LAPORAN KEMAJUAN PENELITIAN PENELITIAN PEMULA

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAPORAN KEMAJUAN PENELITIAN PENELITIAN PEMULA"

Transkripsi

1 PENELITIAN PEMULA INTERNAL LAPORAN KEMAJUAN PENELITIAN PENELITIAN PEMULA KRIPTOGRAFI DENGAN ALGORITMA VERNAM CHIPER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) UNTUK KEAMANAN DATA Oleh : Eko Hari Rachmawanto Christy Atika Sari Dibiayai oleh Universitas Dian Nuswantoro Melalui LP2M dengan Nomor Kontrak : 006/A.35-02/UDN.09/II/2013 UNIVERSITAS DIAN NUSWANTORO SEMARANG MEI 2013

2 HALAMAN PENGESAHAN 1. Judul : Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data 2. Ketua Peneliti a. Nama Lengkap : Eko Hari Rachmawanto, M.Kom., M.CS. b. Jenis Kelamin : Laki-laki c. NPP : d. Jabatan Struktural : - e. Jabatan Fungsional : Tenaga Pengajar f. Fakultas/Jurusan : Ilmu Komputer/Teknik Informatika g. Pusat Penelitian : Laboratorium D.2.F Udinus h. Alamat : Jl. Nakula I No Semarang i. Telepon/Fax : / j. Alamat Rumah : Jl. Karonsih Utara V/2 Ngaliyan, Semarang k. Telepon/ / rachmawanto@research.dinus.ac.id 3. Jangka Waktu Penelitian : 5 bulan 4. Pembiayaan : Jumlah Biaya a. Biaya yang diajukan ke LP2M : Rp ,00 b. Biaya yang diterima dari LP2M : Rp ,00 c. 70% biaya tahap ke-1 yang diterima dari LP2M : Rp ,00 Menyetujui, Kepala LPPM Semarang, 14 April 2013 Ketua Peneliti Y. Tyas Catur Pramudi, S.Si., M.Kom NPP Eko Hari Rachmawanto, M.Kom., M.CS. NPP ii

3 RINGKASAN Seiring dengan perkembangan zaman, kebutuhan manusia meningkat, terutama kebutuhan akan informasi. Oleh sebab itu, pengiriman dan penyimpanan data memerlukan suatu proses yang mampu menjamin keamanan dan keutuhan dari data tersebut. Untuk menjamin keamanan dan keutuhan dari suatu data, dibutuhkan suatu proses penyandian. Enkripsi dilakukan ketika data akan dikirim. Proses ini akan mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi dilakukan oleh penerima data yang dikirim tersebut. Data rahasia yang diterima akan diubah kembali menjadi data asal. Dengan cara penyandian tadi, data asli tidak akan terbaca oleh pihak yang tidak berkepentingan, melainkan hanya oleh penerima yang memiliki kunci dekripsi. Didorong oleh kegunaan yang penting tadi, teknik (algoritma) penyandian telah berkembang sejak zaman dahulu kala. Mulai dari era sebelum masehi, hingga sekarang algoritma penyandian ini selalu berkembang. File merupakan salah satu media yang digunakan sebagai penympanan data pada era komputer sekarang ini. Banyak orang mengirim atau menerima file sebagai komunikasi jarak jauh. Salah satu usaha untuk mengamankan file yaitu dengan mengimplementasikan kriptografi untuk penyandian data, contohnya adalah algoritma Vernam Cipher. Sebagai contoh sistem kriptografi simetri, algoritma ini cukup mampu untuk mengamankan informasi termasuk file. Sehingga algoritma ini dapat digunakan untuk mengamankan file. Dalam hal ketajaman dalam keamanan, diperlukan teknik penyembunyian file ke dalam file lain yang sering kita sebut dengan steganografi. Hal ini untuk mengurangi kecurigaan pihak yang tidak berkepentingan untuk mengolah file. Pada hal ini digunakan teknik penyembunyian file dengan metode End of File supaya tidak terlihat secara jelas. Dengan berdasar pada algoritma Vernam Cipher dan End of File, maka dibuatlah program aplikasi kriptosistem yang digunakan untuk melakukan pengamanan file sehingga hanya orang-orang tertentu saja yang dapat mengolah file. Kata kunci: file, penyandian, kriptosistem, steganografi, algoritma, Vernam Cipher, End of File. iii

4 PRAKATA Dengan memanjatkan puji syukur kehadirat Allah, Tuhan yang Maha Pengasih dan Maha Penyayang yang telah melimpahkan segala rahmat-nya kepada penulis sehingga Laporan Akhir Penelitian dengan judul Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data dapat penulis selesaikan sesuai dengan rencana karena dukungan dari berbagai pihak yang tidak ternilai besarnya. Semoga Tuhan Yang Maha Esa memberikan balasan yang lebih besar kepada semua pihak yang membantu penyelesaian laporan akhir penelitian dan pada akhirnya penulis berharap bahwa penulisan laporan akhir ini dapat bermanfaat dan berguna sebagaimana fungsinya. Semarang, April 2013 Penulis iv

5 DAFTAR ISI LAPORAN AKHIR PENELITIAN... i HALAMAN PENGESAHAN... ii RINGKASAN... iii PRAKATA... iv DAFTAR ISI... v DAFTAR TABEL... vii DAFTAR GAMBAR... viii DAFTAR LAMPIRAN... ix BAB I PENDAHULUAN Latar Belakang Perumusan Masalah... 2 BAB II TINJAUAN PUSTAKA Data dan Informasi File Algoritma Kriptografi Vernam Cipher Gambaran Umum Proses Enkripsi dan Dekripsi Steganografi Metode End of File BAB III TUJUAN DAN MANFAAT PENELITIAN Tujuan Penelitian Manfaat Penelitian BAB IV METODE PENELITIAN Jenis Penelitian Objek Penelitian Sampel Penelitian Metode Pengumpulan Data Metode Pengembangan Sistem v

6 4.5.1 Alasan Memilih RAD Kelebihan RAD Kondisi Pengembangan Sistem pada RAD Implementasi Perangkat Lunak Kerangka Pemikiran BAB V HASIL DAN PEMBAHASAN Analisa dan Kebutuhan Aplikasi Kriptogafi dan Steganografi Prosedur Persiapan Pembuatan Aplikasi Unit Bahasa Pemodelan Use Case Diagram Class Diagram Activity Diagram Sequence Diagram Desain Input Output (I/O) Desain I/O Submenu Stego Desain I/O Submenu Unstego Desain I/O Submenu About Us Implementasi... Error! Bookmark not defined. 5.6 Analisa Percobaan... Error! Bookmark not defined. 5.7 Pengujian Program (Testing)... Error! Bookmark not defined Black Box Testing pengujian Graphic User Interface (GUI).. Error! Bookmark not defined White Box Testing dengan Uji Kode Program... Error! Bookmark not defined. BAB VI KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN I. Identitas Peneliti II. Laporan Kemajuan Penelitian vi

7 vii

8 DAFTAR TABEL Tabel 1 : Skenario use case Proses Kripto dan Stego Tabel 2 : Skenario use case Proses Unkripto dan Unstego Tabel 3 : Daftar Aspek Pengujian... Error! Bookmark not defined. Tabel 4 Ringkasan Hasil Pengujian... Error! Bookmark not defined. viii

9 DAFTAR GAMBAR Gambar 1 : Struktur File... 4 Gambar 2 : Ilutrasi Kinerja Proses Enkripsi Konvensional... 4 Gambar 3 : Use Case Gambar 4 : Class Diagram Gambar 5 : Activity Diagram Kripto dan Stego Gambar 6 : Activity Diagram Unkripto dan Unstego Gambar 7 : Activity Diagram Enkripsi dan Dekripsi Gambar 8 : Activity Diagram Stego pada File Gambar 9 : Activity Diagram Unstego pada File Gambar 10 : Sequence Diagram Kripto dan Stego Gambar 11 : Sequence Diagram Unkripto dan Unstego Gambar 12 : Storyboard Menu Utama Gambar 13 : Storyboard Submenu Stego Gambar 14 : Storyboard Submenu Unstego Gambar 15 : Storyboard Submenu About Us Gambar 16 : Tampilan Awal Program... Error! Bookmark not defined. Gambar 17 : Tampilan Menu Stego... Error! Bookmark not defined. Gambar 18 : Tampilan Menu Unstego... Error! Bookmark not defined. Gambar 19 : Tampilan Message Box Menu About Us... Error! Bookmark not defined. Gambar 20 : Menu Stego File... Error! Bookmark not defined. Gambar 21 : Tampilan MessageBox Setelah Selesai Stego. Error! Bookmark not defined. Gambar 22 : Menu Unstego File... Error! Bookmark not defined. Gambar 23 : Tampilan MessageBox Setelah Selesai Unstego... Error! Bookmark not defined. Gambar 24 : Graph Kripto Stego... Error! Bookmark not defined. ix

10 x

11 DAFTAR LAMPIRAN Lampiran 1 Identitas Peneliti dan Laporan Kemajuan Penelitian Lampiran 2 Uraian Penggunaan Dana xi

12 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi sekarang ini yang semakin pesat maka proses pengiriman data dapat dilakukan dengan mudah dan melalui berbagai macam media yang telah ada antara lain, melalui media internet dengan menggunakan fasilitas . Perkembangan yang pesat dalam proses pengiriman data membawa dampak yang besar, yaitu masalah keamanan data yang di kirim. Untuk itu, tidak mungkin mengirim data melalui media-media tersebut secara polos (plain), melainkan harus dilakukan proses pengamanan untuk data yang akan di kirim, salah satunya dilakukan dengan cara melakukan enkripsi pada sebuah file. Kriptografi dapat menjadi jawaban dari masalah tersebut. Sebagai ilmu yang telah diaplikasikan untuk pengamanan data, kriptografi dapat digunakan untuk mengamankan data-data penting pada sebuah file. Data yang terkandung dalam file disandikan atau dienkripsi untuk diubah menjadi simbol tertentu sehingga hanya orang tertentu saja yang dapat mengetahui isi dari data tersebut. Namun pada era sekarang ini masih di rasa kurang dalam pengamanan data menggunakan kriptografi. Setelah file tersebut di enkripsi, kita perlu melakukan penyembunyian file ke dalam file lain supaya pihak yang bukan berkepentingan tidak begitu curiga dalam melihat file tersebut. Langkah seperti ini sering disebut dengan Steganografi. Steganografi merupakan salah satu cara yang sangat efektif untuk mengurangi rasa curiga dari pihak-pihak lain (selain pengirim dan penerima yang sah). Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Ada beberapa perbedaan antara steganografi dengan kriptografi. Pada steganografi, penyembunyian atau penyamaran pesan ini dibuat 1

13 sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada pesan lain di dalam pesan yang dikirim. Pesan inti tersebut tetap dipertahankan, hanya dalam penyampaiannya dikaburkan atau disembunyikan dengan berbagai cara. Hanya pihak penerima yang sah saja yang dapat mengetahui pesan lain tersebut. Sedang pada kriptografi, karakter pesan diubah atau diacak menjadi bentuk lain yang tidak bermakna. Pesan yang disampaikan dalam kriptografi menjadi mencurigakan karena ketidakbermaknaannya tersebut. Sedang pesan dalam steganografi, terlihat seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai. Namun demikian, bukan berarti tidak ada kekurangan pada steganografi ini. Kelemahan pada steganografi ini terjadi apabila kita mengubah format pesan yang dikirimkan, maka pesan rahasianya pun menjadi hilang. Ada persamaan diantara steganografi dan kriptografi ini yaitu keduanya digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya. Berdasar pada analisa dari masalah tersebut, maka penulis mengusulkan judul penelitian Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data sebagai bahan pertimbangan dalam proses pengamanan data sehingga diharapkan tidak terjadi pencurian atau penyadapan data. 1.2 Perumusan Masalah Rumusan masalah yang muncul dari latar belakang yang telah di sajikan di atas adalah sebagai berikut : 1. Bagaimana efek perubahan file antara sebelum dan sesudah proses? 2. Bagaimana pengaruh ukuran data terhadap ukuran media file? 2

14 BAB II TINJAUAN PUSTAKA 2.1 Data dan Informasi Data merupakan besaran yang menyampaikan suatu arti. Data komputer disimpan sebagai barisan muatan (listrik) yang diatur dalam satu pola sehingga merepresentasikan sebuah informasi. Dengan kata lain data menunjuk pada bentuk informasi (pola elektris). Data bukan merupakan informasi itu sendiri. Sedang informasi merupakan hasil pengolahan dari sebuah model, formasi, organisasi ataupun suatu perubahan bentuk dari data yang memiliki nilai tertentu dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya. Informasi juga bisa disebut sebagai hasil pengolahan atau pemrosesan data. 2.2 File File atau Berkas adalah sekumpulan data (informasi) yang berhubungan yang diberi nama dan tersimpan di dalam media penyimpanan sekunder (secondary storage). File memiliki ekstensi. Ekstensi berkas merupakan penandaan jenis berkas lewat nama berkas. Ekstensi biasanya ditulis setelah nama berkas dipisahkan dengan sebuah tanda titik. Pada sistem yang lama (MS-DOS) ekstensi hanya diperbolehkan maksimal 3 huruf, contohnya : exe, bat, com, txt. Batasan itu dihilangkan pada sistem yang lebih baru (Windows), contohnya : mpeg, java. Pada UNIX bahkan dikenal ada file yang memiliki lebih dari satu ekstensi, contohnya : tar.z, tar.gz. (Sukrisno & Utami, 2007) Struktur pada file terdiri dari 2 bagian yaitu header file dan isi file. Pada header file terdapat kode biner maupun kode ASCII yang berisikan tentang fungsi utama pada file. Pada isi file terdapat isi dari file yang telah terbentuk baik berupa text, lagu, video, dll. Di bawah ini merupakan gambar struktur file yang ada pada semua file. 3

15 Gambar 1 : Struktur File 2.3 Algoritma Kriptografi Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi (Kromodimoeljo, 2009). Secara umum, kuncikunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Gambar di bawah ini mengilustrasikan kinerja dari proses enkripsi konvensional. Gambar 2 : Ilutrasi Kinerja Proses Enkripsi Konvensional Proses enkripsi terdiri dari sebuah algoritma dan sebuah kunci. Kunci adalah sebuah nilai yang terlepas dari pesan asli (plaintext) dan mengontrol algoritma yang dipakai. Penerapan algoritma akan menghasilkan output yang berbeda sesuai dengan kunci yang digunakan. Mengubah kunci berarti mengubah output dari algoritma yang dipakai. Setelah chipertext dihasilkan, chipertext tersebut dapat diubah kembali menjad pesan asli dengan algoritma dekripsi dan dengan kunci yang sama seperti yang digunakan pada saat enkripsi. 4

16 2.4 Vernam Cipher Gambaran Umum Vernam cipher merupakan algoritma kriptografi yang ditemukan oleh Mayor J. Maugborne dan G. Vernam. Algoritma ini merupakan algoritma berjenis symmetric key yang artinya bahwa kunci yang digunakan untuk melakukan enkripsi dan dekripsi merupakan kunci yang sama. Dalam proses enkripsi, algoritma ini menggunakan cara stream cipher dimana cipher berasal dari hasil XOR antara bit plaintext dan bit key. Algoritma Vernam cipher diadopsi dari one-time pad cipher, dimana dalam hal ini karakter diganti dengan bit (0 atau 1). Dengan kata lain, Vernam Cipher merupakan versi lain dari one-time pad cipher (Kromodimoeljo, 2009). Dalam proses enkripsi, cipherteks diperoleh dengan melakukan penjumlahan modulo 2 satu bit plainteks dengan satu bit kunci, seperti terlihat pada rumus di bawah ini : c 1 = (p 1 + k 1 ) mod 2 Persamaan 1 Dimana : c 1 = cipher teks p1 = plainteks k1 = kunci Sedangkan dalam proses dekripsi, untuk mendapatkan kembali plainteks, diperoleh dengan melakukan penjumlahan modulo 2 satu bit cipherteks dengan satu bit kunci : p 1 =( c 1 - k 1 ) mod 2 Persamaan 2 Pada cipher aliran, bit hanya mempunya dua buah nilai, sehingga proses enkripsi hanya menyebabkan dua keadaan pada bit tersebut, yaitu berubah atau tidak berubah. Dua keadaan tersebut ditentukan oleh kunci enkripsi yang disebut dengan aliran-bit-kunci (keystream). Oleh karena operasi penjumlahan modulo 2 identik dengan operasi bit dengan operator XOR, maka persamaan 1 dapat ditulis secara sederhana sebagai berikut: c 1 = p 1 XOR k 1 Persamaan 3 5

17 Sedangkan pada proses pendekripsian dituliskan: p 1 = c 1 XOR k 1 Persamaan 4 Dalam operator logika XOR, hasil akan T (benar) apabila salah satu dari kedua operand (tetapi tidak keduanya) bernilai T atau 1. Atau dengan kata lain, apabila diaplikasikan dalam bit maka operator XOR akan menghasilkan 1 jika dan hanya jika salah satu operand bernilai 1. Contoh : X: Y: Hasil : Sedangkan suatu bilangan dalam biner apabila di- XOR-kan dengan dirinya sendiri akan menghasilkan 0. Contoh : X : Y : Hasil : Proses Enkripsi dan Dekripsi Perhitungan di atas merupakan salah satu dasar dalam penerapan algoritma Vernam dalam kriptografi, yaitu suatu string yang diterjemahkan ke dalam biner dapat dienkripsikan dengan suatu kunci tertentu dan dapat pula diperoleh kembali dari pesan sandi dengan menggunakan operator XOR pada kunci yang sama. Dalam algoritma ini, terdapat beberapa langkah untuk proses enkripsi dan dekripsi. Misalnya kita akan mengenkripsi plainteks Vernam dengan kunci Cipher. Maka langkah-langkahnya adalah : 6

18 1. Karakter-karakter yang terdapat pada plainteks dan kunci merupakan karakter ASCII. Maka, ubah plainteks dan kunci menjadi bilangan biner : ASCII Biner Vernam Cipher Lalu, kedua bilangan biner itu kita XOR-kan menurut persamaan a : Plainteks : Kunci : Cipherteks : Hasil dari XOR tersebut adalah : Rangkaian bilangan bit ini merupakan bit cipherteks dalam bentuk biner. Untuk mengetahui nilai ASCII dari cipherteks tersebut, maka kita perlu konversikan rangkaian biner tersebut ke bilangan ASCII. Dengan berdasar pada tabel tersebut, maka dapat kita lihat bahwa rangkaian bit dari cipherteks tersebut mempunyai nilai ASCII : Proses dekripsi dalam algoritma Vernam Cipher merupakan kebalikan dari proses enkripsi. Cipherteks dari hasil enkripsi di-xor-kan dengan kunci yang sama. Misalnya dengan mengambil contoh sebelumnya, dimana cipherteks : dan kunci : Cipher. Maka langkah pendekripsiannya adalah sebagai berikut : 7

19 1. Ubah karakter ASCII dari cipherteks dan kunci ke dalam rangkaian biner: ASCII Biner Cipher Lalu, kedua rangkaian biner itu kita XOR-kan dengan berdasar pada persamaan 2 : Cipherteks : Kunci : Plainteks : Maka didapat rangkaian bit plainteks Dengan berdasar pada tabel di atas, maka kita dapat mengubah rangkaian bit menjadi bilangan ASCII, yaitu menjadi : Vernam. Terbukti plain teks pada hasil dekripsi adalah sama dengan plainteks pada proses enkripsi. 2.5 Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut (Setyawan, Muchallil, & Arnia, 2009). Kini, istilah steganografi termasuk penyembunyian data digital dalam file-file komputer. Contohnya, si pengirim mulai dengan file gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada 8

20 seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya). Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciriciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan. Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya: Format image : bitmap (bmp), gif, pcx, jpeg, dll. Format audio : wav, voc, mp3, dll. Format lain : teks file, html, pdf, dll. Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya. 9

21 2.6 Metode End of File Teknik yang digunakan pada digital watermarking beragam tetapi secara umum teknik ini menggunakan redundant bits sebagai tempat menyembunyikan pesan pada saat dilakukan kompresi data, dan kemudian menggunakan kelemahan indera manusia yang tidak sensitive sehingga pesan tersebut tidak ada perbedaan yang terlihat atau yang terdengar. Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Teknik inilah yang akan digunakan penulis dalam penelitian ini. Dalam teknik ini, data disisipkan pada akhir file dengan diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut (Sukrisno & Utami, 2007). 10

22 BAB III TUJUAN DAN MANFAAT PENELITIAN 3.1 Tujuan Penelitian Tujuan dari penelitian ini adalah untuk mengamati perubahan file yang terbentuk dari sebelum dan sesudah diproses serta mengetahui pengaruh ukuran file terhadap ukuran media file yang terbentuk sehingga akan menghasilkan sebuah perangkat lunak yang dapat mengimplementasikan algoritma Vernam Chiper pada Kriptografi ditambahkan metode End of File pada Steganografi untuk penyandian berupa enkripsi dan dekripsi data dalam pengamanan file. 3.2 Manfaat Penelitian Manfaat yang diperoleh dalam penelitian ini adalah : 1. Manfaat bagi Universitas Sebagai usaha untuk mengamankan sebuah file yang merupakan data penting dimana hanya orang tertentu saja yang berhak mengetahui. 2. Manfaat bagi Akademik Sebagai bahan acuan bagi akademik untuk dijadikan tolak ukur pemahaman dan penguasaan tentang teori yang telah diberikan di bangku kuliah. 3. Manfaat bagi Penulis a. Penulis dapat menerapkan ilmu yang telah diperoleh selama kuliah. b. Memberi bekal pengetahuan yang dapat dipergunakan untuk persiapan dalam menghadapi kerja di masa yang akan datang. 11

23 BAB IV METODE PENELITIAN 4.1 Jenis Penelitian Penelitian ini merupakan penelitian rekayasa. Dimana penelitian rekayasa merupakan penelitian yang menerapkan ilmu pengetahuan menjadi suatu rancangan, guna mendapatkan suatu kinerja sesuai dengan persyaratan yang ditentukan. Penelitian diarahkan untuk membuktikan bahwa rancangan tersebut memenuhi spesifikasi yang ditentukan. 4.2 Objek Penelitian Objek penelitian adalah pengirim dan penerima pesan berupa dalam berbagai macam format yang ada di Indonesia. 4.3 Sampel Penelitian Sampel penelitian berupa file dari berbagai jenis yaitu jenis file dokumen (.txt,.doc,.docx,.pdf), jenis file gambar (.jpg,.jpeg,.png), jenis file audio (.mp3,.wav), jenis file video (.mpeg,.dat) dan jenis file executable (.exe) yang nantinya sebagai media penyisipan untuk sebuah pesan yang disembunyikan. 4.4 Metode Pengumpulan Data Data yang dikumpulkan dalam penelitian ini merupakan data sekunder. Data diperoleh dari telaah pustaka dan dokumen yang didapat penulis dari pustaka yang mendukung, informasi dari internet, buku-buku dan artikel dari jurnal. 4.5 Metode Pengembangan Sistem Agar mempermudah dalam pengembangan sistem, maka penulis membangun sebuah sistem yang akan membantu dalam menggambarkan proses penyelesaian masalah. Metode yang sesuai dalam pengembangan sistem ini adalah metode Rapid Aplication Development (RAD). RAD adalah sebuah model proses perkembangan software sekuensial linier yang menekankan siklus perkembangan yang sangat pendek. Model ini merupakan sebuah adaptasi kecepatan tinggi dari 12

24 model sekuensial linier di mana perkembangan cepat dicapai dengan menggunakan pendekatan kontruksi berbasis komponen Alasan Memilih RAD Ada beberapa alasan di dalam memilih metode RAD ini antara lain adalah sebagai berikut : - Apabila menggunakan RAD untuk mendapatkan suatu desain yang dapat diterima oleh konsumen dan dapat dikembangkan dengan mudah. - Apabila menggunakan RAD untuk memberikan batasan-batasan pada suatu sistem supaya tidak mengalami perubahan. - Apabila menggunakan RAD untuk menghemat waktu dan jika mungkin dapat menghemat biaya serta menghasilkan produk berkualitas. Dengan menggunakan RAD maka ada beberapa tujuan yang tidak mungkin akan tercapai secara bersama yaitu : - Kemungkinan terjadi kesalahan sangat kecil karena pihak pengembang tidak mempunyai hak untuk mengubah komponenkomponen yang digunakan dalam mengembangkan suatu sistem. - Tingkat kepuasan konsumen yang tinggi karena kebutuhankebutuhan sekunder dari konsumuen harus dikorbankan supaya suatu sistem dapat diselesaikan sesuai jadwal. - Biaya pengembangan yang termurah karena dengan menggunakan komponen yang sudah ada dapat menyebabkan biaya yang lebih besar apabila dibandingkan dengan mengembangkan komponen sendiri Kelebihan RAD RAD mempunyai banyak kelebihan diantara metode pengembangan system yang lain yaitu : a. Hasil Pengembangan bisa lebih cepat dibandingkan SDLC lainnya. b. Memerlukan biaya yang lebih sedikit. c. Mementingkan dari segi bisnis dan teknik. d. Berkonsentrasi pada sudut pandang user. 13

25 e. Menyediakan kemungkinan perubahan secara cepat sesuai permintaan user. f. Menghasilkan jarak kesesuaian yang kecil antara kebutuhan user dan spesifikasi sistem. g. Waktu, biaya dan effort (usaha) minimal Kondisi Pengembangan Sistem pada RAD a. Kondisi yang Sesuai dengan RAD 1. Proyek dengan skala kecil sampai medium dengan waktu pendek. 2. Fokus pada lingkup tertentu, misalnya pada objek bisnis yang telah didefinisikan dengan baik. 3. User tahu pasti area yang harus dimiliki aplikasi. 4. Manajemen memiliki komitmen terhadap keterlibatan user. 5. Spesifikasi kebutuhan sudah benar-benar diketahui. 6. Pendefinisian spesifikasi yang tidak memerlukan waktu lama. 7. Anggota tim memiliki keahlian yang baik. 8. Komposisi tim stabil. 9. Ada kontrol proyek yang efektif. b. Kondisi yang Tidak Sesuai dengan RAD 1. Proyek yang terlalu besar dan kompleks. 2. Proyek yang bersifat aplikasi real-time atau menangani hal-hal yang kritis. 3. Sistem dengan komputasi tinggi. 4. Lingkup dan objek bisnis proyek belum jelas. 5. Pengumpulan spesifikasi kebutuhan membutuhkan waktu lama. 6. Banyak orang yang terlibat dalam sebuah proyek tersebut. 7. Membutuhkan lingkup daerah yang cukup luas. 8. Tim proyek besar dengan koordinasi tinggi. 9. Komitmen pihak managemen dengan user rendah. 10. Banyak teknologi baru digunakan untuk membangun aplikasi. 14

26 4.6 Implementasi Perangkat Lunak Perangkat lunak kriptografi dan steganografi ini diimplementasikan untuk para pengirim paket data berupa file melalui media pada jaringan internet. Hal ini bertujuan untuk memberikan tingkat keamanan pada saat pengiriman data supaya tidak dapat diketahui oleh pihak-pihak yang tidak berkepentingan. Dalam penelitian ini, alat bantu pemrograman yang akan digunakan adalah Software Visual Basic 6.0 untuk membantu dalam pembuatan aplikasi kriptografi yang nantinya dikombinasikan dengan steganografi. 4.7 Kerangka Pemikiran Kerangka pemikiran pada penelitian ini dapat digambarkan sebagai berikut : Pengirim data mengirimkan pesan melalui Adanya serangan dari luar untuk mengetahui isi pesan tersebut. Menganalisa penyebab pesan dapat terbaca oleh pihak lain. Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data Outcome : - Software yang mampu mendekripkan pesan sekaligus menyembunyikan pesan pada file lain. 15

27 BAB V HASIL DAN PEMBAHASAN 5.1 Analisa dan Kebutuhan Aplikasi Kriptogafi dan Steganografi Tujuan dari proses analisa kebutuhan aplikasi adalah untuk mengetahui sifat dari kebutuhan sistem sehingga mempermudah dalam perancangan. Tujuan lain dari analisa ini adalah untuk mendokumentasikan sifat program tersebut. Proses analisis meliputi analisis kebutuhan perangkat lunak dan perangkat keras, termasuk analisis terhadap kebutuhan sistem. Kebutuhan-kebutuhan tersebut adalah : a. Spesifikasi kebutuhan perangkat lunak : Sistem operasi Microsoft Windows XP Sistem operasi yang digunakan adalah Microsoft Windows XP, karena sistem operasi ini terbukti sebagai salah satu sistem operasi terbaik yang ada sekarang. Software Microsoft Visual Basic 6.0 Bahasa pemprograman yang digunakan untuk perancangan sistem aplikasi adalah Microsoft Visual Basic 6.0, dikarenakan bahasa ini merupakan bahasa mudah dipelajari dan mendukung dalam perhitungan aritmatika dan logika yang dibutuhkan dalam pembuatan aplikasi. Software Microsoft Word 2007 Software ini digunakan dalam penelitian untuk mendukung aplikasi sebagai salah satu fasilitas dalam penyimpanan hasil enkripsi dan dekripsi data. Software Rational Rose 03 Kebutuhan akan pembuatan UML untuk mendukung proram aplikasi pada tahap pembuatan model. b. Spesifikasi kebutuhan perangkat keras : Prosesor minimal pentium IV. Harddisk minimal 20 GB. Memori DDR minimal 128 MB. 16

28 Layar display minmal 14. Satu buah keyboard dan mouse standard. 5.2 Prosedur Persiapan Pembuatan Aplikasi Langkah langkah pembuatan aplikasi Kriptosistem dalam penelitian ini adalah sebagai berikut : a. Mengumpulkan materi materi yang dibutuhkan. b. Melakukan pembatasan terhadap materi tersebut. c. Mempersiapkan dan melakukan instalasi perangkat keras. d. Mempersiapkan dan melakukan instalasi perangkat lunak sesuai dengan spesifikasi kebutuhan. 5.3 Unit Bahasa Pemodelan Use Case Diagram Dalam bahasa pemodelan ini, penulis menggunakan 2 (dua) buah aktor yaitu pengirim dan penerima. Aktor tersebut mempunyai karakteristik yang berbeda dalam hal menggunakan aplikasi dan menggunakan file yang telah di proses. Pengirim adalah seseorang yang nantinya akan mengirimkan sebuah file yang telah dienkripsi dan disembunyikan pada file induk atau file lain supaya tidak terlihat kasat mata oleh pihak-pihak yang tidak berkepentingan. Penerima adalah seseorang yang akan menerima file yang dikirimkan oleh pengirim. Penerima bertugas untuk membuka file yang telah dikirimkan tersebut kemudian didekripsi dan dipisahkan dengan file induk atau file yang dikirim sebelumnya. Tabel 1 : Skenario use case Proses Kripto dan Stego Use-case : Proses Kripto dan Stego Primary actor : Pengirim Goal : File berhasil disembunyikan 17

29 Precondition : Memasukkan nama file asli yang akan disembunyikan Memasukkan nama file induk tempat file tersembunyi Memasukkan kata sandi/kata kunci Trigger : Pengirim ingin menyembunyikan file Scenario: 1 Pengirim membuka aplikasi Steganographer. 2 Pengirim memasukkan nama file yang akan disembunyikan. 3 Pengirim memasukkan nama file untuk tempat file disembunyikan. 4 Pengirim memberikan kata kunci sebagai pelengkap sandi. 5 Pengirim menekan tombol Stego untuk memprosesnya. Alternate Flow : Pengirim keluar dari aplikasi Priority : Moderate priority Frequency of use : Frequent Tabel 2 : Skenario use case Proses Unkripto dan Unstego Use-case : Proses Unkripto dan Unstego Primary actor : Penerima Goal : Mengembalikan File yang tersembunyi Precondition : Memasukkan nama file hasil Stego untuk dikembalikan seperti semula Memasukkan kata sandi/kata kunci 18

30 Trigger : Penerima ingin mengembalikan file yang disembunyikan Scenario: 1 Penerima membuka aplikasi Steganographer. 2 Penerima memasukkan nama file yang disembunyikan. 3 Penerima memberikan kata kunci sebagai pelengkap sandi. 4 Penerima menekan tombol Unstego untuk memprosesnya. Alternate Flow : Penerima keluar dari aplikasi Priority : Moderate priority Frequency of use : Frequent Di bawah ini merupakan gambar use case yang penulis pakai untuk mengimplementasikan ke dalam sebuah model. Pengirim Memasukkan File yang akan di Kripto dan Stego Memasukkan File yang di Unkripto dan Unstego Penerima Memasukkan File Inang/Induk Input Password Kunci Unkripto dan Unstego Proses Kripto dan Stego <<include>> Input Password Kunci Kripto <<include>> dan Stego <<include>> Proses UnKripto dan Unstego <<include>> Kriptografi Steganografi Kriptografi Steganografi <<include>> <<include>> <<include>> <<include>> Enkripsi Stego Dekripsi Unstego Gambar 3 : Use Case 19

31 5.3.2 Class Diagram Pada class diagram, penulis menggunakan 4 macam kelas yaitu kelas plain text, chiper text, operation dan hasil. Kelas-kelas tersebut saling berhubungan dan mempunyai keterkaitan. Di bawah ini merupakan gambar class diagram yang penulis maksud : Gambar 4 : Class Diagram Activity Diagram Activity Diagram yang penulis buwat saat ini menggunakan 2 macam model diagram yaitu diagram saat kripto dan stego serta diagram pada saat unkripto dan unstego. Baca Ukuran File Baca Media File < byte Membuka File Hasil dg penambahan "_Stego" pada akhir penamaan file (dalam modus tulis) Enkripsi Keseluruhan File > byte Membuka File Hasil dg penambahan "_Stego" pada akhir penamaan file (dalam modus tulis) Penghitungan Looping Pembacaan File Baca Sebanyak byte Enkripsi Data yang Dibaca Memasukkan ke File Hasil Memasukkan ke File Hasil Alokasikan Memory sebanyak Sisanya tidak sisa sisa sisa > byte Gambar 5 : Activity Diagram Kripto dan Stego 20

32 Gambar 5 menujukkan alur yang berjalan pada saat file yang akan di proses dengan file induknya. Pada gambar selanjutnya penulis membuatkan alur yang berjalan pada saat file hasil gabungan di pecah kembali menjadi file asli. Baca Media File Baca Hexa Decimal File dari Belakang sampai ketemu tanda " " Kurangi ukuran File dengan File Induk Baca Ukuran File dari Depan sampai tanda " " < byte > byte Membuat File Hasil dg penambahan "_Unstego" pada akhir penamaan file Membuat File Hasil dg penambahan "_Unstego" pada akhir penamaan file Perhitungan Looping Pembacaan File Dekripsi Keseluruhan File Memasukkan ke dalam File Hasil Baca Sebanyak byte Dekripsi Data yang Di Baca Memasukkan ke dalam File Hasil sisa > byte tidak sisa sisa Alokasikan Memory Sebanyak Sisanya Gambar 6 : Activity Diagram Unkripto dan Unstego 21

33 Gambar 7 : Activity Diagram Enkripsi dan Dekripsi Gambar 8 : Activity Diagram Stego pada File 22

34 Gambar 9 : Activity Diagram Unstego pada File Sequence Diagram Penulis juga membuatkan model sequence untuk memperjelas dari model-model sebelumnya. Dalam sequence diagram juga terdapat 2 bentuk model yang penulis buat yaitu diagram pada saat Kripto Stego dan Unkripto Unstego. Di bawah ini merupakan model-model yang telah penulis buat supaya memudahkan pengguna dalam menggunakan program yang nantinya akan dibuat. 23

35 Pengirim : Pengirim File Asli File Induk Kunci Stego 1: Masukkan File Asli 2: Masukkan File Induk 3: Berikan Kunci 4: Klik Tombol Stego Gambar 10 : Sequence Diagram Kripto dan Stego Penerima : Penerima File Stego Kunci Unstego 1: Masukkan File Stego 2: Masukkan Kunci 3: Klik Tombol Unstego 4: Jika Kunci Salah File tetap terbentuk tetapi tidak dapat di Buka Gambar 11 : Sequence Diagram Unkripto dan Unstego 5.4 Desain Input Output (I/O) Dalam pembuatan pada aplikasi yang penulis buat menggunakan perangkat lunak berupa Visual Basic 6.0. Di bawah ini merupakan desain input output yang telah di buat adalah sebagai berikut : 24

36 Gambar 12 : Storyboard Menu Utama Pada gambar Storyboard di atas, terdapat garis silang yang mewakili gambar background. Submenu submenu dalam menu utama di atas antara lain : a. Submenu Stego Submenu Stego merupakan submenu yang digunakan untuk menyembunyikan file. b. Submenu Unstego Submenu Unstego merupakan submenu yang digunakan untuk mengembalikan file yang telah disembunyikan sebelumnya. c. Submenu About Us Submenu About Us merupakan submenu yang berisi tentang data diri pembuat program. d. Submenu Keluar Submenu Keluar merupakan submenu yang digunakan untuk keluar dari aplikasi. 25

37 5.4.1 Desain I/O Submenu Stego Gambar 13 : Storyboard Submenu Stego Pada submenu stego terdapat 3 (tiga) text box yaitu 2 text box untuk memasukkan file dan 1 (satu) text box untuk kunci, 3 (tiga) command yaitu 2 (dua) command untuk mengambil file dan 1 (satu) command untuk proses stego serta 1 (satu) label untuk kunci Desain I/O Submenu Unstego Gambar 14 : Storyboard Submenu Unstego Pada submenu unstego terdapat 3 (tiga) text box yaitu untuk memasukkan file, memasukkan kata kunci dan untuk memberikan ekstensi 26

38 file yang nantinya akan terbentuk. Selain itu terdapat 2 (dua) command yaitu untuk mengambil file dan proses unstego. Kemudian terdapat 1 (satu) label untuk kunci Desain I/O Submenu About Us Gambar 15 : Storyboard Submenu About Us Pada submenu about us tanda X yang terletak pada bagian kanan atas adalah tombol untuk keluar dari submenu, garis silang besar yang ada di tengah merupakan isi dari biodata pembuat program dan tombol OK pada kanan bawah merupakan tombol untuk mengakhiri submenu. 27

39 BAB VI KESIMPULAN DAN SARAN 6.1 Kesimpulan Dari hasil perancangan pembuatan program aplikasi kriptografi dengan menggunakan algoritma Vernam Cipher dan Steganografi dengan metode End of File (EoF) ini, dapat diambil kesimpulan sebagai berikut : 1. Dari hasil perancangan yang telah dilakukan nantinya akan membuktikan bahwa aplikasi dapat mengacak dan menyembunyikan file dengan aman dan tidak menimbulkan kecurigaan pada pihak lain. Pada file hasil, tidak menimbulkan efek yang dapat merusak ataupun mengganggu kinerja file sebelumnya. 2. Hasil akhir yang diperoleh nantinya dari penggabungan 2 buah file yang berbeda ekstensi menghasilkan ukuran yang lebih besar yaitu merupakan gabungan dari ukuran kedua buah file tersebut yang dikarenakan file yang disembunyikan juga mempunyai kapasitas ukuran file sendiri. 6.2 Saran Saran-saran yang berguna untuk pengembangan system dan aplikasi ini adalah sebagai berikut : 1. Dalam penggunaan aplikasi ini disarankan untuk menggunakan file sesuai kebutuhan dan disesuaikan dengan hardware pada komputer pengguna karena makin besar ukuran file, makin tinggi kinerja pada komputer anda. 2. Pada aplikasi ini diperlukan adanya menu help untuk membantu penggunaan aplikasi dalam hal mengoperasikan langkah-langkah yang akan dilakukan. 28

40 DAFTAR PUSTAKA Kromodimoeljo, S. (2009). Teori dan Aplikasi Kriptografi. (S. Kromodimoeljo, Ed.) (p. 458). SPK IT Consulting. Setyawan, H., Muchallil, S., & Arnia, F. (2009). Implementasi Steganografi dengan Metode LSB. Jurnal Rekayasa Elektrika, 8(1), 6. Banda Aceh. Sukrisno, & Utami, E. (2007). IMPLEMENTASI STEGANOGRAFI TEKNIK EOF DENGAN GABUNGAN ENKRIPSI RIJNDAEL, SHIFT CIPHER DAN FUNGSI HASH MD5. Seminar Nasional Teknologi 2007 (SNT 2007), (November),

41 LAMPIRAN Lampiran 1 Identitas Peneliti dan Laporan Kemajuan Penelitian I. Identitas Peneliti 1. Judul : Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data 2. Ketua Peneliti a. Nama Lengkap : Eko Hari Rachmawanto, M.Kom., M.CS. b. Bidang Keahlian : Teknik Informatika c. Jabatan Struktural : - d. Jabatan Fungsional : Tenaga Pengajar e. Unit Kerja : f. Alamat Surat : Jl. Karonsih Utara V/2 Ngaliyan, Semarang g. Telepon/Fax : /- h. rachmawanto@research.dinus.ac.id 3. Tim Penelitian No Nama/NPP Bidang Ilmu 1 Eko Hari Rachmawanto, M.Kom., M.CS Christy Atika Sari, M.Kom., M.CS Teknik Informatika Teknik Informatika Instansi Alokasi Waktu (jam/mggu) Uraian Tugas Udinus 5 Ketua, Riset Udinus 5 Anggota, Penyusunan Laporan 4. Objek Penelitian : Keamanan data pada 5. Luaran Penelitian : 1. Model 2. Prototype/Rancang Bangun 3. Aplikasi 4. Jurnal Internal 30

42 6. Masa Pelaksanaan Penelitian - Mulai : 4 Februari Berakhir : 29 Juni Anggaran Penelitian - Dibiayai Tahap I : Rp ,00 - Dibiayai Tahap II : Rp ,00 8. Lokasi Penelitian : Laboratorium D.2.F Udinus 9. Pencapaian Target : Dapat menyembunyikan pesan agar orang lain tidak mengetahui maksud yang terkandung di dalam pesan tersebut. II. Laporan Kemajuan Penelitian 1. Indikator Pencapaian Dalam penelitian yang kami kerjakan sampai sekarang, mampu menyelesaikan beberapa aspek penting sebagai tujuan utama dalam penelitian yaitu dapat menyelesaikan program menggunakan visual basic 6.0 tentang keamanan data menggunakan gabungan kriptografi dan steganografi. 2. Laporan Kemajuan a. Kegiatan penelitian berjalan sesuai dengan jadwal penelitian yang telah ditetapkan. b. Kemajuan yang sudah diperoleh hingga laporan kemajuan disusun adalah sebagai berikut : No Kegiatan Penyelesaian Ket Mulai Selesai 1 Survey Ruang Lingkup 4 Februari 15 Februari 100 % 2 Analisis Sistem dan Definisi 18 Februari 1 Maret 100 % 31

43 Kebutuhan yang layak 3 Perancangan Sistem 4 Maret 22 Maret 100 % 4 Pembangunan Sistem 25 Maret 3 Mei 100 % 5 Pengujian Sistem 6 Mei 14 Mei 70 % Demikian laporan kemajuan penelitian ini dibuat dengan sebenar-benarnya. Mengetahui, Kepala LPPM Semarang, 14 April 2013 Ketua Peneliti, Y. Tyas Catur Pramudi, S.Si., M.Kom. NPP Eko Hari Rachmawanto, M.Kom., M.CS. NPP

44 Lampiran 2 Uraian Penggunaan Dana Dibiayai oleh Universitas Dian Nuswantoro Semarang melalui LPPM dengan nomor kontrak : 006/A.35-02/UDN.09/II/2013 A. Tabel Rincian Penerimaan Dana Penelitian No Keterangan Tahap 1 (70%) Tahap 2 (30%) Total 1 Dana yang disetujui Rp ,00 Rp ,00 Rp ,00 2 Dana yang diterima Rp ,00 - Rp ,00 3 Penggunaan saat ini Rp ,00 - Rp ,00 4 Saldo Rp 0,00 - Rp 0,00 B. Uraian Penggunaan Dana Penelitian 1. Anggaran Untuk Pelaksana No Nama Alokasi Waktu Harga Satuan Jumlah 1 Eko Hari Rachmawanto, M.Kom, M.CS. 100 jam Rp ,00 Rp ,00 2 Christy Atika Sari, M.Kom., M.CS. 100 jam Rp ,00 Rp ,00 TOTAL Rp ,00 2. Anggaran Untuk Komponen Peralatan No Nama Alat Kegunaan Harga Satuan Harga Seluruhnya TOTAL Rp. 3. Anggaran Untuk Bahan (Material Penelitian) No Nama Bahan Materi Kegunaan Unit Harga Satuan Harga Seluruhnya TOTAL Rp. 33

45 4. Anggaran Untuk Perjalanan No Nama Kegiatan Kegunaan Unit Harga Satuan Harga Seluruhnya TOTAL Rp. 5. Olah Data/Referensi/Seminar/Publikasi No Nama Kegiatan Kegunaan Unit Harga Satuan Harga Seluruhnya 1 Biaya Uji Coba Testing program 2 Rp ,00 Rp ,00 2 Biaya Pngujian Uji Validasi Program 1 Rp ,00 Rp ,00 TOTAL Rp ,00 6. Pengeluaran Lainnya No Nama Kegiatan Kegunaan Harga Satuan Harga Seluruhnya TOTAL Rp. Mengetahui, Kepala LPPM Semarang, 14 April 2013 Ketua Peneliti, Y. Tyas Catur Pramudi, S.Si., M.Kom. NPP Eko Hari Rachmawanto, M.Kom., M.CS. NPP

46 Lampiran 3 Bukti Pembayaran 35

47 36

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data  . A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data email. B. BIDANG ILMU Rekayasa C. LATAR BELAKANG MASALAH Seiring dengan

Lebih terperinci

LAPORAN AKHIR PENELITIAN PENELITIAN PEMULA

LAPORAN AKHIR PENELITIAN PENELITIAN PEMULA PENELITIAN PEMULA INTERNAL LAPORAN AKHIR PENELITIAN PENELITIAN PEMULA KRIPTOGRAFI DENGAN ALGORITMA VERNAM CHIPER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) UNTUK KEAMANAN DATA EMAIL Oleh : Eko Hari

Lebih terperinci

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI 4.1 Analisa Kebutuhan Aplikasi Enkripsi Teks Analisis kebutuhan sistem bertujuan untuk melakukan identifikasi persoalan yang mungkin akan muncul dalam pembuatan

Lebih terperinci

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper Kharisma Nugrahandani Restuti - 13512601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR 1 Marsela Sutikno Dibiyo, 2 Aisyatul Karima, S.Kom, M.Cs

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu

Lebih terperinci

TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER

TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER 20 SEBATIK STMIK WICIDA TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER Mohammad Irwan Ukkas 1), Reza Andrea 2) Agustinus Baretto Petrus Anggen 3) 1,2,3)

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

PENYEMBUNYIAN PESAN TEXT

PENYEMBUNYIAN PESAN TEXT PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF Bely Arifpriyanto Fakultas Ilmu Komputer, Universitas Dian Nuswantoro,

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF

PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF JUDULAPORAN TUGAS AKHIR PENYEMBUNYIAN PESAN TEXT TERENKRIPSI MENGGUNAKAN METODE KRIPTOGRAFI STREAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DENGAN FILE INDUK PDF Laporan ini disusun guna memenuhi salah

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Techno.COM, Vol. 13, No. 3, Agustus 2014: 150-157 GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Christy Atika Sari 1, Eko Hari Rachmawanto 2 1,2 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA Christy Atika Sari 1, Eko Hari Rachmawanto 2 1,2 Fakultas Ilmu Komputer, UDINUS Semarang, 50131, 024 3517261 E-mail : atikasari@research.dinus.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan komputer dalam berbagai bidang kehidupan membawa perkembangan yang sangat pesat pada perangkat keras maupun perangkat lunak komputer. Sebelum adanya kemajuan

Lebih terperinci

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF Haryansyah 1), Dikky Praseptian M. 2) 1), 2) Manajemen Informatika

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci