BAB III ANALISA DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISA DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi data teks pada sebuah aplikasi dengan menggunakan Microsoft Visual C++. Kekuatan dari metode-metode enkripsi adalah pada kunci (dari password yang dimasukkan) sehingga walaupun algoritma metode tersebut telah tersebar luas, orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metode tersebut diperlukan teori matematika yang cukup rumit. Tapi intinya adalah bagaimana mengimplemetasikan metode-metode yang telah dibuat tersebut ke dalam sebuah aplikasi sehingga dapat meningkatkan keamanan dari aplikasi yang dibuat. Program enkripsi yang baik adalah yang dapat mengenkripsi semua ukuran file, baik yang kecil atau yang besar. Dalam mengenkripsi diusahakan dapat dilakukan dalam waktu yang cukup singkat. 1.2 Strategi Pemecahan Masalah Algoritma Message Digest 5 (MD5) adalah algoritma enkripsi yang menggunakan metode fungsi hash satu arah. Fungsi hash satu arah adalah suatu fungsi dimana kita dengan mudah melakukan enkripsi untuk mendapatkan chipertext-nya tetapi sangat sulit untuk mendapatkan plaintext-nya (melakukan dekripsi). MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file. Algoritma MD5 secara garis besar adalah mengambil pesan yang mempunyai panjang variabel diubah menjadi sidik jari atau intisari pesan yang mempunyai panjang tetap yaitu 128 bit. Sidik jari ini tidak dapat dibalik untuk

2 mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari sidik jari MD5. Perubahan satu bit saja akan mengubah hasil keluaran hash secara drastis. Fungsi hash biasanya digunakan untuk menjamin integritas dan digital signatue (tanda tangan digitial). Metode fungsi hash satu arah adalah berfungsi untuk melindungi data dari modifikasi. Dalam bab 3 ini akan diberikan analisa tentang algoritma enkripsi Message Digest 5 (MD5) seperti bagaimana algoritma ini mengolah kuncinya, enkripsi data, pengolahan datanya dan masih banyak lagi. 1.3 Pembahasan Algoritma Algoritma enkripsi Message Digest 5 (MD5) seperti halnya algoritma yang lain juga memiliki algoritma umum. Pada sub bab ini akan diberikan gambaran umum dari algoritma Message Digest 5 (MD5) dan penjelasan dari prosedurprosedur yang digunakan Gambaran Umum Algoritma Message Digest 5 (MD5) Pada suatu proses enkripsi pasti ada data atau berkas yang akan dienkripsi, dan hasil enkripsi yaitu data atau berkas chiper teks. Message Digest 5 (MD5) memproses teks masukan ke dalam blok-blok sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari Message Digest 5 (MD5) berupa empat buah blok yang biasa disebut nilai hash. Setiap pesan yang akan dienkripsi terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan. Kita anggap sebanyak n bit. Dimana n adalah bit non negatif integer. Nilai n bisa saja nol dan tidak harus selalu kelipatan 8. Pesan dengan panjang n bit dapat digambarkan sebagai berikut : m0, m1,... m(n-1) Operasi-operasi dasar yang digunakan pada proses enkripsi Message Digest 5 (MD5) adalah sebagai berikut: 1. Operasi AND

3 Tabel 3.1 Tabel Operasi AND 2. Operasi NOT Tabel 3.2 Tabel Operasi NOT 3. Operasi OR Tabel 3.3 Tabel Operasi OR 4. Operasi XOR Tabel 3.4 Tabel Operasi XOR

4 5. Operasi pergeseran bit kearah kanan (ROTATE_RIGHT) Tabel 3.5 Tabel Operasi pergeseran bit ke kanan 6. Operasi pergeseran bit kearah kiri (ROTATE_KIRI) Tabel 3.6 Tabel Operasi pergeseran bit ke kiri Algoritma Enkripsi Secara garis besar proses enkripsi Plain text atau text file dengan menggunakan MD5 dapat digambarkan sebagai berikut:

5 Gambar 3.1 Flowchart Enkripsi Data Menggunakan MD5 Penjelasan dari algoritma enkripsi dengan MD5 ini adalah misalnya kita akan mengenkripsi teks "Selamat datang di Universitas Mercu Buana" menjadi bentuk enkripsi MD5. Teks tersebut akan dienkripsi dengan teknik hash dari MD5

6 sehingga akan menghasilkan Chiper teks 9d164a4d1a0708c777110b8cdbaf7610. Inti dari enkripsi adalah algoritmanya, langkah-langkah yang dilakukan Message Digest 5 (MD5) adalah sebagai berikut: 1. Inisialisasi Message Digest 5 (MD5) yang utama beroperasi pada kondisi 128-bit, dibagi menjadi empat word 32-bit, yaitu A,B,C, dan D. Operasi tersebut diinisialisasi dan dijaga untuk tetap konstan. Register A, B, C dan D diinisialisasi dengan bilangan hexadecimal, yaitu: word A: word B: 89 AB CD EF word C: FE DC BA 98 word D: Pada tahap Inisialisasi ini adalah dimulainya proses operasi MD5. Siapkan sebuah konteks bertipe struktur (struct) yang didalamnya beranggotakan 3 variabel array yaitu variable state dengan nilai indexnya 4 yang akan digunakan untuk initialisasi nilai state ABCD dimana nilainya masing-masing adalah sebagai berikut: state[0] = 0x ; state[1] = 0xefcdab89; state[2] = 0x98badcfe; state[3] = 0x ; Variabel yang kedua adalah variabel array count yaitu sebagai jumlah bit dengan indexnya adalah 2, dan yang ketiga adalah variabel array buffer dengan indexnya 64 berfungsi sebagai buffer masukan. 2. Operasi mengupdate string teks masukan. Yaitu melakukan update blok MD5, melanjutkan operasi MD5, memproses blok pesan serta melakukan update pada konteks. a. Menghitung jumlah byte dengan sisa hasil baginya adalah 64. Siapkan sebuah variabel index untuk menentukan jumlah byte-nya. Dimana nilai index tersebut adalah alamat pertama dari count tersebut dilakukan operasi pergeseran bit kearah kanan sebanyak 3 kali serta dilakukan operasi AND dengan nilai Hexa 0x3f.

7 index = (unsigned int)((konteks->count[0] >> 3) & 0x3F); Melakukan update jumlah bit, dimana sudah diketahui teksnya dan panjang teksnya. Mengecek apakah jumlah (count) dari konteks pada index 0 ditambah panjang teks masukan digeser sebanyak 3 bit ke kiri masih lebih kecil dari teks masukan digeser sebanyak 3 bit ke kiri, jika iya maka jumlah (count) dari konteks index 1 ditambahkan satu. Jika tidak maka jumlah (count) dari konteks index 1 adalah jumlah (count) dari konteks index 1 ditambahkan dengan panjang teks masukan yang digeser ke kanan sebanyak 29 bit. Siapkan satu variabel untuk menampung panjang bagian (partlen), dimana nilainya adalah 64 dikurangi dengan index. if((konteks->count[0] += ((unsigned long int)inputlen << 3)) < ((unsigned long int)inputlen << 3) konteks->count[1]++; konteks->count[1] += ((unsigned long int)inputlen >> 29); partlen = 64 - index; b. Mengubah sesuai dengan jumlah kemungkinan yang ada. Cek apakah panjang masukan lebih besar atau sama dengan partlen, jika iya maka pindahkan isi masukan ke dalam index sesuai panjang PartLen. if (inputlen >= partlen) { MD5_memcpy((POINTER)&konteks->buffer[index], (POINTER)input, partlen); MD5Transform (konteks->state, konteks->buffer); for (i = 0; i < partlen; i++) konteks->buffer[i] = input[i]; index = 0; } Dimana output merupakan buffer index dan input adalah masukan.

8 Ubah konteks buffer ke dalam konteks state. Serta melakukan proses decoding dari masukan menjadi output dengan asumsi panjang adalah kelipatan empat. MD5Decode (unsigned long int *output, unsigned char *input, unsigned int len) { unsigned int i, j; for (i = 0, j = 0; j < len; i++, j += 4) output[i] = ((unsigned long int)input[j]) (((unsigned long int)input[j+1]) << 8) (((unsigned long int)input[j+2]) << 16) (((unsigned long int)input[j+3]) << 24); } Lakukan perulangan untuk merubah dari masukan input kedalam konteks- >state sebanyak panjang input. for (i = partlen; i + 63 < inputlen; i += 64) MD5Transform (konteks->state, &input[i]); Berikan nilai index menjadi nol index = 0; c. Pengisian buffer Mengisi nilai konteks buffer dari nilai masukan panjang sesuai panjang masukan dikurangi dengan i. MD5_memcpy((POINTER)&konteks->buffer[index], (POINTER)&input[i],inputLen-i); 3. Pembuatan Hash atau proses Finalisasi Yaitu tahap akhir proses MD5, dimana terjadi proses merubah pesan data konteks ke dalam hash buffer dan mengubah dari hash buffer menjadi string. Siapkan sebuah variabel buffer bertipe array dengan nomor indexnya adalah 16. a. Menyimpan dan mengenkode ke dalam bentuk bit-bit, sepanjang 8 bit dengan asumsi panjang adalah kelipatan 4. for (i = 0, j = 0; j < 8; i++, j += 4) { bits[j] = (unsigned char)( konteks->count [i] & 0xff);

9 bits[j+1] = (unsigned char)(( konteks->count [i] >> 8) & 0xff); bits[j+2] = (unsigned char)(( konteks->count [i] >> 16) & 0xff); bits[j+3] = (unsigned char)(( konteks->count [i] >> 24) & 0xff); } b. Padding kedalam 56 dengan sisa hasil bagi 64. Siapkan sebuah variabel index untuk menentukan jumlah bytenya. Dimana nilai index tersebut adalah alamat pertama dari count tersebut dilakukan operasi pergeseran bit kearah kanan sebanyak 3 kali serta dilakukan operasi AND dengan nilai Hexa 0x3f. index = (unsigned int)((konteks->count[0] >> 3) & 0x3F); Pemberian nilai panjang padding, jika panjang index kurang dari 56, maka panjang padding (padlen) sama dengan 56 index. Kalau tidak maka panjang padding sama dengan 120 index. padlen = (index < 56)? (56 - index) : (120 - index); Melakukan proses update padding kedalam konteks dengan panjang senilai padlen, dengan proses seperti yang dilakukan pada langkah no.2 diatas. MD5Update (konteks, PADDING, padlen); c. Penambahan panjang bit sebanyak 8, dengan proses seperti yang dilakukan pada langkah no.2 diatas. MD5Update (konteks, bits, 8); d. Menyimpan ke dalam digest (Inti). Dengan melakukan proses encoding dari konteks state ke dalam digest dengan panjang 16. for (i = 0, j = 0; j < 16; i++, j += 4) { digest[j] = (unsigned char)( konteks->state [i] & 0xff); digest[j+1] = (unsigned char)(( konteks->state [i] >> 8) & 0xff);

10 digest[j+2] = (unsigned char)(( konteks->state [i] >> 16) & 0xff); digest[j+3] = (unsigned char)(( konteks->state [i] >> 24) & 0xff); } Sehingga didapat hasil hash sebagai berikut:. e. Pengosongan buffer dengan len merupakan panjang konteks. for (i = 0; i < len; i++) ((char *)konteks)[i] = 0; f. Mengubah dari hash menjadi string. Mengkonversi hash bernilai numeric kedalam bentuk string dengan menggunakan fungsi KonversiString. CString KonversiString(unsigned char *bytes) { CString asciihash; CString s; for(int i=0; i<16; i++) { s.format(l"%02x",bytes[i]); asciihash += s; } return asciihash; } Sehingga setelah dikonvesi ke string data mentah yang tadinya adalah. dikonversi ke dalam format string menjadi 9d164a4d1a0708c777110b8cdbaf Perancangan Applikasi Program implementasi dari algoritma Message Digest 5 (MD5) dibuat dengan menggunakan MS Visual C++, untuk mempermudah dalam pembuatan implementasi dan meningkatkan fleksibilitas maka penulis membagi program

11 dalam fungsi-fungsi. Kemudian di dalam program utama hanya digunakan sebagai program pemanggil saja. Sedangkan inti dari program ada dalam berkas-berkas (file) tersendiri. Setelah program selesai dibuat, program dikompile terlebih dahulu sehingga didapat berkas (file) executable yang berdiri sendiri. Alasan program dicompile terlebih dahulu adalah karena source program hanya bisa dijalankan dengan menggunakan program MS Visual C++ saja. Tanpa MS Visual C++, program tersebut tidak dapat dijalankan. Dan yang perlu diperhatikan adalah tidak semua orang yang punya MS Visual C++ untuk menjalankan program ini. Dengan mengubah file program ke file executable kita dapat peroleh beberapa keuntungan antara lain : 1. Proses program akan lebih cepat dikarenakan bahasanya telah dikonversi menjadi bahasa mesin. 2. Fleksibilitas tinggi sebab jika kita ingin mendistribusikan program yang kita buat cukup dibuatkan instalasi programnya 3. Source program yang kita buat akan aman, sebab yang kita distribusikan hanya file.exe nya saja. File exe hanya terdiri dari bahasa yang dimengerti oleh mesin dan tidak dapat dibaca oleh manusia. 1.5 Rancangan Tampilan Layar Rancangan layar yang ada dalam program ini menggunakan beberapa form yaitu sebagai berikut:

12 Gambar 3.2 Rancangan Tampilan Awal. Rancangan ini adalah tampilan yang akan muncul pertama kali jika program MD5 Enkripsi ini dijalankan. Tombol Lanjut jika di klik maka akan menampilkan program utama dan tombol Keluar digunakan untuk keluar dari program. Gambar 3.3 Rancangan Tampilan Form Utama. Pada tampilan utama ini ditampilkan text box untuk memasukkan teks atau yang akan dienkrip, dan juga text box untuk menentukan lokasi dan nama teks file yang akan dienkripsi dan kemudian akan menampilkan direktori aktif sesuai dengan drive yang kita pilih bersama dengan nama filenya. Terdapat juga tombol Reset untuk mengosongkan masing-masing text box, selain itu juga ada tombol Enkrip untuk melakukan proses enkripsi. Pada menu File terdapat pilihan Open untuk membuka file yang akan dienkrip serta pilihan Exit untuk keluar dari program utama. Sedangkan dalam menu Help terdapat pilihan About.

13 Gambar 3.4 Rancangan Tampilan Menu File. Gambar 3.5 Rancangan Tampilan About MD5. Pada rancangan ini ditampilkan informasi tentang pembuat program Enkripsi MD5, dan ucapan terima kasih. 1.6 Pengukuran Tingkat Kecepatan Aplikasi Enkripsi MD5 Pengukuran dari tingkat kecepatan aplikasi enkripsi MD5 adalah suatu analisa yang digunakan untuk mengukur tingkat kecepatan dari proses enkripsi menggunakan aplikasi MD5 dengan menggunakan sintaks-sintak dari bahasa pemrograman Microsoft Visual C Rumus yang dipakai untuk menghitung kecepatannya adalah:

14 Jumlah panjang karakter (bytes) Kecepatan : Selisih Waktu (millisecond) Dengan demikian satuan dalam kecepatan enkripsi ini adalah bytes / millisecond.

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Aplikasi pengujian untuk membandingkan RSA dengan MD5 berdasarkan masing-masing metode yang dimiliki sebagai berikut : 1. Memberikan kemudahan dalam mengamankan

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

MATERI/BAHAN PRAKTIKUM PENDAHULUAN DAN PENGENALAN (IDENTIFIER)

MATERI/BAHAN PRAKTIKUM PENDAHULUAN DAN PENGENALAN (IDENTIFIER) MATERI/BAHAN PRAKTIKUM PENDAHULUAN DAN PENGENALAN (IDENTIFIER) I. TUJUAN 1. Mahasiswa mengenal struktur bahasa pemrograman C dan C++ 2. Mahasiswa mengenal perintah-perintah dasar C dan C++ 3. Mahasiswa

Lebih terperinci

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter Tessa Ramsky - NIM : 13504124 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10 Bandung Email: if14124@students.if.itb.ac.id

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

Turbo C adalah tool yang dipakai untuk membuat code program dalam bahasa C ataupun C++. Berikut adalah jendela utama Turbo C

Turbo C adalah tool yang dipakai untuk membuat code program dalam bahasa C ataupun C++. Berikut adalah jendela utama Turbo C 1. Pendahuluan Lingkungan Turbo C++ 4.5 Turbo C++ 4.5 adalah tool yang dipakai untuk membuat code program dalam bahasa C ataupun C++. Berikut adalah jendela utama Turbo C++ 4.5. 1 2 3 4 1 : Menu Utama

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Tipe Data dan Variabel. Dosen Pengampu Muhammad Zidny Naf an, M.Kom

Tipe Data dan Variabel. Dosen Pengampu Muhammad Zidny Naf an, M.Kom Tipe Data dan Variabel Dosen Pengampu Muhammad Zidny Naf an, M.Kom Format Pseudocode Lengkap Judul program/algoritma PROGRAM Euclidean Program untuk mencari GCD dari dua buah bilangan bulat positif m dan

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Implementasi SHA untuk Komparasi File

Implementasi SHA untuk Komparasi File Implementasi SHA untuk Komparasi File Biolardi Yoshogi and 13509035 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

Studi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut

Studi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut Studi mengenai Collision pada MD5 dan Modifkasi Program Lama dalam menjawab solusi tersebut Andzarrahim 13504013 Departemen Teknik Informatika Institut Teknologi Bandung E-mail : if14013@students.if.itb.ac.id

Lebih terperinci

KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI

KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI KAJIAN PENERAPAN OPERASI BITWISE PADA STEGANOGRAFI Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak Steganografi merupakan

Lebih terperinci

BAB 3 ALGORITMA DAN PERANCANGAN

BAB 3 ALGORITMA DAN PERANCANGAN BAB 3 ALGORITMA DAN PERANCANGAN 3.1 Algoritma Program Dibutuhkan algoritma untuk diimplementasikan ke dalam program aplikasi ini, yaitu langkah langkah instruksi sehingga dicapai hasil yang diinginkan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver

BAB IV PERANCANGAN. SMSSender. - inter : Interface + run () : void. inbox inboxdate outbox outboxdate sender receiver BAB IV PERANCANGAN Pada bab IV akan dibahas rancangan lebih lanjut dari perancangan perangkat lunak yang akan dibangun. Perancangan tersebut akan meliputi pembahasan diagram kelas, perancangan modul dan

Lebih terperinci

MESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH

MESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH MESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH Febri Ardiansyah NIM : 135050099 Program Studi Teknik Informatika Institut Teknologi Bandung Abstrak Dalam dunia sekarang ini pesan

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Yama Fresdian Dwi Saputro Pendahuluan

Yama Fresdian Dwi Saputro Pendahuluan MD5 (Message-Digest algortihm 5) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

Pengenalan C++ Oleh : Dewi Sartika

Pengenalan C++ Oleh : Dewi Sartika Pengenalan C++ Oleh : Dewi Sartika Pendahuluan Bahasa Pemrograman C++ merupakan bahasa tingkat menengah dimana bahasa ini didasarkan atas bahasa C, keistimewaan dari bahasa C++ adalah bahasa ini mendukung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisa sistem dan perancangan yang akan digunakan untuk membuat Aplikasi Permainan Hangman Tebak Kalimat untuk Pembelajaran Bahasa Inggris

Lebih terperinci

Tegar Meda Rahman

Tegar Meda Rahman Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

Algoritma dan Pemrograman

Algoritma dan Pemrograman Algoritma dan Pemrograman bagian 2 2009 Modul ini menjelaskan tentang bahasa C dan apa saja yang dibutuhkan bila kita akan menulis suatu program dengan bahasa C. Editor yang dipakai adalah Turbo C++ 4.5.

Lebih terperinci

BAB 4 Implementasi dan Pengujian

BAB 4 Implementasi dan Pengujian BAB 4 Implementasi dan Pengujian Pada bab ini akan dibahas implementasi atau penerapan dari desain sistem dan aplikasi ke dalam bentuk source code, pengujian terhadap aplikasi untuk mengetahui sejauh mana

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI 45 BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam mengimplementasikan tugas akhir ini digunakan PC dengan spesifikasi sebagai berikut : 4.1.1. Spesifikasi Kebutuhan Perangkat keras yang digunakan

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci