BAB IV HASIL DAN PEMBAHASAN. yang akan dipecahkan, kebutuhan yang diinginkan user, dan cara kerja dari

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV HASIL DAN PEMBAHASAN. yang akan dipecahkan, kebutuhan yang diinginkan user, dan cara kerja dari"

Transkripsi

1 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian Analisis Sistem Tahapan analisis sistem ini merupakan tahapan untuk menganalisa masalah yang akan dipecahkan, kebutuhan yang diinginkan user, dan cara kerja dari algoritma. Analisis sistem ini meliputi analisis permasalahan, analisis kebutuhan sistem, dan analisis dari algoritma kriptografi. a. Analisis Permasalahan Alat komunikasi merupakan alat yang sangat penting karena memiliki banyak fitur-fitur yang dapat membantu orang-orang untuk lebih dekat lagi walaupun dengan jarak yang cukup jauh. Hal tersebut terlihat dari banyaknya masyarakat dunia yang memiliki alat komunikasi yaitu telepon seluler, namun dengan banyaknya pertukaran informasi yang terjadi, maka banyak pula orangorang yang menginginkan informasi-informasi tersebut untuk kepentingan pribadi maupun kepentingan kelompok. Hal tersebut dapat terjadi apabila tidak adanya tingkat keamanan yang tinggi dari pertukaran informasi-informasi yang penting. Berdasarkan masalah tersebut, maka sistem yang akan dibangun adalah sistem keamanan data yang berfungsi untuk mengamankan konten SMS dari para penyadap yang tidak bertanggung jawab. Sistem ini menggunakan kombinasi dari 2 (dua) algoritma yaitu AES 128 bit dan Vigenere Cipher, yang diharapkan bisa memberikan tingkat keamanan yang tinggi dari pesan yang ingin dirahasiakan. 29

2 30 b. Analisis Kebutuhan Sistem Analisis kebutuhan sistem membahas secara garis besar kebutuhan sistem yang diperlukan. Sistem ini melibatkan satu aktor yaitu user dimana user tersebut bisa menjadi pengirim maupun penerima SMS. Beberapa fitur yang dibutuhkan dalam sistem ini sebagai berikut : 1) Menampilkan pesan masuk dari pengirim 2) Mengirim pesan terenkripsi ke penerima 3) Mendekripsikan Ciphertext menjadi Plaintext Perancangan Sistem a. Arsitektur Sistem Arsitektur sistem aplikasi enkripsi pesan singkat berbasis Android dapat dilihat pada gambar 4.1. Gambar 4.1 Arsitektur Sistem

3 31 Aplikasi ini nantinya akan diimplementasikan pada mobile device Android, dimana pada saat proses pengiriman pesan, aplikasi ini akan mengirimkan teks yang sudah dienkripsi terlebih dahulu, sehingga dapat membantu pengguna untuk mengamankan pesan yang dikirimkan. b. UML (Unified Modeling Language) 1) Use Case Diagram Aplikasi Enkripsi pesan singkat ini hanya melibatkan satu aktor yaitu pengguna, yang dimaksud dengan pengguna adalah pengirim atau penerima, dimana pengirim dapat menjadi penerima dan penerima dapat menjadi pengirim. Gambar 4.2 Use Case Diagram

4 32 2) Flow of Events Flow of Eents bertujuan untuk mendeskripsikan atau menjelaskan diagram use case. Berikut adalah flow of events dari diagram use case pada gambar 4.2. Tabel 4.1 Flow of Events Mengirim pesan terenkripsi Nama Use Case Mengirim pesan terenkripsi Tujuan Mengirim pesan dalam bentuk Ciphertext Prasyarat Layanan SMS aktif Kondisi Akhir Sukses Pesan terkirim dalam bentuk Ciphertext Kondisi Gagal Pesan tidak terkirim Aktor Utama Pengguna Aktor Sekunder Tidak Ada Pemicu Actor Pengguna menekan tab Message, dan menginputkan nomor tujuan, kunci serta isi dari pesan yang ingin dikirim Alur Utama Langkah Aktor Sistem 1 Input nomor Ubah pesan dan kunci menjadi tujuan bilangan Hexadesimal 2 Input kunci Enkripsi pesan 3 Input pesan Mengirimkan pesan Alur Perluasan Langkah Aksi Percabangan 3.1 Tidak dapat mengirimkan pesan

5 33 Tabel 4.2 Flow of Events Mendeskripsikan pesan yang diterima Nama Use Case Mendeskripsikan pesan yang diterima Tujuan Mendeskripsikan pesan yang masih dalam bentuk Ciphertext ke bentuk Plaintext Prasyarat Menerima pesan dan layanan SMS aktif Kondisi Akhir Sukses Pesan terkirim dalam bentuk Ciphertext Kondisi Gagal Pesan tidak dapat didekripsi Aktor Utama Pengguna Aktor Sekunder Tidak Ada Pemicu Aktor Pengguna menekan list pesan, dan memasukkan key yang sama dengan pengirim untuk menampilkan pesan asli Alur Utama Langkah Aktor Sistem 1 Menjalankan aplikasi Dekripsi pesan 2 Buka pesan Menampilkan isi pesan 3 Input kunci Alur Perluasan Langkah Aksi Percabangan 1.1 Dekripsi pesan gagal 2.1 Isi pesan tidak tampil 3) Diagram Activity Activity diagram menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan bagaimana mereka berakhir.

6 34 a) Diagram Activity Mengirim pesan terenkripsi Gambar 4.3 Diagram Activity Mengirim pesan terenkripsi

7 35 b) Diagram Activity Mendeskripsikan pesan yang diterima Gambar 4.4 Diagram Activity Mendeskripsikan pesan yang diterima

8 36 4) Class Diagram Gambar 4.5 Class Diagram

9 37 5) Component Diagram Pada dasarnya component diagram adalah diagram yang menggambarkan tampilan fisik dari struktur dan hubungan antara komponen dalam sistem suatu perangkat lunak, serta menggambarkan ketergantungan diantara komponenkomponen tersebut. Diantara modul berisi kode, baik berisi source code, binary, library, executable. Pada gambar 4.6 menunjukkan component diagram aplikasi enkripsi. Gambar 4.6 Component Diagram Aplikasi Enkripsi c. Desain Antar Muka (Interface) Antar muka di Android dibuat dengan menggunakan bahasa pemrograman XML dan Java. Berikut adalah rancangan antar muka (interface) dari aplikasi yang akan dibuat.

10 38 1) Rancangan Tampilan Inbox SMSCrypto List 1 List 2 List 3 List 4 Message Sent About Gambar 4.7 Rancangan Tampilan Inbox 2) Rancangan Tampilan Create Message Create Message To Key Butto n Send Inbox Sent About Gambar 4.8 Rancangan Tampilan Create Message

11 39 3) Rancangan Tampilan Sent Item Sent Item List 1 List 2 List 3 List 4 Message Inbox About Gambar 4.9 Rancangan Tampilan Sent Item 4) Rancangan Tampilan Message Message Button From : Sender Date Time Content Message Reply Gambar 4.10 Rancangan Tamplan Message

12 40 5) Rancangan Tampilan Sent Message Sent Message To : Receiver Date Time Content Message Gambar 4.11 Rancangan Tampilan Sent Message 6) Rancangan Tampilan About About Version : SMSCrypto V 1.0 Close Gambar 4.12 Rancangan Tampilan About

13 Implementasi Dalam Eclipse versi Kepler, implementasi antarmuka dilakukan dengan sebuah layout yang berekstensi XML. Setiap file xml dalam layout dibuat class java dan ditulis dengan berekstensi.java. Adapun tampilan dari aplikasi enkripsi pesan singkat adalah sebagai beritkut : a. Tampilan Inbox Halaman Inbox adalah tampilan pertama kali ketika aplikasi ini dibuka, halaman ini menampilkan list pesan masuk dari pengirim dan juga terdapat menu layout untuk memudahkan user memilih activity yang telah disediakan. Untuk halaman inbox dapat dilihat pada gambar Gambar 4.13 Tampilan Inbox

14 42 b. Tampilan Create Message Halaman Create Message menampilkan text field untuk nomor tujuan, kunci, dan juga isi pesan yang ingin dikirimkam. Ada beberapa menu layout yang akan muncul ketika menekan tombol menu pada Device yang digunakan. Pada saat pengguna menekan tombol Send maka sistem akan otomatis mengirim teks ke class Vigenere.java, hasil dari proses vigenere akan di kirimkan lagi ke class generateaes.java yang akan memproses algoritma AES. Class Vigenere.java static String encrypt(string text, String key) { String res = ""; int lengthplaintext = text.length(); int lengthkey = key.length(); int j = 0; for (int i = 0; i < lengthplaintext; i++) { if (j >= lengthkey) { key = text; lengthkey = lengthplaintext; j = 0; res += (char) (((int) text.charat(i) + key.charat(j)) % 128); j = ++j % key.length(); return res;... static String decrypt(string text, final String key) { String res = ""; int lengthciphertext = text.length(); int lengthkey = key.length(); int j = 0; int temp1; int a = 0; for (int i = 0; i < lengthciphertext; i++) { if (j >= lengthkey) { temp1 = (int) text.charat(i) - (int) res.charat(a); if (temp1 < 0) { temp1 += 128;

15 43 res += (char) (temp1 % 128); a++; else { temp1 = (int) text.charat(i) - (int) key.charat(j); if (temp1 < 0) { temp1 += 128; res += (char) (temp1 % 128); j = ++j % key.length(); return res; Class generateaes.java... public static String encrypt(string seed, String cleartext) throws Exception { byte[] rawkey = getrawkey(seed.getbytes()); byte[] result = encrypt(rawkey, cleartext.getbytes()); return tohex(result); public static String decrypt(string seed, String encrypted) throws Exception { byte[] rawkey = getrawkey(seed.getbytes()); byte[] enc = tobyte(encrypted); byte[] result = decrypt(rawkey, enc); return new String(result); private static byte[] getrawkey(byte[] seed) throws Exception { KeyGenerator kgen = KeyGenerator.getInstance("AES"); SecureRandom sr = SecureRandom.getInstance("SHA1PRNG"); sr.setseed(seed); kgen.init(128, sr); // 192 and 256 bits may not be available SecretKey skey = kgen.generatekey(); byte[] raw = skey.getencoded(); return raw;...

16 44 private static byte[] encrypt(byte[] raw, byte[] clear) throws Exception { SecretKeySpec skeyspec = new SecretKeySpec(raw, "AES"); Cipher cipher = Cipher.getInstance("AES"); cipher.init(cipher.encrypt_mode, skeyspec); byte[] encrypted = cipher.dofinal(clear); return encrypted; private static byte[] decrypt(byte[] raw, byte[] encrypted) throws Exception { SecretKeySpec skeyspec = new SecretKeySpec(raw, "AES"); Cipher cipher = Cipher.getInstance("AES"); cipher.init(cipher.decrypt_mode, skeyspec); byte[] decrypted = cipher.dofinal(encrypted); return decrypted; public static String tohex(string txt) { return tohex(txt.getbytes()); public static byte[] tobyte(string hexstring) { int len = hexstring.length()/2; byte[] result = new byte[len]; for (int i = 0; i < len; i++) result[i] = Integer.valueOf(hexString.substring(2*i, 2*i+2), 16).byteValue(); return result; public static String tohex(byte[] buf) { if (buf == null) return ""; StringBuffer result = new StringBuffer(2*buf.length); for (int i = 0; i < buf.length; i++) { appendhex(result, buf[i]); return result.tostring(); private final static String HEX = " ABCDEF"; private static void appendhex(stringbuffer sb, byte b) { sb.append(hex.charat((b>>4)&0x0f)).append(hex.charat(b&0x0f));

17 45 Proses kalkulasi algoritma tidak akan bekerja sebelum pengguna menginput semua text field yang telah ada pada aplikasi. Hal tersebut karena proses pemanggilan class algoritma ada pada proses pengiriman SMS. Tampilan Halaman create message dapat dilihat pada gambar Gambar 4.14 Tampilan Create Message

18 46 c. Tampilan Sent Item Halaman ini menampilkan list pesan terkirim dan juga terdapat menu layout untuk memudahkan user memilih activity yang telah disediakan. Yang dapat dilihat pada gambar Gambar 4.15 Tampilan Sent Item d. Tampilan Message Halaman ini akan muncul pada saat user menekan list SMS pada Inbox, terdapat text field kunci untuk menginputkan kunci yang sama dengan pengirim, hal tersebut bertujuan untuk mendekripsikan ciphertext menjadi plaintext. Dapat dilihat pada gambar 4.16.

19 47 Gambar 4.16 Tampilan View Message e. Tampilan Sent Message Sama halnya dengan halaman message, halaman ini akan muncul ketika user menekan list sent item. Halaman ini dapat dilihat pada gambar Gambar 4.17 Tampilan Sent Message

20 48 f. Tampilan About Halaman ini hanya menampilkan versi dari aplikasi SMSCrypto. Yang dapat dilihat pada gambar Gambar 4.18 Tampilan About Pengujian Sistem Pengujian sistem merupakan hal terpenting yang bertujuan untuk menemukan kesalahan kesalahan atau kekurangan kekurangan pada perangkat lunak yang diuji. Pengujian bermaksud untuk mengetahui perangkat lunak yang dibuat sudah memenuhi kriteria yang sesuai dengan tujuan perancangan perangkat lunak tersebut.

21 49 a. Perancanaan Pengujian Table 4.3 Rencana Pengujian Kelas Uji Inbox Kategori Fitur Create Message Fitur Sent Message Butir Uji Menampilkan list pesan masuk Menampilkan isi SMS ketika menekan list pesan Menampilkan Reply SMS ketika menekan tombol reply pada isi SMS Manampilkan fitur create message ketika menekan tab Manampilkan fitur sent message ketika menekan tab Menampilkan versi aplikasi ketika menekan tab Menampilkan input untuk mengirim SMS Menampilkan Kontak dari Device Menampilkan list pesan terkirim Menampilkan isi pesan terkirim ketika menekan list Jenis Pengujian Black box Black box Black Box Black box Black box Black box Black box Black box Black box Black box

22 50 b. Kasus dan Hasil Pengujian Black Box 1) Pengujian Alpha Pengujian fungsional yang digunakan untuk menguji sistem yang baru adalah metode pengujian alpha. Pengujian alpha berfokus pada persyaratan fungsional perangkat lunak. a) Pengujian Inbox Tabel 4.4 Pengujian Inbox Data Masukan Membuka aplikasi Menekan list pesan Menekan tombol Reply Kasus dan Hasil Uji Reaksi yang diharapkan Pengamatan Muncul halaman List pesan masuk inbox tampil Muncul isi dari SMS Isi SMS tampil Muncul halaman Inputan mengirim Reply message SMS tampil Kesimpulan Diterima Diterima Diterima b) Pengujian Fitur Create Message Tabel 4.5 Pengujian Fitur Create Message Data Masukan Menekan tab Message Menekan tombol Kontak Kasus dan Hasil Uji Reaksi yang diharapkan Pengamatan Muncul halaman Halaman input untuk input untuk mengirim SMS mengirim SMS tampil Muncul Kontak Isi Kontak dari dari Device Device tampil Kesimpulan Diterima Diterima

23 51 c) Pengujian Fitur Sent Message Tabel 4.6 Pengujian Fitur Sent Message Data Masukan Menekan tab Sent Menekan List pesan terkirim Kasus dan Hasil Uji Reaksi yang diharapkan Pengamatan Muncul halaman List pesan terkirim Sent Message tampil Muncul isi dari Isi pesan terkirim pesan terkirim tampil Kesimpulan Diterima Diterima 2) Kesimpulan Pengujian Alpha Berdasarkan hasil pengujian alpha yang dilakukan, maka dapat disimpulkan bahwa secara fungsional semua proses pada aplikasi enkripsi pesan singkat berbasis Android dapat berjalan sesuai yang diharapkan. 3) Pengujian Beta Pengujian beta dilakukan untuk menguji aplikasi pada smartphone android yang sesungguhnya, hal ini bertujuan agar peneliti dapat mengetahui kinerja dari aplikasi pada tiap-tiap smartphone yang akan dilakukan pengujian. Pengujian ini menggunakan berbagai macam tipe smartphone dan versi operating system (OS) android. Tabel 4.7 Jenis Smartphone Android Smartphone Type Android Version Samsung Galaxy S Advance GT-I (Gingerbread) Samsung Galaxy Tab GT-P (Ice Cream Sandwich) Samsung Galaxy Core GT-I (Jelly Bean)

24 52 a) Tampilan aplikasi di Samsung Galaxy S Advance Aplikasi di uji coba langsung pada device dengan OS (Gingerbread), dan sukses berjalan tanpa ada masalah atau error. Tampilan aplikasi pada Handphone Samsung Galaxy S Advance dapat dilihat pada gambar Gambar 4.19 Tampilan aplikasi di Samsung Galaxy S Advance

25 53 b) Tampilan aplikasi di Samsung Galaxy Tab Jenis Tab merupakan device yang memiliki resolusi gambar cukup besar dibandingkan dengan device yang lain, Samsung Galaxy Tab 2 menggunakan OS (Ice Cream Sandwich) dan compatible dengan aplikasi yang telah dibuat. Tampilan aplikasi pada Samsung Galaxy Tab 2dapat dilihat pada gambar 4.20.

26 Gambar 4.20 Tampilan aplikasi di Samsung Galaxy Tab

27 55 c) Tampilan aplikasi di Samsung Galaxy Core Dengan menggunakan OS (Jelly Bean) Samsung Galaxy Core memiliki kecepatan dan interface yang menarik dibandingkan dengan OS sebelumnya. Pada device ini aplikasi berjalan dengan baik tanpa ada kendala yang ditemukan. Tampilan aplikasi dapat dilihat pada gambar Gambar 4.21 Tampilan aplikasi di Samsung Galaxy Core

28 56 4) Kesimpulan Pengujian Beta Tabel 4.8 Pengujian pada Smartphone Fitur Create Fitur Smartphone Inbox Message SentMessage Samsung Galaxy S Advance Sukses Sukses Sukses Samsung Galaxy Tab Sukses Sukses Sukses Samsung Galaxy Core Sukses Sukses Sukses Hasil dari pengujian beta yang telah dilakukan pada semua tipe smartphone Android dan versi OS menunjukan bahwa semua fitur yang ada dalam aplikasi enkripsi pesan singkat ini dapat berjalan dengan baik sesuai fungsinya. c. Running Emulator Emulator merupakan Virtual Device yang dapat menampilkan aplikasi sesuai dengan tampilan yang ada pada smartphone sesungguhnya, Tampilan pada emulator dapat dilihat pada gambar 4.22.

29 57 Gambar 4.22 Tampilan aplikasi pada Emulator d. Review Google Play Statistik dari jumlah instalasi aplikasi di tiap-tiap device berjuamlah 24 downloader, jumlah ini didapatkan pada tanggal 17 Desember 2013, hal tersebut membuktikan bahwa aplikasi ini dapat berjalan dengan baik di tiap-tiap device yang diinstal. Tampilan statistik dapat dilihat pada gambar Gambar 4.23 Tampilan Statistik Instal by Device

30 58 Aplikasi SMSCrypto tidak hanya diinstal oleh pengguna Android di Indonesia saja, hal tersebut dapat dilihat dari statistik instalasi aplikasi di tiap-tiap Negara. Indonesia, Nigeria, Romania, Saudi Arabia, dan United States (US) merupakan Negara-negara yang telah menginstal aplikasi tersebut. Tampilan statistic dapat dilihat pada gambar Gambar 4.24 Tampilan Statistik Instal by Country Pada Google Developer dapat dilihat Crashes & Anrs dari aplikasi, form ini dapat menampilkan laporan kerusakan dari tiap user yang menggunakan aplikasi SMSCrypto. Tampilan Crashes & Anrs dapat dilihat pada gambar Gambar 4.25 Tampilan Crashes & Anrs

31 Pembahasan Telepon seluler merupakan salah satu alat komunikasi yang paling banyak digunakan karena dapat mempermudah orang untuk saling berkomunikasi antara satu dengan yang lainnya. Namun dengan banyaknya pengguna telepon seluler, maka semakin banyak pula penyadapan yang terjadi, hal tersebut diakibatkan kurangnya keamanan yang diberikan oleh pihak pengembang telepon seluler dan juga pihak provider yang menyediakan layanan untuk saling berkomunikasi. Berdasarkan hasil penelitian yang telah dicapai, aplikasi enkripsi pesan singkat ini dapat menjadi solusi dari permasalahan yang ada sebelumnya. Dibandingkan dengan penelitian sebelumnya yang hanya menggunakan 1 (satu) algoritma dan masih menggunakan platform berbasis J2ME, aplikasi enkripsi pesan singkat berbasis Android ini dapat mengamankan isi SMS dengan melakukan 2 (dua) kali proses enkripsi menggunakan 2 (dua) algoritma yang berbeda yaitu AES 128 bit dan Vigenere Cipher. Pada aplikasi ini terdapat fitur-fitur layanan yang sama dengan aplikasi SMS yang sudah tertanam pada sistem operasi Android, seperti melihat pesan masuk, mengirimkan pesan, dan juga melihat kontak dari nomor tujuan, namun yang membedakaannya ialah pada aplikasi enkripsi pesan singkat memiliki proses enkripsi dan dekripsi yang bertujuan untuk mengamankan isi dari pesan yang ingin dikirimkan. Adapun cara kerja dari algoritma Vigenere dan AES 128 adalah sebagai berikut :

32 Algoritma Vigenere Cipher Dalam penelitian ini penulis mengambil contoh kata gorontalo sebagai plaintext, dan arif sebagai key yang digunakan untuk melakukan enkripsi plaintext menjadi ciphertext. Plaintext : g o r o n t a l o Kunci : Chipertext : a r i f a r i f a H a [ U O f J R P Ket : Nilai desimal yang digunakan di ambil dari table ASCII Pada contoh diatas kata kunci arif diulang sedemikian rupa hingga panjang kunci sama dengan panjang plaintext. Jika dihitung dengan rumus enkripsi vigenere cipher extended, plainteks huruf pertama g (yang memiliki nilai Pi = 103) akan dilakukan pergeseran dengan huruf a (yang memiliki Ki = 97) maka prosesnya sebagai berikut: Ci = ( Pi + Ki ) mod 128 = ( ) mod 128 = 200 mod 128 = 72 Ci = 72 maka karakter ciphertext dengan nilai 72 adalah H. Begitu seterusnya dilakukan pergeseran sesuai dengan kunci pada setiap karakter hingga

33 61 semua plaintext telah terenkripsi menjadi ciphertext. Setelah semua huruf terenkripsi maka proses dekripsinya dapat dihitung sebagai berikut: Pi = ( Ci Ki ) = ( ) +128 = = 103 Pi = 103 maka karakter plaintext dengan nilai 103 adalah g. Begitu seterusnya dilakukan pergeseran sesuai dengan kunci pada setiap karakter hingga semua ciphertext telah terdekripsi menjadi plaintext Algoritma AES (Advance Encryption Standard) 128 1) AddRoundKey Pada proses ini subkey digabungkan dengan plaintext. Proses penggabungan ini menggunakan operasi XOR untuk setiap byte dari subkey dengan byte yang bersangkutan dari plaintext. Untuk setiap tahap, subkey dibangkitkan dari kunci utama dengan menggunakan proses key schedule. Setiap subkey berukuran sama dengan plaintext yang bersangkutan. Proses AddRoundKey diperlihatkan pada Gambar 4.26.

34 62 Plaintext e0 43 5a f a8 8d a2 34 XOR Cipher Key 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 16 a6 88 3c 19 a0 9a e9 3d f4 c6 f8 e3 e2 8d 48 be 2b 2a 08 Gambar 4.26 proses AddRoundKey Hasil dari proses XOR pada byte pertama yaitu 19, bilangan ini didapatkan dari proses XOR antara bilangan 32 dan 2b, sebelum melakukan XOR bilangan 32 dan 2b diubah dalam bentuk biner, proses perhitungan sebagai berikut: 32 : b : XOR : Angka biner jika diubah kedalam bentuk hexadecimal menjadi bilangan 19. Begitu seterusnya dilakukan proses XOR antara byte plaintext dan key untuk menghasilkan penggabungan XOR antara kedua state.

35 63 2) SubBytes Proses SubBytes adalah operasi yang akan melakukan substitusi tidak linear dengan cara mengganti setiap byte state dengan byte pada sebuah tabel yang dinamakan tabel SBox. Sebuah tabel S-Box terdiri dari 16x16 baris dan kolom dengan masing-masing berukuran 1 byte. State 19 a0 9a e9 3d f4 c6 f8 e3 e2 8d 48 be 2b 2a 08 Hasil SubByte d4 e0 b8 le 27 bf b d 52 ae f1 e5 30 Gambar 4.27 proses SubByte Dari gambar diatas dapat dilihat bahwa byte pertama dengan bilangan 19 pada state dimasukkan pada table S-Box dan menghasilkan bilangan d4, proses tersebut dilakukan pada semua byte yang terdapat pada state untuk menghasilkan state baru sesuai dengan algoritma AES.

36 64 3) ShiftRows Proses ShiftRows akan beroperasi pada tiap baris dari tabel state. Proses ini akan bekerja dengan cara memutar bytes-bytes pada 3 baris terakhir ( baris 1, 2, dan 3 ) dengan jumlah perputaran yang berbeda-beda. Baris 1 akan diputar sebanyak 1 kali, baris 2 akan diputar sebanyak 2 kali, dan baris 3 akan diputar sebanyak 3 kali. Sedangkan baris 0 tidak akan diputar. Proses ShiftRows dapat dilihat pada Gambar 4.28 dibawah ini : State d4 e0 b8 le 27 bf b d 52 ae f1 e5 30 Digeser 1 byte Digeser 2 byte Digeser 3 byte Hasil d4 e0 b8 le bf b d ae f1 e5 Gambar 4.28 proses ShiftRows 4) MixColums Dalam proses perkalian antara bilangan hexadesimal dan desimal, maka sebelum proses perkalian dilakukan, bilangan hexadesimal diubah kedalam bentuk biner, proses perkalian tidak berhenti pada proses perubahan bilangan hexadesimal saja, untuk menjadikan hasil perkalian menjadi bentuk biner 8 bit, maka bilangan 02 di ubah menjadi 1 bit dan dilakukan pergeseran kekiri sebanyak 1 bit pada bilangan hexadesimal yang telah diubah kedalam biner. Jika bit paling kiri dari nilai asli (sebelum pergeseran) adalah 1, maka nilai tersebut akan di XOR dengan ( )

37 65 Dari state awal dapat dihitung mixcolums pada baris pertama yaitu: s0 = {d {bf {5d { {d4. 02 d4 = {d4. 02 = << 1 = XOR = (jawaban) Sebelum melakukan perkalian, bilangan d4 diubah kedalam bentuk biner, setelah itu bilangan 02 di ubah menjadi 1bit dan dilakukan pergeseran 1bit kekiri pada bilangan biner, karena nilai asli bit pertama adalah 1 sebelum pergeseran maka bilangan tersubut di XOR dengan {bf. 03 bf = = 11 = 10 XOR 01 Bit 10 = 02 {03. {bf = {10 XOR 01. { = { XOR { = { XOR { (karena { x 1[desimal] = ) = XOR XOR = (jawaban)

38 66 3. {5d. 01 {5d. 01 = = (jawaban) Karena bilangan biner dikalikan 1 dalam decimal akan menjadi bilangan biner itu sendiri. 4. { { = = (jawaban) Bilangan-bilangan biner tadi dimasukkan dalam rumus dan dihitung kembali sesuai banyaknya bit pada matriks. s0 = {d {bf {5d { = XOR XOR XOR = = 04 (dalam Hex) State d4 e0 b8 le bf b d ae f1 e5 d4 = bf 5d Hasil MixColums 04 e cb f d3 26 e5 9a 7a 4c Gambar 4.29 Proses MixColums

PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID

PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID Arif Dwinanto, Mukhlisulfatih Latief, Rochmad Mohammad Thohir Jassin.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini akan membahas tentang pengujian dan implementasi hasil program yang telah dibuat. Tujuan dari pengujian ini adalah untuk mengetahui apakah aplikasi yang telah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Proses Aplikasi Pada bab ini akan dibahas implementasi sistem rancang bangun Aplikasi pencarian pasal-pasal undang-undang hukum dengan metode String Matching hingga

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Pada awal tahap implementasi ini diuraikan spesifikasi perangkat keras dan

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Pada awal tahap implementasi ini diuraikan spesifikasi perangkat keras dan BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem merupakan tahap eksekusi dari rancangan sistem yang telah dibuat menjadi kode program sehingga dapat dihasilkan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Deskripsi Umum Sistem Perangkat lunak yang akan dibangun merupakan perangkat lunak yang diterapkan pada telepon selular yang bersistem operasi Android dan memiliki

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Analisis bertujuan untuk mengidentifikasi permasalahan-permasalahan yang terdapat pada sistem serta menentukan kebutuhan-kebutuhan dari sistem

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID Muhammad Eka Putra 1*, Suroso 1, Adewasti 1 1 Program Studi Teknik Telekomunikasi,

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Uji Coba Proses uji coba dari aplikasi ini adalah dengan melakukan pengujian langsung terhadap keamanan SMS yang akan dienkripsi maupun didekripsi. Berikut adalah langkah-langkah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

JUDUL IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES 128 BIT SEBAGAI PENGAMAN SMS PADA SMARTPHONE BERBASIS ANDROID NASKAH PUBLIKASI

JUDUL IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES 128 BIT SEBAGAI PENGAMAN SMS PADA SMARTPHONE BERBASIS ANDROID NASKAH PUBLIKASI JUDUL IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES 128 BIT SEBAGAI PENGAMAN SMS PADA SMARTPHONE BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Joko Tri Susilo Widodo 10.11.3599 kepada SEKOLAH TINGGI MENAJEMEN

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 10 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini menjelaskan mengenai analisis linear congruent method untuk mengacak pertanyaan dan perancangan aplikasi pada permainan kuis Islam berbasis android. 3.1

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan

Lebih terperinci

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID.

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID. APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN METODE AES (ADVANCED ENCRYPTION STANDARD) 128 bit BERBASIS ANDROID Hendra Gunawan Teknik Informatika, STMIK-IM Jl.Jakarta No.79 Bandung hendra_gunawan@engineer.com

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

4. BAB IV ANALISIS DAN PERANCANGAN SISTEM. diusulkan perancangan sistem baru, dimana kinerja dari suatu sistem yang baru

4. BAB IV ANALISIS DAN PERANCANGAN SISTEM. diusulkan perancangan sistem baru, dimana kinerja dari suatu sistem yang baru 4. BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem dilakukan apabila tahap dari analisis sistem telah selesai dilakukan. Berdasarkan pada hasil analisis sistem yang sedang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID. Randy Pranarelza

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID. Randy Pranarelza IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID Randy Pranarelza 12100845 Jurusan Teknik Informatika STMIK EL RAHMA YOGYAKARTA Email : r283relza@gmail.com

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Short message service atau yang disebut SMS merupakan suatu teknologi

BAB II TINJAUAN PUSTAKA. Short message service atau yang disebut SMS merupakan suatu teknologi BAB II TINJAUAN PUSTAKA 2.1 SMS (Short Message Service) Short message service atau yang disebut SMS merupakan suatu teknologi nirkabel yang memungkinkan seseorang untuk mengirim dan menerima pesan secara

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci