BAB III ANALISA DAN PERANCANGAN
|
|
- Yulia Tedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi data teks pada sebuah aplikasi dengan menggunakan Microsoft Visual C++. Kekuatan dari metode-metode enkripsi adalah pada kunci (dari password yang dimasukkan) sehingga walaupun algoritma metode tersebut telah tersebar luas, orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metode tersebut diperlukan teori matematika yang cukup rumit. Tapi intinya adalah bagaimana mengimplemetasikan metode-metode yang telah dibuat tersebut ke dalam sebuah aplikasi sehingga dapat meningkatkan keamanan dari aplikasi yang dibuat. Program enkripsi yang baik adalah yang dapat mengenkripsi semua ukuran file, baik yang kecil atau yang besar. Dalam mengenkripsi diusahakan dapat dilakukan dalam waktu yang cukup singkat. 1.2 Strategi Pemecahan Masalah Algoritma Message Digest 5 (MD5) adalah algoritma enkripsi yang menggunakan metode fungsi hash satu arah. Fungsi hash satu arah adalah suatu fungsi dimana kita dengan mudah melakukan enkripsi untuk mendapatkan chipertext-nya tetapi sangat sulit untuk mendapatkan plaintext-nya (melakukan dekripsi). MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file. Algoritma MD5 secara garis besar adalah mengambil pesan yang mempunyai panjang variabel diubah menjadi sidik jari atau intisari pesan yang mempunyai panjang tetap yaitu 128 bit. Sidik jari ini tidak dapat dibalik untuk
2 mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari sidik jari MD5. Perubahan satu bit saja akan mengubah hasil keluaran hash secara drastis. Fungsi hash biasanya digunakan untuk menjamin integritas dan digital signatue (tanda tangan digitial). Metode fungsi hash satu arah adalah berfungsi untuk melindungi data dari modifikasi. Dalam bab 3 ini akan diberikan analisa tentang algoritma enkripsi Message Digest 5 (MD5) seperti bagaimana algoritma ini mengolah kuncinya, enkripsi data, pengolahan datanya dan masih banyak lagi. 1.3 Pembahasan Algoritma Algoritma enkripsi Message Digest 5 (MD5) seperti halnya algoritma yang lain juga memiliki algoritma umum. Pada sub bab ini akan diberikan gambaran umum dari algoritma Message Digest 5 (MD5) dan penjelasan dari prosedurprosedur yang digunakan Gambaran Umum Algoritma Message Digest 5 (MD5) Pada suatu proses enkripsi pasti ada data atau berkas yang akan dienkripsi, dan hasil enkripsi yaitu data atau berkas chiper teks. Message Digest 5 (MD5) memproses teks masukan ke dalam blok-blok sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari Message Digest 5 (MD5) berupa empat buah blok yang biasa disebut nilai hash. Setiap pesan yang akan dienkripsi terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan. Kita anggap sebanyak n bit. Dimana n adalah bit non negatif integer. Nilai n bisa saja nol dan tidak harus selalu kelipatan 8. Pesan dengan panjang n bit dapat digambarkan sebagai berikut : m0, m1,... m(n-1) Operasi-operasi dasar yang digunakan pada proses enkripsi Message Digest 5 (MD5) adalah sebagai berikut: 1. Operasi AND
3 Tabel 3.1 Tabel Operasi AND 2. Operasi NOT Tabel 3.2 Tabel Operasi NOT 3. Operasi OR Tabel 3.3 Tabel Operasi OR 4. Operasi XOR Tabel 3.4 Tabel Operasi XOR
4 5. Operasi pergeseran bit kearah kanan (ROTATE_RIGHT) Tabel 3.5 Tabel Operasi pergeseran bit ke kanan 6. Operasi pergeseran bit kearah kiri (ROTATE_KIRI) Tabel 3.6 Tabel Operasi pergeseran bit ke kiri Algoritma Enkripsi Secara garis besar proses enkripsi Plain text atau text file dengan menggunakan MD5 dapat digambarkan sebagai berikut:
5 Gambar 3.1 Flowchart Enkripsi Data Menggunakan MD5 Penjelasan dari algoritma enkripsi dengan MD5 ini adalah misalnya kita akan mengenkripsi teks "Selamat datang di Universitas Mercu Buana" menjadi bentuk enkripsi MD5. Teks tersebut akan dienkripsi dengan teknik hash dari MD5
6 sehingga akan menghasilkan Chiper teks 9d164a4d1a0708c777110b8cdbaf7610. Inti dari enkripsi adalah algoritmanya, langkah-langkah yang dilakukan Message Digest 5 (MD5) adalah sebagai berikut: 1. Inisialisasi Message Digest 5 (MD5) yang utama beroperasi pada kondisi 128-bit, dibagi menjadi empat word 32-bit, yaitu A,B,C, dan D. Operasi tersebut diinisialisasi dan dijaga untuk tetap konstan. Register A, B, C dan D diinisialisasi dengan bilangan hexadecimal, yaitu: word A: word B: 89 AB CD EF word C: FE DC BA 98 word D: Pada tahap Inisialisasi ini adalah dimulainya proses operasi MD5. Siapkan sebuah konteks bertipe struktur (struct) yang didalamnya beranggotakan 3 variabel array yaitu variable state dengan nilai indexnya 4 yang akan digunakan untuk initialisasi nilai state ABCD dimana nilainya masing-masing adalah sebagai berikut: state[0] = 0x ; state[1] = 0xefcdab89; state[2] = 0x98badcfe; state[3] = 0x ; Variabel yang kedua adalah variabel array count yaitu sebagai jumlah bit dengan indexnya adalah 2, dan yang ketiga adalah variabel array buffer dengan indexnya 64 berfungsi sebagai buffer masukan. 2. Operasi mengupdate string teks masukan. Yaitu melakukan update blok MD5, melanjutkan operasi MD5, memproses blok pesan serta melakukan update pada konteks. a. Menghitung jumlah byte dengan sisa hasil baginya adalah 64. Siapkan sebuah variabel index untuk menentukan jumlah byte-nya. Dimana nilai index tersebut adalah alamat pertama dari count tersebut dilakukan operasi pergeseran bit kearah kanan sebanyak 3 kali serta dilakukan operasi AND dengan nilai Hexa 0x3f.
7 index = (unsigned int)((konteks->count[0] >> 3) & 0x3F); Melakukan update jumlah bit, dimana sudah diketahui teksnya dan panjang teksnya. Mengecek apakah jumlah (count) dari konteks pada index 0 ditambah panjang teks masukan digeser sebanyak 3 bit ke kiri masih lebih kecil dari teks masukan digeser sebanyak 3 bit ke kiri, jika iya maka jumlah (count) dari konteks index 1 ditambahkan satu. Jika tidak maka jumlah (count) dari konteks index 1 adalah jumlah (count) dari konteks index 1 ditambahkan dengan panjang teks masukan yang digeser ke kanan sebanyak 29 bit. Siapkan satu variabel untuk menampung panjang bagian (partlen), dimana nilainya adalah 64 dikurangi dengan index. if((konteks->count[0] += ((unsigned long int)inputlen << 3)) < ((unsigned long int)inputlen << 3) konteks->count[1]++; konteks->count[1] += ((unsigned long int)inputlen >> 29); partlen = 64 - index; b. Mengubah sesuai dengan jumlah kemungkinan yang ada. Cek apakah panjang masukan lebih besar atau sama dengan partlen, jika iya maka pindahkan isi masukan ke dalam index sesuai panjang PartLen. if (inputlen >= partlen) { MD5_memcpy((POINTER)&konteks->buffer[index], (POINTER)input, partlen); MD5Transform (konteks->state, konteks->buffer); for (i = 0; i < partlen; i++) konteks->buffer[i] = input[i]; index = 0; } Dimana output merupakan buffer index dan input adalah masukan.
8 Ubah konteks buffer ke dalam konteks state. Serta melakukan proses decoding dari masukan menjadi output dengan asumsi panjang adalah kelipatan empat. MD5Decode (unsigned long int *output, unsigned char *input, unsigned int len) { unsigned int i, j; for (i = 0, j = 0; j < len; i++, j += 4) output[i] = ((unsigned long int)input[j]) (((unsigned long int)input[j+1]) << 8) (((unsigned long int)input[j+2]) << 16) (((unsigned long int)input[j+3]) << 24); } Lakukan perulangan untuk merubah dari masukan input kedalam konteks- >state sebanyak panjang input. for (i = partlen; i + 63 < inputlen; i += 64) MD5Transform (konteks->state, &input[i]); Berikan nilai index menjadi nol index = 0; c. Pengisian buffer Mengisi nilai konteks buffer dari nilai masukan panjang sesuai panjang masukan dikurangi dengan i. MD5_memcpy((POINTER)&konteks->buffer[index], (POINTER)&input[i],inputLen-i); 3. Pembuatan Hash atau proses Finalisasi Yaitu tahap akhir proses MD5, dimana terjadi proses merubah pesan data konteks ke dalam hash buffer dan mengubah dari hash buffer menjadi string. Siapkan sebuah variabel buffer bertipe array dengan nomor indexnya adalah 16. a. Menyimpan dan mengenkode ke dalam bentuk bit-bit, sepanjang 8 bit dengan asumsi panjang adalah kelipatan 4. for (i = 0, j = 0; j < 8; i++, j += 4) { bits[j] = (unsigned char)( konteks->count [i] & 0xff);
9 bits[j+1] = (unsigned char)(( konteks->count [i] >> 8) & 0xff); bits[j+2] = (unsigned char)(( konteks->count [i] >> 16) & 0xff); bits[j+3] = (unsigned char)(( konteks->count [i] >> 24) & 0xff); } b. Padding kedalam 56 dengan sisa hasil bagi 64. Siapkan sebuah variabel index untuk menentukan jumlah bytenya. Dimana nilai index tersebut adalah alamat pertama dari count tersebut dilakukan operasi pergeseran bit kearah kanan sebanyak 3 kali serta dilakukan operasi AND dengan nilai Hexa 0x3f. index = (unsigned int)((konteks->count[0] >> 3) & 0x3F); Pemberian nilai panjang padding, jika panjang index kurang dari 56, maka panjang padding (padlen) sama dengan 56 index. Kalau tidak maka panjang padding sama dengan 120 index. padlen = (index < 56)? (56 - index) : (120 - index); Melakukan proses update padding kedalam konteks dengan panjang senilai padlen, dengan proses seperti yang dilakukan pada langkah no.2 diatas. MD5Update (konteks, PADDING, padlen); c. Penambahan panjang bit sebanyak 8, dengan proses seperti yang dilakukan pada langkah no.2 diatas. MD5Update (konteks, bits, 8); d. Menyimpan ke dalam digest (Inti). Dengan melakukan proses encoding dari konteks state ke dalam digest dengan panjang 16. for (i = 0, j = 0; j < 16; i++, j += 4) { digest[j] = (unsigned char)( konteks->state [i] & 0xff); digest[j+1] = (unsigned char)(( konteks->state [i] >> 8) & 0xff);
10 digest[j+2] = (unsigned char)(( konteks->state [i] >> 16) & 0xff); digest[j+3] = (unsigned char)(( konteks->state [i] >> 24) & 0xff); } Sehingga didapat hasil hash sebagai berikut:. e. Pengosongan buffer dengan len merupakan panjang konteks. for (i = 0; i < len; i++) ((char *)konteks)[i] = 0; f. Mengubah dari hash menjadi string. Mengkonversi hash bernilai numeric kedalam bentuk string dengan menggunakan fungsi KonversiString. CString KonversiString(unsigned char *bytes) { CString asciihash; CString s; for(int i=0; i<16; i++) { s.format(l"%02x",bytes[i]); asciihash += s; } return asciihash; } Sehingga setelah dikonvesi ke string data mentah yang tadinya adalah. dikonversi ke dalam format string menjadi 9d164a4d1a0708c777110b8cdbaf Perancangan Applikasi Program implementasi dari algoritma Message Digest 5 (MD5) dibuat dengan menggunakan MS Visual C++, untuk mempermudah dalam pembuatan implementasi dan meningkatkan fleksibilitas maka penulis membagi program
11 dalam fungsi-fungsi. Kemudian di dalam program utama hanya digunakan sebagai program pemanggil saja. Sedangkan inti dari program ada dalam berkas-berkas (file) tersendiri. Setelah program selesai dibuat, program dikompile terlebih dahulu sehingga didapat berkas (file) executable yang berdiri sendiri. Alasan program dicompile terlebih dahulu adalah karena source program hanya bisa dijalankan dengan menggunakan program MS Visual C++ saja. Tanpa MS Visual C++, program tersebut tidak dapat dijalankan. Dan yang perlu diperhatikan adalah tidak semua orang yang punya MS Visual C++ untuk menjalankan program ini. Dengan mengubah file program ke file executable kita dapat peroleh beberapa keuntungan antara lain : 1. Proses program akan lebih cepat dikarenakan bahasanya telah dikonversi menjadi bahasa mesin. 2. Fleksibilitas tinggi sebab jika kita ingin mendistribusikan program yang kita buat cukup dibuatkan instalasi programnya 3. Source program yang kita buat akan aman, sebab yang kita distribusikan hanya file.exe nya saja. File exe hanya terdiri dari bahasa yang dimengerti oleh mesin dan tidak dapat dibaca oleh manusia. 1.5 Rancangan Tampilan Layar Rancangan layar yang ada dalam program ini menggunakan beberapa form yaitu sebagai berikut:
12 Gambar 3.2 Rancangan Tampilan Awal. Rancangan ini adalah tampilan yang akan muncul pertama kali jika program MD5 Enkripsi ini dijalankan. Tombol Lanjut jika di klik maka akan menampilkan program utama dan tombol Keluar digunakan untuk keluar dari program. Gambar 3.3 Rancangan Tampilan Form Utama. Pada tampilan utama ini ditampilkan text box untuk memasukkan teks atau yang akan dienkrip, dan juga text box untuk menentukan lokasi dan nama teks file yang akan dienkripsi dan kemudian akan menampilkan direktori aktif sesuai dengan drive yang kita pilih bersama dengan nama filenya. Terdapat juga tombol Reset untuk mengosongkan masing-masing text box, selain itu juga ada tombol Enkrip untuk melakukan proses enkripsi. Pada menu File terdapat pilihan Open untuk membuka file yang akan dienkrip serta pilihan Exit untuk keluar dari program utama. Sedangkan dalam menu Help terdapat pilihan About.
13 Gambar 3.4 Rancangan Tampilan Menu File. Gambar 3.5 Rancangan Tampilan About MD5. Pada rancangan ini ditampilkan informasi tentang pembuat program Enkripsi MD5, dan ucapan terima kasih. 1.6 Pengukuran Tingkat Kecepatan Aplikasi Enkripsi MD5 Pengukuran dari tingkat kecepatan aplikasi enkripsi MD5 adalah suatu analisa yang digunakan untuk mengukur tingkat kecepatan dari proses enkripsi menggunakan aplikasi MD5 dengan menggunakan sintaks-sintak dari bahasa pemrograman Microsoft Visual C Rumus yang dipakai untuk menghitung kecepatannya adalah:
14 Jumlah panjang karakter (bytes) Kecepatan : Selisih Waktu (millisecond) Dengan demikian satuan dalam kecepatan enkripsi ini adalah bytes / millisecond.
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Aplikasi pengujian untuk membandingkan RSA dengan MD5 berdasarkan masing-masing metode yang dimiliki sebagai berikut : 1. Memberikan kemudahan dalam mengamankan
Lebih terperinciMembuka file prjenkripsi.vbp kemudian tekan tombol Run.
Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciKey Strengthening Menggunakan KD5 Eko Budhi Susanto 1
Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciAplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA
Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciIMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)
IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciMATERI/BAHAN PRAKTIKUM PENDAHULUAN DAN PENGENALAN (IDENTIFIER)
MATERI/BAHAN PRAKTIKUM PENDAHULUAN DAN PENGENALAN (IDENTIFIER) I. TUJUAN 1. Mahasiswa mengenal struktur bahasa pemrograman C dan C++ 2. Mahasiswa mengenal perintah-perintah dasar C dan C++ 3. Mahasiswa
Lebih terperinciSimposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)
PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi
Lebih terperinciRancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter
Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: if14124@students.if.itb.ac.id
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi
BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu
Lebih terperinciBAB IV PERANCANGAN Perancangan Proses Kriptanalisis
BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain
Lebih terperinciDAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii
Lebih terperinciGambar 3.1 Flowchart proses enkripsi AES
BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciTurbo C adalah tool yang dipakai untuk membuat code program dalam bahasa C ataupun C++. Berikut adalah jendela utama Turbo C
1. Pendahuluan Lingkungan Turbo C++ 4.5 Turbo C++ 4.5 adalah tool yang dipakai untuk membuat code program dalam bahasa C ataupun C++. Berikut adalah jendela utama Turbo C++ 4.5. 1 2 3 4 1 : Menu Utama
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciTipe Data dan Variabel. Dosen Pengampu Muhammad Zidny Naf an, M.Kom
Tipe Data dan Variabel Dosen Pengampu Muhammad Zidny Naf an, M.Kom Format Pseudocode Lengkap Judul program/algoritma PROGRAM Euclidean Program untuk mencari GCD dari dua buah bilangan bulat positif m dan
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.
BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan
Lebih terperinciAPLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciImplementasi SHA untuk Komparasi File
Implementasi SHA untuk Komparasi File Biolardi Yoshogi and 13509035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciStudi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut
Studi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut Andzarrahim 13504013 Departemen Teknik Informatika Institut Teknologi Bandung E-mail : if14013@students.if.itb.ac.id
Lebih terperinciKAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI
KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak Steganografi merupakan
Lebih terperinciBAB 3 ALGORITMA DAN PERANCANGAN
BAB 3 ALGORITMA DAN PERANCANGAN 3.1 Algoritma Program Dibutuhkan algoritma untuk diimplementasikan ke dalam program aplikasi ini, yaitu langkah langkah instruksi sehingga dicapai hasil yang diinginkan.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan
Lebih terperinciBAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.
BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver
BAB IV PERANCANGAN Pada bab IV akan dibahas rancangan lebih lanjut dari perancangan perangkat lunak yang akan dibangun. Perancangan tersebut akan meliputi pembahasan diagram kelas, perancangan modul dan
Lebih terperinciMESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH
MESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH Febri Ardiansyah NIM : 135050099 Program Studi Teknik Informatika Institut Teknologi Bandung Abstrak Dalam dunia sekarang ini pesan
Lebih terperinciPemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciStudi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher
Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciAlgoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint
Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciYama Fresdian Dwi Saputro Pendahuluan
MD5 (Message-Digest algortihm 5) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciPengenalan C++ Oleh : Dewi Sartika
Pengenalan C++ Oleh : Dewi Sartika Pendahuluan Bahasa Pemrograman C++ merupakan bahasa tingkat menengah dimana bahasa ini didasarkan atas bahasa C, keistimewaan dari bahasa C++ adalah bahasa ini mendukung
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisa sistem dan perancangan yang akan digunakan untuk membuat Aplikasi Permainan Hangman Tebak Kalimat untuk Pembelajaran Bahasa Inggris
Lebih terperinciTegar Meda Rahman
Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK
BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari
BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan
Lebih terperinciBAB IV HASIL DAN UJI COBA
50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.
Lebih terperinciAlgoritma dan Pemrograman
Algoritma dan Pemrograman bagian 2 2009 Modul ini menjelaskan tentang bahasa C dan apa saja yang dibutuhkan bila kita akan menulis suatu program dengan bahasa C. Editor yang dipakai adalah Turbo C++ 4.5.
Lebih terperinciBAB 4 Implementasi dan Pengujian
BAB 4 Implementasi dan Pengujian Pada bab ini akan dibahas implementasi atau penerapan dari desain sistem dan aplikasi ke dalam bentuk source code, pengujian terhadap aplikasi untuk mengetahui sejauh mana
Lebih terperinciPENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)
PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
45 BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam mengimplementasikan tugas akhir ini digunakan PC dengan spesifikasi sebagai berikut : 4.1.1. Spesifikasi Kebutuhan Perangkat keras yang digunakan
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinci