakapan telepon sedang berlangsung akan langsung dilakukan proses enkripsinya sehingga metode enkripsi yang digunakan adalah metode stream cipher. Disini digunakan metode stream cipher dikarenakan metode stream cipher sangat cocok untuk mengenkripsi data secara real time. 1.2 Rumusan Masalah Beberapa hal yang menjadi pertanyaan dalam penelitian ini yaitu : a. Bagaimana hasil dari proses pengamanan rekaman percakapan pada telepon genggam berbasis android dengan menggunakan metode enkripsi algoritma RC4? b. Bagaimana tingkat kualitas perbedaan file enkripsi dengan file dekripsi menggunakan algoritma RC4? 1.3 Batasan Masalah Adapun batasan masalah dalam penelitian ini yaitu : a. Aplikasi ini hanya bisa dijalankan pada platform android. b. Aplikasi ini menggunakan kunci simetris dalam mengamankan hasil percakapan. c. Pengamanan percakapan telepon hanya bisa dilakukan secara online. d. Untuk data pengujian rekaman hasil percakapan telepon berjumlah 30 data dengan durasi bervariasi. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah : a. Mengetahui hasil dari proses pengamanan rekaman percakapan telepon genggam berbasis android dengan menggunakan algoritma RC4. b. Mengetahui kualitas algoritma Rc4 dalam mengamankan File rekaman percakapan.

12 7 1.5 Manfaat Penelitian Adapun manfaat dari penelitian ini sebagai berikut: a. Hasil dari proses enkripsi dan deskripsi pada algoritma RC4 dapat mengamankan hasil rekaman percakapan pada telepon genggam berbasis android. 1.6 Metodologi Penelitian Penelitian ini mengambil judul Pengamanan Rekaman Percakapan Telepon Genggam Berbasis Android dengan Menggunakan Algoritma RC4. Desain penelitian yang digunakan pada penelitian ini adalah studi kasus. Studi kasus merupakan penelitian yang memusatkan perhatian pada suatu kasus tertentu dengan menggunakan individu atau kelompok sebagai bahan studinya (Hasibuan Z. A., 2007). Penggunaan penelitian studi kasus ini biasanya difokuskan untuk menggali dan mengumpulkan data yang lebih dalam terhadap obyek yang diteliti untuk dapat menjawab permasalahan yang sedang terjadi. Sehingga bisa dikatakan bahwa penelitian bersifat deskriptif dan eksploratif. Permasalahan yang ingin diselesaikan dalam penelitian ini yaitu bagaimana hasil rancang bangun aplikasi pada telepon genggam berbasis android dan bagaimana hasil dari proses enkripsi dan deskripsi saat mengamankan hasil rekaman percakapan telepon genggam berbasis android dengan menggunakan algoritma RC4. Data yang digunakan pada penelitian ini adalah data rekaman percakapan telepon. Data yang digunakan pada penelitian ini adalah Data Primer. Data primer adalah data yang diambil langsung dari obyek penelitian atau merupakan data yang berasal dari sumber asli atau pertama (Hasibuan Z. A., 2007). Data primer pada penelitian ini diperoleh dengan melakukan perekaman hasil percakapan pada telepon genggam. Untuk proses pengembangan aplikasi ini dikembangkan dengan metode Waterfall.

13 Analisis dan Definisi Kebutuhan Dalam analisis dan definisi kebutuhan ini akan menjelaskan kebutuhan fungsional aplikasi. Fungsi-fungsi tersebut adalah pembentukan koneksi client server, melakukan komunikasi antar client, merekam percakapan antar client, dan melakukan enkripsi dekripsi file hasil rekaman percakapan Perancangan Sistem Pada tahap perancangan sistem, penelitian ini menggunakan flowchart sistem, UML (Unified Modelling Language) dan perancangan antarmuka sistem. Proses ini digunakan untuk mengubah kebutuhan kebutuhan diatas menjadi representasi kedalam bentuk blueprint aplikasi sebelum proses implementasi dimulai. Tahapan perancangan sistem ini harus dapat mengimplementasikan kebutuhan yang telah disebutkan pada tahap analisis dan definisi kebutuhan sistem Implementasi Sistem Perancangan sistem akan diterjemahkan ke dalam bahasa pemrograman. Setiap fungsi yang telah dimplementasikan pada setiap unit sistem akan diuji agar sesuai dengan output yang diharapkan. Adapun komponen-komponen pendukung yang digunakan dalam tahap ini yaitu : 1. Sistem ini menggunakan bahasa pemrograman java. 2. Program ini dikembangkan menggunakan Android Studio. 3. Office SIP Server sebagai penghubung antara server dan client Integrasi dan Pengujian Sistem Terdapat 5 jenis pengujian yang dilakukan pada aplikasi pengamanan hasil rekaman percapakan telepon genggam berbasis android, yaitu : a. Pengujian Perhitungan Manual Pengujian menggunakan perhitungan manual dilakukan untuk menguji aplikasi apakah sesuai dengan teori perhitungan algoritma RC4 secara manual. b. Pengujian Hasil Enkripsi dan Dekripsi

14 9 Pada pengujian Hasil enkripsi dan dekripsi ini uji apakah hasil enkripsi berhasil dilakukan dengan baik, dan hasil dekripsi dapat dibuka dan berhasil sesuai percakapan aslinya. c. Pengujian Black Box Pada pengujian black box ini akan diuji apakah fitur-fitur aplikasi yang telah kembangkan sudah berjalan sesuai dengan yang diharapkan. d. Pengujian Verifikasi Software Pada pengujian ini akan diuji perbandingan nilai audiodata dari nilai hasil rekaman awal dengan hasil rekaman yg telah dienkripsi dan perbandingan nilai audiodata dari hasil rekaman awal dengan hasil dekripsi. e. Pengujian Versi Android Pada pengujian ini akan diuji perbandingan hasil apakah aplikasi ini berjalan dengan baik pada setiap versi Android.

15 10

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:

Lebih terperinci

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect. Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : 1008605033 Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,

Lebih terperinci

DAFTAR ISI. Halaman HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK

DAFTAR ISI. Halaman HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK DAFTAR ISI HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK Halaman KATA PENGANTAR... Error! Bookmark not DAFTAR ISI...i DAFTAR GAMBAR, GRAFIK, DIAGRAM... iv

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI 091402063 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI MADE PANDE GALIH DARMARANI NIM. 0608605026 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:

SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM: Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE) TIANUR SITIO 41511120025 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

APLIKASI MOBILE PEMBELAJARAN REAKSI KIMIA BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Edi Hadi Widodo

APLIKASI MOBILE PEMBELAJARAN REAKSI KIMIA BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Edi Hadi Widodo APLIKASI MOBILE PEMBELAJARAN REAKSI KIMIA BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Edi Hadi Widodo 08.11.2027 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya perangkat bergerak atau yang biasa disebut dengan mobile device dibuat dengan tujuan untuk komunikasi suara seperti telepon dan pengiriman pesan

Lebih terperinci

INTISARI. Kata kunci : remote administration, client, server UNIVERSITAS KRISTEN MARANATHA

INTISARI. Kata kunci : remote administration, client, server UNIVERSITAS KRISTEN MARANATHA INTISARI Aplikasi remote administration memiliki 2 bagian, yaitu client (Remote Admin) berperan sebagai penerima dan server (ThisIsServer). berperan sebagai pengontrol Remote Admin ialah aplikasi berbasis

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

21

21 BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah salah satu bagian inti dari penelitian ini. Sebelum perancangan dilakukan, proses analisa harus sudah selesai dilakukan terlebih

Lebih terperinci

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. ABSTRAK Enkripsi adalah suatu fungsi yang digunakan pada setiap aplikasi untuk mengamankan data yang kita miliki agar tidak terganggu atau disalahgunakan oleh orang orang yang tidak bertanggung jawab.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah...

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah... DAFTAR ISI KATA PENGANTAR... i DAFTAR ISI... iii DAFTAR GAMBAR... vii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN 1.1. Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan... 2

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI

IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI I GEDE EDY MAHA PUTRA NIM. 1108605052 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI 0 IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI WINDI SAPUTRI SIMAMORA 131401085 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi. BAB I PENDAHULUAN I.1. Latar Belakang Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspect. One of the

Lebih terperinci

HALAMAN PENGESAHAN PEMBIMBING...

HALAMAN PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... SURAT PERNYATAAN... ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR MODUL PROGRAM... i ii iii iv v vii x

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi

BAB I PENDAHULUAN. memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi BAB I PENDAHULUAN 1.1 Latar Belakang Kehadiran teknologi komputer dengan kekuatan prosesnya telah memungkinkan pengembangan sistem informasi berbasis komputer. Sistem informasi berbasis komputer itu sendiri

Lebih terperinci

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan telepon seluler baik dari segi teknologi maupun modelnya memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi sebuah ponsel

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

ABSTRAKSI. Universitas Kristen Maranatha

ABSTRAKSI. Universitas Kristen Maranatha ABSTRAKSI File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu jaringan yang mendukung TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Kata Kunci: pengecekan ejaan, kata berimbuhan, string matching, algoritma KMP.

Kata Kunci: pengecekan ejaan, kata berimbuhan, string matching, algoritma KMP. Judul : Aplikasi Pengecekan Ejaan Kata Berimbuhan Dalam Bahasa Indonesia Berbasis Web Nama : Kharisma Sadewi Satria NIM : 1208605004 Pembimbing I : I Made Widiartha,S.Si.,M.Kom. Pembimbing II : I Putu

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan telepon seluler diketahui sudah hampir menyamai jumlah penduduk indonesia. Data dari Asosiasi Telekomunikasi Seluler Indonesia (ATSI) menunjukkan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Hitomi Takahashi dan Takayuki Kushida (2014) menjelaskan bahwa pengguna dalam menghubungkan perangkat mereka ke sebuah jaringan masih mengalami keterbatasan kemampuan,

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR

PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR PERANCANGAN DAN PEMBUATAN APLIKASI PENGAMANAN DATA PADA SMS DENGAN METODE ALGORITMA RC-6 BERBASIS ANDROID LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk menyelesaikan Pendidikan Diploma 3 OLEH: FACHRI

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Artikel Ilmiah Peneliti : Moran Sitanala (672008319)

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN

KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI JOSUA FREDDY ORLANDO SIAHAAN KRIPTOGRAFI TEKS DAN CITRA MENGGUNAKAN ALGORITMA HILL CIPHER PADA PERANGKAT ANDROID SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer pada Departemen Ilmu Komputer / Informatika

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil aplikasi ini merupakan video

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi

Lebih terperinci

AGUNG RAHMAT RAMADHAN NIM.

AGUNG RAHMAT RAMADHAN NIM. LAPORAN SKRIPSI APLIKASI PELINDUNG SOURCE CODE PHP DARI PELANGGARAN HAK CIPTA MENGGUNAKAN ALGORITMA RC4 DAN BASE64 SERTA PERLINDUNGAN SATU ARAH ENKRIPSI TANPA DEKRIPSI AGUNG RAHMAT RAMADHAN NIM. 201451062

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV 4.1 Implementasi dan Pengujian IMPLEMENTASI DAN PENGUJIAN Bab ini merupakan tahap penerjemahan kebutuhan pembangunan aplikasi kedalam representasi perangkat lunak sesuai dengan hasil analisis yang

Lebih terperinci

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Tahap analisis sistem merupakan salah satu usaha mengidentifikasi kebutuhan dan spesifikasi sistem yang akan diciptakan. Di dalamnya

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID UCAPAN TERIMAKASIH Pertama tama perkenankanlah penulis memanjatkan puji syukur kehadapan Ida Sang Hyang Widhi Wasa/ Tuhan Yang Maha Esa, karena hanya atas asung wara nugraha-nya/karunia-nya, tugas akhir

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

ABSTRAK. Kata Kunci: transaksi, sistem informasi, desktop, aplikasi, penentuan supplier. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: transaksi, sistem informasi, desktop, aplikasi, penentuan supplier. Universitas Kristen Maranatha ABSTRAK Semakin berkembangnya teknologi di abad ini menuntut perusahaan untuk memiliki sebuah program pencatatan data. Apotik Mahkota saat ini belum menggunakan sistem yang terintegrasi dalam penyimpanan

Lebih terperinci

Pengumpulan Data. Analisa Data. Pembuatan Use Case,Activity dan Sequence Diagram. Perancangan Database. Bisnis Proses.

Pengumpulan Data. Analisa Data. Pembuatan Use Case,Activity dan Sequence Diagram. Perancangan Database. Bisnis Proses. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini menjelaskan tentang bagian analisa dan perancangan sistem. Analisa sistem dilakukan dengan mendeskripsikan, kebutuhan perangkat lunak yang meliputi use

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi sistem Setelah sistem dianalisis dan didesain secara rinci, kemudian dilakukan tahap implementasi. Implementas sistem merupakan tahap meletakkan sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL Disusun Oleh: Albert Tanama 0622016 Email : alfonsusalberttanama@yahoo.com Jurusan, Fakultas Teknik, Jalan Prof. Drg. Suria

Lebih terperinci

IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS

IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS IMPLEMENTASI ALGORITMA CAESAR, CIPHER DISK, DAN SCYTALE PADA APLIKASI ENKRIPSI DAN DEKRIPSI PESAN SINGKAT, LumaSMS Yusuf Triyuswoyo ST. 1 Ferina Ferdianti ST. 2 Donny Ajie Baskoro ST. 3 Lia Ambarwati ST.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Perancangan aplikasi Penjadwalan Keluar Masuk Kapal Pada PT. Pelindo I berbasis Android ini bertujuan untuk memberikan kemudahan bagi para karyawan khususnya pada

Lebih terperinci