BAB 3 Analisis dan Perancangan

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 Analisis dan Perancangan"

Transkripsi

1 BAB 3 Analisis dan Perancangan 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan internet akan mempersingkat jarak dan waktu. Faktor yang paling diutamakan dalam pengiriman tersebut adalah kemudahan dan kecepatan, selain itu faktor keamanan juga merupakan hal yang penting. Banyak cara untuk membantu menyelesaikan masalah keamanan dalam pertukaran data dan informasi, salah satunya menggunakan kriptografi dan steganografi. Kriptografi berasal dari dua kata Yunani, yaitu Crypto yang berarti rahasia dan Grapho yang berarti menulis. Secara umum kriptografi dapat diartikan sebagai ilmu dan seni penyandian yang bertujuan untuk menjaga keamanan dan kerahasiaan suatu pesan. Berdasarkan cara melakukan proses enkripsi dan deskripsi kriptografi terdiri dari beberapa macam jenis salah satunya adalah WAKE (Word Auto Key Encryption). Word Auto Key Encryption ditemukan oleh David Wheeler pada tahun Metode ini menggunakan kunci 128 bit, dan sebuah tabel 256 x 32 bit. Dalam algoritmanya, metode ini menggunakan operasi XOR, AND, OR dan Shift Right. Metode WAKE ini telah digunakan pada program Dr. Solomon Anti Virus versi terbaru. Metode WAKE dapat dibagi menjadi beberapa proses yaitu proses pembentukan tabel dan kunci, enkripsi dan dekripsi. Proses penyelesaian metode ini cukup rumit dan sulit untuk dikerjakan bahkan hampir tidak mungkin untuk diselesaikan secara manual berhubung karena algoritmanya yang cukup panjang dan kompleks. Steganografi merupakan sebuah teknik untuk menyembunyikan atau menyisipkan pesan rahasia ke dalam media pembawa, sehingga keberadaannya tidak diketahui oleh pihak yang tidak berhak atas pesan tersebut. Media pembawanya dapat berupa berkas citra dan salah satu metode steganografi untuk berkas citra adalah pixel value differencing. 25

2 26 Pada awalnya metode pixel value differencing diteliti oleh Da-Chun Wu dan Wen-Hsiang Tsai pada tahun Metode ini mencari selisih dua pixel yang bersebelahan. Selisih tersebut digunakan untuk menentukan besarnya pesan rahasia yang dapat disisipkan. Namun penelitian ini hanya menggunakan jangakauan tabel dengan gambar berkarakteristik hitam putih atau gray scale. Pada tahun 2006, Awad Kh. Al-Asmari dan Owayed A. Al-Ghamdi juga melakukan modifikasi pada metode PVD. Modifikasi yang dilakukan adalah dengan membagi gambar menjadi beberapa subblock yang berbentuk semi hexagonal. Dalam penelitian ini ditemukan bahwa kapasitas algoritma yang digunakan lebih besar dibandingkan dengan algoritma yang baru-baru ini paling sering dipublikasikan. Hasil simulasi memberikan peningkatan dalam kapasitas berkisar antara bit dengan kualitas visual dari gambar yang sangat baik. Pada tahun 2007 empat orang dari 2 universitas di Taiwan, yaitu Wang Chung Ming, Wu Nan I, Tsai Chwei Shyong, dan Hwang Min Shiang melakukan pengembangan terhadap metode pixel value differencing dengan menggabungkan fungsi modulus. Fungsi modulus hanya dipakai untuk kondisi atau syarat ketika citra stego-object kembali disusun. Stego-object yang dihasilkan cukup memuaskan, dari segi keamanan dan perubahan warna pengembangan ini lebih baik dibandingkan dengan metode pixel value differencing yang ditemukan oleh Wu dan Tsai tahun 2003 dan Chan dan Tseng tahun Pada tahun 2009 Rojali juga melakukan modifikasi terhadap metode pixel value differencing, dimana hasil dari penelitiannya menghasilkan kapasitas gambar meningkat dan tetap mempertahankan kualitas dari citra. Distorsi antara media sebelum dan sesudah disisipkan pesan cukup kecil karena nilai PSNR diatas 36. Namun untuk data yang besar distorsinya mengalami banyak perubahan dan algoritma PVD hanya mengubah daerah dengan selisih pixel kecil yaitu interval 0-7. Marghny H. Mohamed melakukan pengembangan pada metode pixel value differencing pada tahun Hasil dari pengembangannya cukup berhasil karena kapasitas pesan rahasia yang disisipkan menjadi lebih banyak tanpa menyebabkan distorsi yang tinggi namun pengembangannya ini digabungkan dengan metode lain yaitu least significant bit. Pada tahun yang sama yaitu pada tahun 2012 penelitian terhadap metode PVD juga dilakukan oleh J. K. Mandal dan Debashis Das. Modifikasi yang dilakukan adalah untuk mengatasi permasalahan nilai pixel pada citra stego yang nilainya

3 27 melebihi kisaran 0 255, dimana pada metode PVD hal tersebut tidak diinginkan karena dapat mengakibatkan visualisasi yang tidak tepat dari gambar stego. Hasil penelitian ini terlihat bahwa hasil yang diperoleh adalah kualitas visual yang lebih baik dari stego-image dibandingkan dengan metode PVD. Banyak orang telah mengetahui metode PVD yang telah dimodifikasi sehingga dapat dikatakan data yang akan dirahasiakan menjadi lebih mudah untuk diekstraksi oleh orang lain. 3.2 Hasil kuisioner Dalam pengerjaanya dilakukan penyebaran kuisioner kepada 50 orang dimana orang tersebut merupakan orang yang mengerti tentang teknik informatika. Berikut hasil laporan yang didapat dari penyebaran kuisioner tersebut. 1. Apakah anda mengetahui apa itu kriptografi? Tabel 3.1 Tabel hasil jawaban 1

4 28 2. Apakah anda mengetahui apa itu steganografi? Tabel 3.2 Tabel hasil jawaban 2 3. Apakah anda tahu tentang desktop application? Tabel 3.3 Tabel hasil jawaban 3

5 29 4. Apakah anda tahu tentang aplikasi Visual Studio? Tabel 3.4 Tabel hasil jawaban 4 5. Apakah anda tahu tentang encrypt dan decrypt? Tabel 3.5 Tabel hasil jawaban 5 6. Apakah anda tahu tentang penyisipan teks pada image? Tabel 3.6 Tabel hasil jawaban 6

6 30 7. Apakah anda sering menggunakan desktop application? Tabel 3.7 Tabel hasil jawaban 7 8. Apakah anda tahu tentang metode Pixel Value Differencing? Tabel 3.8 Tabel hasil jawaban 8 9. Apakah anda tahu tentang metode Word Auto Key Encryption? Tabel 3.9 Tabel hasil jawaban 9

7 10. Jika ada aplikasi berbasis desktop untuk melakukan enkripsi data ke image, apakah anda memerlukannya? 31 Tabel 3.10 Tabel hasil jawaban Usulan Pemecahan Masalah Dengan penelitian ini diusulkan kriptografi dengan metode word auto key encryption serta steganografi dengan metode pixel value differencing dengan melakukan pengambilan pixel secara 2x2 pada berkas citra dalam hal penyisipan file text(*.txt) ataupun input message. Dalam penelitian ini, metode yang diusulkan adalah dengan mengubah teks asli menjadi bentuk WAKE yang kemudian dimodifikasi pada pola pengambilan pasangan pixel pada PVD umum yang biasa digunakan. Pola pengambilan pixel pada PVD telah banyak diketahui oleh orang-orang yang biasa menggunakan metode PVD. Oleh karena itu, jika kita ingin menyisipkan pesan rahasia pada suatu gambar dengan menggunakan PVD biasanya maka kemungkin pesan tersebut berhasil diekstraksi oleh orang yang tidak berhak akan lebih besar. Cara jalan yang diusulkan dalam metode ini adalah dengan mengambil 4 kotak pixel dalam gambar ( 2 x 2 ) dimulai dari kiri atas, kemudian titik kiri atas kolom pertama pada pixel dilanjutkan dengan membandingkan kolom pertama tersebut dengan tiga kolom lainnya. Hal ini diulang sampai semua pixel terambil. Tapi hal yang perlu diingat adalah pixel yang sudah pernah diambil tidak akan diambil lagi untuk pasangan pixel berikutnya.

8 32 Dengan menggunakan metode ini, maka pesan yang disisipkan pun akan menjadi lebih aman karena ini merupakan metode baru yang belum diketahui oleh orang banyak. Dengan demikian akan menjadi lebih sulit bagi orang lain untuk mengekstraksi pesan dalam gambar tersebut. 3.4 Metodologi Perancangan Flow Chart Pada Sistem Gambar 3.1 Flow Chart Pada Sistem Show main view Ketika aplikasi dijalankan, maka akan tampil main view dengan pilihan menu Encrypt atau Decrypt. Select encrypt or decrypt Jika yang dipilih adalah menu Encrypt, maka akan ditampilkan menu pilihan encrypt, sedangkan jika yang dipilih adalah menu Decrypt, maka akan ditampilkan menu pilihan decrypt. Show Encrypt view Akan muncul tampilan menu encrypt jika user memilih menu encrypt.

9 33 Show decrypt view Begitu pula jika user memilih menu decrypt, maka yang akan ditampilkan adalah tampilan menu decrypt Flow Chart Menu Encrypt Gambar 3.2 Flow Chart Menu Encrypt Select or Input Message Pilih pesan yang ingin disisipkan pada gambar disini juga kita dapat mengetikkan kata - kata. Select Image Pilih salah satu gambar yang ingin dijadikan sebagai media penyisipan. Compute RGB Image Value Kemudian kita menghitung nilai RGB (User,Green, Blue) untuk mengetahui jenis karakteristik gambar. Encrypt Message to WAKE Message Pesan yang ingin disisipkan dienkripsi dari susunan karakter menjadi bentuk WAKE.

10 34 Change WAKE massage to binary Pesan WAKE yang ingin disisipkan harus diubah dari susunan karakter menjadi biner agar lebih,agar lebih mudah disisipkan. Calculate the pixel space Setelah itu, dihitung berapa sisa tempat pixel sesuai dengan pola pengambilan pixel yang akan diselipkan pesan rahasia. Embed the Binary to Pixel Space Using PVD Method Jika pixel-pixel sudah diurut sesuai dengan pola pengambilannya, maka akan digunakan metode PVD untuk menyelipkan pesan-pesan dalam bentuk biner ke dalam gambar. Calculate PNSR, MSE and Total Capacity Hitung nilai PNSR, MSE, dan total kapasitas yang dapat ditampung pesan. Save Image Menyimpan hasil gambar dari proses penyisipan pesan jika proses penyisipan pesan telah selesai Flow Chart Menu Decrypt Gambar 3.3 Flow Chart Menu Decrypt

11 35 Select PVD image Pilih gambar yang ingin diekstraksi. Get All Pixel Pada tahap ini program akan mengecek gambar apakah benar merupakan PVD image atau bukan. Jika benar merupakan PVD image maka akan diambil semua pixel pada PVD image yang dipilih. Cara pengambilan pixel sama dengan proses penyisipan yaitu modifikasi dari metode pixel value differencing yang sudah ada, yaitu pengambilan pixel secara kotak ( 2 x 2 ). Extract the Pixel Using PVD method PVD image akan diekstraksi dengan menggunakan metode PVD. Show WAKE Message Biner biner yang didapat dari proses extracting akan dilakukan proses encode ke dalam bentuk karakter karakter WAKE, sehingga pesan rahasia yang ada di dalam PVD image tersebut muncul dan sudah berbentuk huruf huruf dan angka - angke. Change the WAKE Message to Real Message Ubah semua kode WAKE yang didapatkan menjadi karakter sehingga hasilnya akan membentuk pesan asli. Save Message Apakah pesan yang telah berhasil dekstraksi ingin kita simpan. Save to Computer Directory Jika iya, maka pesan akan disimpan ke komputer. 3.5 Perancangan UML Use Case Diagram Pada use case diagram ini akan dimodelkan aplikasi ke dalam bentuk gambar agar lebih mudah dimengerti bagaimana interaksi user terhadap aplikasi yang ada.

12 36 Gambar 3.4 Use Case Diagram Seperti yang dapat dilihat pada use case diagram di atas, fitur-fitur yang terdapat dalam aplikasi ini adalah dapat memilih pesan yang ingin disisipkan dan gambar yang menjadi media penyisipan. Setelah pesan dan gambar sudah dipilih, aplikasi dapat melakukan embedding. Aplikasi ini juga dapat menampilkan grafik dari karakteristik media gambar yang digunakan. Setelah dilakukan embedding, aplikasi akan menampilkan nilai PNSR dan MSE untuk mengertahui error atau banyaknya perbedaan antara gambar yang asli dengan gambar yang telah disisipkan pesan. Aplikasi ini juga menampilkan berapa besar kapasitas pesan yang dapat ditampung media gambar. Penyimpanan hasil gambar yang sudah disisipkan pesan juga dapat dilakukan aplikasi ini. selain itu, aplikasi ini juga bisa menampilkan grafik perhitungan berapa banyak selisih tiap dua pixel yang berpasangan pada tabel jangkauan R. Fitur lain pada aplikasi ini adalah mampu melakukan decrypting gambar yang telah disisipkan pesan. Decrypting dilakukan dengan cara memilih gambar yang ingin dibaca informasinya. Setelah selesai dilakukan decrypting, user bisa menyimpan pesan tersebut. Dengan adanya fitur encrypting dan decrypting yang ada pada aplikasi ini, user bisa berbagi informasi dengan aman.

13 Activity Diagram Activity Diagram Select Message Gambar 3.5 Activity Diagram Select Message Activity Diagram Select Image Gambar 3.6 Activity Diagram Select Image

14 Activity Diagram Show Graphic RGB Value Gambar 3.7 Activity Diagram Show Graphic RGB Value Activity Diagram Encrypt Message Gambar 3.8 Activity Diagram Encrypt Message

15 Activity Diagram Show MSE, PSNR, and Total Capacity Gambar 3.9 Activity Diagram Show MSE, PSNR, and Total Capacity Activity Diagram Save Image Gambar 3.10 Activity Diagram Save Image

16 Activity Diagram Decrypt Image Gambar 3.11 Activity Diagram Decrypt Image Activity Diagram Save Message Gambar 3.12 Activity Diagram Save Message

17 Class Diagram Untuk lebih memahami aplikasi ini, maka akan diberikan gambaran melalui class diagram. Pada class diagram ini, akan ditampilkan kelas, variabel dan metode apa saja yang digunakan dalam aplikasi ini. Gambar 3.13 Class Diagram Berikut ini adalah nama-nama kelas beserta dengan penjelasan mengenai kelas tersebut. Tabel 3.11 Deskripsi Class Diagram Nama Kelas Deskripsi Proc Kelas yang memuat cara pengambilan pixel, menentukan besar selisih antar pixel dalam bentuk 2x2, mengubah string ke biner, mengubah biner ke desimal, mengubah biner ke karakter. Decrypt Kelas yang memuat cara bagaimana untuk mengekstrak gambar menjadi pesan yang disisipkan.

18 42 Encrypt Kelas yang memuat cara bagaimana untuk menyisipkan teks kedalam gambar yang diinginkan. Graphic Kelas yang menerima data dari kelas encrypt. Main Kelas yang menampilkan form menu awal, dimana terdapat pilihan exit, encrypt, dan decrypt Sequance Diagram Encrypt Sequance Diagram Gambar 3.14 Encrypt Sequence Diagram

19 Decrypt Sequence Diagram Gambar 3.15 Decrypt Sequence Diagram

20 Perancangan Layar Perancangan Layar Main Menu Gambar 3.16 Perancangan Layar Main Menu Pada layar main view, terdapat pilihan menu Encrypt dan Decrypt. Jika user memilih menu Encrypt maka akan langsung masuk ke menu encrypt dari aplikasi ini. Jika user memilih menu Decrypt, maka akan langsung masuk ke menu decrypt dari aplikasi ini Perancangan Layar EncryptView Gambar 3.17 Perancangan Layar Encrypt View Pada layar encrypt view, terdapat button Browse Message yang digunakan untuk mengambil file dengan tipe.txt yang ingin disisipkan. Button Browse Image digunakan untuk mengambil gambar yang menjadi media. Setelah pesan dan gambar sudah diambil, user dapat mengklik button Show RGB Graphic untuk menampilkan grafik RGB dari media gambar.

21 45 Fungsi Show RGB Graphic adalah untuk mengetahui karakteristik gambar. Untuk melakukan encrypting, tekan button encrypt. Hasil gambar yg telah diselipkan, dapat disimpan dengan menekan button Save Image. Button Show Rj Graphic digunakan untuk menampilkan grafik berapa banyak jumlah selisih dua pixel pada tiap jangkauan pada tabel Rj Perancangan Layar GraphicView Gambar 3.18 Perancangan Layar Graphic View Ini adalah tampilan saat user mengklik button Show Rj Graphic pada tampilan layar Embed View. Pada tampilan ini akan ditampilkan berapa banyak jumlah (selisih dari dua pixel) yang berada pada table Rj Perancangan Layar RGB Graphic View Gambar 3.19 Perancangan Layar RGB Graphic View Ini adalah tampilan yang muncul saat user mengklik button Show RGB Graphic pada tampilan layar Encrypt View. Pada tampilan ini akan

22 46 ditampilkan jumlah pixel yang berada antara range untuk setiap User, Green, dan Blue Perancangan Layar DecryptView Gambar 3.20 Perancangan Layar Decrypt View Tampilan Decrypt View ditampilkan saat user mengklik Decrypt pada tampilan MainView. Pada Decryp tview user dapat mengekstrasi gambar yang sudah disisipkan pesan. Caranya adalah dengan mengklik button Browse Image untuk mencari pesan yang ingin diekstrasi. Kemudian klik button Decode untuk mendapatkan pesan yang tersisip didalam gambar. Kemudian klik Save Message untuk menyimpan pesan yang telah diekstraksi. 3.7 Studi Kasus Misalkan input key = WAKE, EDDY SALIM, maka proses pembentukan tabel S-Box dalam heksadesimal adalah sebagai berikut : 1. Inisialisasi nilai TT[0]... TT[7]. TT[0] = 726A8F3B (dalam heksadesimal) TT[1] = E69A3B5C TT[2] = D3C71FE5 TT[3] = AB3C73D2 TT[4] = 4D3A8EB3

23 47 TT[5] = 0396D6E8 TT[6] = 3D4C2F7A TT[7] = 9EE27CF3 2. Pecah kunci menjadi 4 kelompok dan masukkan pada T[0]... T[3]. Kunci : 'WAKE, EDDY SALIM' Kunci (dalam heksa) =57414B452C C494D T[0] = K[0] = 57414B45 T[1] = K[1] = 2C T[2] = K[2] = T[3] = K[3] = 414C494D 3. Untuk n = 4 sampai 255, lakukan prosedur berikut : X = T[n-4] + T[n-1] n = 4 T[n] = X>>3 XOR TT(X AND 7) ->X = T[0] + T[3] = 57414B C494D = 988D9492 ->X >> 3 (Shift Right 3 bit) = 988D9492 >> 3 = 1311B292 X AND 7 = 988D9492 AND 7(10) = 2 T[4] = X >> 3 XOR TT[X AND 7] = 1311B292 XOR TT[2] = C0D6AD77 n = 5 -> X = T[1] + T[4] = 2C C0D6AD77 = ECF6F2BB -> X >> 3 (Shift Right 3 bit) = ECF6F2BB >> 3 =1D9EDE57 X AND 7 = ECF6F2BB AND 7(10) = 3

24 48 T[5] = X >> 3 XOR TT[X AND 7] = 1D9EDE57 XOR TT[3] = B6A2AD85 n = 6 -> X = T[2] + T[5] = B6A2AD85 = FAFBCDD8 -> X >> 3 (Shift Right 3 bit) = FAFBCDD8 >> 3 =1F5F79BB X AND 7 = FAFBCDD8 AND 7(10) = 0 T[6] = X >> 3 XOR TT[X AND 7] = 1F5F79BB XOR TT[0] = 6D35F680 (dan seterusnya hingga n = 255). 4. Untuk n = 0 sampai 22, lakukan prosedur berikut : T[n] = T[n] + T[n + 89] n = 0 T[0] = T[0] + T[89] = 57414B F12D0E = 6D n = 1 T[1] = T[1] + T[90] = 2C BFCF87 = 9EE014CB n = 2 T[2] = T[2] + T[91] = E3163C25 = 276F5C78 n = 3 T[3] = T[3] + T[92] = 414C494D + A5D89206 = E724DB53 (dan seterusnya hingga n = 225) 5. Set nilai untuk beberapa variabel di bawah ini. X = 8A1B6650 Z = T[59] OR = EC8DC527 OR = ED8DC527 Z = Z AND FF7FFFFF = ED8DC527 AND FF7FFFFF = ED0DC527

25 49 X = X AND FF7FFFFF = 8A1B6650 AND FF7FFFFF = 77292B77 6. Untuk n = 0 sampai 255, lakukan prosedur berikut : X = (X AND FF7FFFFF) + Z T[n] = T[n] AND 00FFFFFF XOR X n = 0 X = (77292B77 AND FF7FFFFF) + ED0DC527 = 6436F09E T[0] = [6D327853] AND 00FFFFFF XOR 6436F09E = CD n = 1 X = (6436F09E AND FF7FFFFF) + ED0DC527 = 5144B5C5 T[1] = [9EE014CB] AND 00FFFFFF XOR 5144B5C5 = 51A4A10E n = 2 X = (5144B5C5 AND FF7FFFFF) + ED0DC527 = 3E527AEC T[2] = [276F5C78] AND 00FFFFFF XOR 3E527AEC = 3E3D Set nilai untuk beberapa variabel berikut. T[256] = T[0] = CD X = X AND 255(10) = 776E5277 AND 255(10) = Untuk n = 0 sampai 255, lakukan prosedur berikut. Temp = (T[n XOR X] XOR X) AND 255 T[n] = T[Temp] n = 0 Temp = T[119] XOR X AND 255 = 8F8F3242 XOR AND 255 = T[0] = T[53] = 75B47C03

26 50 T[119] = T[1] = 51A4A10E n = 1 Temp = T[118] XOR X AND 255 = A2B3307A XOR AND 255 = D T[1] = T[13] = 6D7399BB T[119] = T[2] = 3E3D2694 n = 2 Temp = T[117] XOR X AND 255 = B5758EDE XOR AND 255 = A9 T[2] = T[169] = D9F40A36 T[119] = T[3] = 2B449B40 n = 3 Temp = T[116] XOR X AND 255 = C8A36D5D XOR AND 255 = A T[3] = T[42] = 4640C5A0 T[119] = T[4] = F2 (dan seterusnya hingga n = 255). Proses pembentukan kunci memerlukan input kunci dengan panjang 128 bit biner atau 16 karakter ascii. Pertama tama, input kunci dipecah menjadi 4 kelompok dan di-set sebagai nilai awal dari variabel A 0, B 0, C 0, D 0. Kemudian isi variabel A, B, C dan D dan ulangi sebanyak n-putaran yang di-input. A i+1 = M(A i, D i ) B i+1 = M(B i, A i+1 ) C i+1 = M(C i, B i+1 ) D i+1 = M(D i, C i+1 )

27 51 Fungsi M(X, Y) = (X + Y)>>8 XOR T[(X + Y) AND 255]. Nilai dari D i merupakan nilai dari kunci K i. Proses ini dapat dilihat pada contoh berikut : Misalkan input key : WAKE, EDDY SALIM dan putaran kunci sebanyak 5 kali, maka proses pembentukan kunci dalam heksadesimal adalah sebagai berikut : Kunci 'WAKE, EDDY SALIM' diubah dalam bentuk heksa = 57414B452C C494D Pecah kunci menjadi 4 kelompok dan masukkan ke A(0), B(0), C(0) dan D(0). A(0) = 57414B45 B(0) = 2C C(0) = D(0) = 414C494D KUNCI PUTARAN 1 FungsiM(A[0],D[0]) = FungsiM(57414B45,414C494D) = (57414B C494D)>>8 XOR T[(57414B C494D) AND 255(10)] = 988D9492>>8 XOR T[146] = 00988D94 XOR BC = 6000FE28 A[1] = 6000FE28 FungsiM(B[0],A[1]) = FungsiM(2C204544,6000FE28) = (2C FE28)>>8 XOR T[(2C FE28) AND 255(10)] = 8C21436C>>8 XOR T[108] = 008C2143 XOR 6EFC792E = 6E70586D B[1] = 6E70586D FungsiM(C[0],B[1]) = FungsiM( ,6E70586D) = ( E70586D)>>8 XOR T[( E70586D) AND 255(10)] = B2C978C0>>8 XOR T[192] = 00B2C978 XOR D85FA731 = D8ED6E49 C[1] = D8ED6E49

28 52 FungsiM(D[0],C[1]) = FungsiM(414C494D,D8ED6E49) = (414C494D + D8ED6E49)>>8 XOR T[(414C494D + D8ED6E49) AND 255(10)] = 1A39B796>>8 XOR T[150] = 001A39B7 XOR DAA85C04 = DAB265B3 D[1] = DAB265B3 KUNCI PUTARAN 2 FungsiM(A[1],D[1]) = FungsiM(6000FE28,DAB265B3) = (6000FE28 + DAB265B3)>>8 XOR T[(6000FE28 + DAB265B3) AND 255(10)] = 3AB363DB>>8 XOR T[219] = 003AB363 XOR 1689BAF9 = 16B3099A A[2] = 16B3099A FungsiM(B[1],A[2]) = FungsiM(6E70586D,16B3099A) = (6E70586D + 16B3099A)>>8 XOR T[(6E70586D + 16B3099A) AND 255(10)] = >>8 XOR T[7] = XOR 210BEE58 = 218ECD3A B[2] = 218ECD3A FungsiM(C[1],B[2]) = FungsiM(D8ED6E49,218ECD3A) = (D8ED6E ECD3A)>>8 XOR T[(D8ED6E ECD3A) AND 255(10)] = FA7C3B83>>8 XOR T[131] = 00FA7C3B XOR CCF83134 = CC024D0F C[2] = CC024D0F FungsiM(D[1],C[2]) = FungsiM(DAB265B3,CC024D0F) = (DAB265B3 + CC024D0F)>>8 XOR T[(DAB265B3 + CC024D0F) AND 255(10)] = A6B4B2C2>>8 XOR T[194] = 00A6B4B2 XOR 66FB3A2E = 665D8E9C D[2] = 665D8E9C KUNCI PUTARAN 3 FungsiM(A[2],D[2]) = FungsiM(16B3099A,665D8E9C) = (16B3099A + 665D8E9C)>>8 XOR T[(16B3099A + 665D8E9C) AND 255(10)] = 7D109836>>8 XOR T[54] = 007D1098 XOR 4520F661 = 455DE6F9 A[3] = 455DE6F9

29 53 FungsiM(B[2],A[3]) = FungsiM(218ECD3A,455DE6F9) = (218ECD3A + 455DE6F9)>>8 XOR T[(218ECD3A + 455DE6F9) AND 255(10)] = 66ECB433>>8 XOR T[51] = 0066ECB4 XOR 8AA123B8 = 8AC7CF0C B[3] = 8AC7CF0C FungsiM(C[2],B[3]) = FungsiM(CC024D0F,8AC7CF0C) = (CC024D0F + 8AC7CF0C)>>8 XOR T[(CC024D0F + 8AC7CF0C) AND 255(10)] = 56CA1C1B>>8 XOR T[27] = 0056CA1C XOR 537BFC85 = 532D3699 C[3] = 532D3699 FungsiM(D[2],C[3]) = FungsiM(665D8E9C,532D3699) = (665D8E9C + 532D3699)>>8 XOR T[(665D8E9C + 532D3699) AND 255(10)] = B98AC535>>8 XOR T[53] = 00B98AC5 XOR CEB9BAE5 = CE D[3] = CE KUNCI PUTARAN 4 FungsiM(A[3],D[3]) = FungsiM(455DE6F9,CE003020) = (455DE6F9 + CE003020)>>8 XOR T[(455DE6F9 + CE003020) AND 255(10)] = 135E1719>>8 XOR T[25] = 00135E17 XOR 392F262E = 393C7839 A[4] = 393C7839 FungsiM(B[3],A[4]) = FungsiM(8AC7CF0C,393C7839) = (8AC7CF0C + 393C7839)>>8 XOR T[(8AC7CF0C + 393C7839) AND 255(10)] = C >>8 XOR T[69] = 00C40447 XOR ACB8EB6C = AC7CEF2B B[4] = AC7CEF2 FungsiM(C[3],B[4]) = FungsiM(532D3699,AC7CEF2B) = (532D AC7CEF2B)>>8 XOR T[(532D AC7CEF2B) AND 255(10)] = FFAA25C4>>8 XOR T[196] = 00FFAA25 XOR 063D961F = 06C23C3A C[4] = 06C23C3A

30 54 FungsiM(D[3],C[4]) = FungsiM(CE003020,06C23C3A) = (CE C23C3A)>>8 XOR T[(CE C23C3A) AND 255(10)] = D4C26C5A>>8 XOR T[90] = 00D4C26C XOR 5EC71D78 = 5E13DF14 D[4] = 5E13DF14 KUNCI PUTARAN 5 FungsiM(A[4],D[4]) = FungsiM(393C7839,5E13DF14) = (393C E13DF14)>>8 XOR T[(393C E13DF14) AND 255(10)] = D>>8 XOR T[77] = XOR AB = 37D6D9FC A[5] = 37D6D9FC FungsiM(B[4],A[5]) = FungsiM(AC7CEF2B,37D6D9FC) = (AC7CEF2B + 37D6D9FC)>>8 XOR T[(AC7CEF2B + 37D6D9FC) AND 255(10)] = E453C927>>8 XOR T[39] = 00E453C9 XOR = 77C20B9E B[5] = 77C20B9E FungsiM(C[4],B[5]) = FungsiM(06C23C3A,77C20B9E) = (06C23C3A + 77C20B9E)>>8 XOR T[(06C23C3A + 77C20B9E) AND 255(10)] = 7E8447D8>>8 XOR T[216] = 007E8447 XOR ACB8EB6C = ACC66F2B C[5] = ACC66F2B FungsiM(D[4],C[5]) = FungsiM(5E13DF14,ACC66F2B) = (5E13DF14 + ACC66F2B)>>8 XOR T[(5E13DF14 + ACC66F2B) AND 255(10)] = 0ADA4E3F>>8 XOR T[63] = 000ADA4E XOR 234F539B = D5 D[5] = D5 KUNCI = D[5] = D5 Proses enkripsi dari metode WAKE untuk menghasilkan ciphertext adalah berupa hasil operasi XOR dari plaintext dan 32 bit kunci yang dihasilkan dari proses pembentukan kunci. Ciphertext (C) = Plaintext (P) XOR Key (K)

31 55 Proses dekripsi dari metode WAKE untuk menghasilkan plaintext adalah berupa hasil operasi XOR dari ciphertext dan 32 bit kunci yang dihasilkan dari proses pembentukan kunci. Plaintext (P) = Ciphertext (C) XOR Key (K) Misalkan hasil dari metode WAKE tesebut adalah 38C kita ubah ke bentuk biner menjadi , kemudian dilakukan proses pengenkripsian ke dalam image menggunakan metode PVD 2x2.Misalkan nilai pixel pada gambar 100(1) 126(4) 115(2) 107(3) Kemudian proses yang dilakukan adalah mencari selisih antar pixel (4) (1) = 26 (5) (2) (1) = 15 (6) (3) (1) = 7 (7) (3) (2) = -8 (8) Pada perhitungan di atas didapatkan hasil negatif(8) maka nilai negatif(8) tersebut tidak dimasukkan ke dalam perhitungan.setelah itu sesuaikan nilai selisih pixel dengan table rj di bawah ini 0..7(9) 8..15(10) (11) Sehingga didapatkan bahwa nilai (5) dimasukkan ke posisi table rj(11), nilai (6) dimasukkan ke posisi table rj(10) dan nilai (7) dimasukkan ke posisi table rj(9). Nilai biner yang didapat tadi kemudian disesuaikan juga dengan table rj ke decimal disesuaikan dengan table rjsehingga 13 dimasukkan ke (11), 2 dimasukkan ke (10) dan 4 dimasukkan ke (9), nilai 15 dimasukkan ke pixel selanjutnya.

32 56 Kemudian jumlahkan nilai biner tadi dengan nilai minimum dari table rj yang telah disesuaikan.sehingga didapatkan nilai yang kemudian disebut sebagai perbedaan baru, kemudian hitung m dengan cara mengurangkan nilai perbedaan baru dengan selisih pixel Proses pengurangan antar perbedaan baru dengan selisih antar pixel harus disesuaikan dengan posisi table rj sebelumnya, hasil pengurangan ini kemudian disebut m. m o = = 3 m 1 = = -5 m 2 = 4-7 = -3 Kemudian urutkan m dari bilangan positif terbesar ke bilangan negative terbesar, untuk mendapatkan nilai perubahan pixel dikerjakan dengan cara Sehingga didapatkan nilai berupa matrix sebagai berikut

33 57 Dari matrix di atas kita lakukan penghitungan sebagai berikut 98+(102-98) 127+(102-98) ( ) 113+( ) Dari perhitungan di atas harus diperiksa apakah hasil pada sebelah kiri memiliki nilai yang sama atau tidak,jika tidak maka terjadi kesalahan, berikut ini hasil penghitungan.matrix diatas Dari matrix diatas kita dapat membuat marix yang baru dengan cara menyesuaikan posisi dengan penghitungan selisih yang telah dilakukan pada proses awal yaitu pada persamaan (5),(6),(7),(8) dan disesuaikan kembali dengan matrix awal. ====>

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL

PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL Vivi Kusumawati Binus University, Jalan K.H. Syahdan no. 9, Palmerah, Jakarta (11480), Indonesia Vichan_yuki@yahoo.co.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL

PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL Hendy Kurniawan Universitas Bina Nusantara, Jl.Bukit tinggi blok G no 3, hanz90_aries@yahoo.com

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 2. Landasan Teori

BAB 2. Landasan Teori BAB 2 Landasan Teori 2.1 Teori Umum 2.1.1 Waterfall Model Software Develoment Life Cycle (SDLC) merupakan siklus pengembangan aplikasi yang meliputi prosedur dan langkah-langkah yang membimbing suatu proyek

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Penyisipan pesan teks kedalam sebuah citra bukan merupakan hal yang baru, banyak algoritma dan metode yang telah ditemukan untuk penyisipan pesan teks tersebut. Salah

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Mhd. Zulfansyuri Siambaton Magister Teknik Informatika Universitas Sumatera Utara zoel_fan@live.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Fakultas Teknik Universitas Budi Luhur

Fakultas Teknik Universitas Budi Luhur Pengamanan Informasi Menggunakan Steganografi dengan Metode PVD (Pixel Value Differencing) dan Enkripsi Pesan Rahasia dengan Pembangkit Bilangan Acak LCG (Linear Congruential Generator) pada PT Primatama

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Robbi Rahim Fakultas Teknik dan Ilmu Komputer Program Studi Sistem Informasi Universitas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Pada bab ini akan dijelaskan mengenai perancangan sistem yang akan dibuat, perancangan ini dibangun bertujuan untuk menggambarkan secara terperinci dari pembangunan aplikasi menggunakan

Lebih terperinci

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci