Sistem Pengamanan Data Menggunakan Metode MD5 dan Private Key pada Aplikasi Berbasis Client Server (Studi Kasus : KSP Buah Hati Bawen)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Sistem Pengamanan Data Menggunakan Metode MD5 dan Private Key pada Aplikasi Berbasis Client Server (Studi Kasus : KSP Buah Hati Bawen)"

Transkripsi

1 Sistem Pengamanan Data Menggunakan Metode MD5 dan Private Key pada Aplikasi Berbasis Client Server (Studi Kasus : KSP Buah Hati Bawen) 1) Andreanus Dody, 2) Suprihadi, 3) Rudy Latuperissa Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) andre_everio@yahoo.com, 2) hadiunac@ymail.com, 3) rudy_latu@yahoo.co.id Abstract Development of Information Technology has influenced many human aspects including the cooperative. Membership and transaction data are stored in a database that was built in the information system should be guaranteed safe of interference from the unwanted, even admin also can t change the data. For that case, need a mechanism for data security systems using Message Digest 5 (MD5) because of the security system, any two stages of security is encryption using MD5 algorithm and private key algorithms, so that only a private key that can open or read the data. Keywords : Message Digest 5 (MD5), Private Key 1. Pendahuluan Seiring dengan perkembangan jaman, teknologi semakin maju dan salah satu bidang yang menarik adalah perkembangan teknologi informasi. Pada saat ini teknologi informasi memberikan banyak kemudahan, salah satunya adalah pengolahan data dan penyimpanan data. Seperti pada Koperasi Simpan Pinjam (KSP) Buah Hati Bawen, sistem pengolahan data nya masih bersifat manual dimana data hanya tersimpan pada Microsoft Office Excel komputer tertentu yang loginnya telah di set username dan password. Data keanggotaan koperasi yang disimpan di dalam suatu database yang dibangun dalam sistem informasi, data transaksi harus bisa dijamin aman dari campur tangan dari pihak yang tidak diinginkan bahkan admin pun tidak boleh merubah data transaksi simpan pinjam tersebut, karena dapat dibaca oleh pihak yang tidak memiliki wewenang. Oleh karena itu, dalam aplikasi client server terutama sistem informasi Koperasi Simpan Pinjam Buah Hati Bawen keamanan datanya tidak boleh tergantung oleh satu orang misalkan administrator database server, tetapi puncak keamanan tertinggi dalam hal pengaman data terutama kerahasiaan data terletak pada nasabah atau anggota koperasi tersebut. Dengan demikian diperlukan suatu mekanisme sistem pengamanan data menggunakan metode 133

2 Jurnal Teknologi Informasi-Aiti, Vol. 8. No.2, Agustus 2011 : Message Digest 5 (MD5) pada sistem Koperasi Simpan Pinjam Buah Hati Bawen karena dalam sistem pengamanan tersebut ada dua tahap pengamanan yaitu proses enkripsi menggunakan algoritma MD5 dan algoritma private key, sehingga hanya yang memiliki private key yang dapat membuka atau membaca data tersebut. Berdasarkan latar belakang yang ada, maka dibutuhkan sebuah aplikasi Sistem Pengaman Data dengan Menggunakan Metode MD5 dan Private Key pada Aplikasi Berbasis Client Server untuk menghasilkan data yang ter-enkripsi yang tersimpan dalam database sehingga data yang tersimpan lebih aman. 2. Kajian Pustaka Ilmu kriptografi adalah ilmu yang mempelajari tentang penyembunyian huruf atau tulisan sehingga membuat tulisan tersebut tidak dapat dibaca oleh orang yang tidak berkepentingan. Kriptografi mempunyai dua bagian yang penting, yaitu enkripsi dan dekripsi. Enkripsi adalah proses dari penyandian pesan asli menjadi pesan yang tidak dapat diartikan seperti aslinya. Dekripsi sendiri berarti merubah pesan yang sudah disandikan menjadi pesan aslinya. Pesan asli biasanya disebut plaintext, sedangkan pesan yang sudah disandikan disebut ciphertext [1]. Message Digest 5 (MD5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file. MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5-MD4- mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin) [2]. Algoritma Metode MD5, setiap pesan yang akan di-enkripsi, terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan, anggap sebanyak b bit. Di sinib adalah bit non negatif integer, b bisa saja nol dan tidak harus selalu kelipatan delapan [1]. Pesan dengan panjang b bit dapat digambarkan m_0 m_1..m_(b-1). Private Key adalah kunci enkripsi yang hanya boleh diakses oleh pemilik kunci. User bertanggung jawab sepenuhnya terhadap private key dan tidak boleh dipinjamkan atau digunakan orang lain selain pemilik private key itu sendiri. Client dan server seperti yang ditunjukkan pada Gambar 1. Arsitektur client server yaitu jaringan komunikasi data yang terdiri dari banyak client dan satu atau lebih server. Pada dasarnya, client adalah konsumen layanan dan server penyedia layanan, seperti yang ditunjukkan pada Gambar 1. Gambar 1 Model Client Server 134

3 Sistem Pengamanan Data (Dody, dkk) Client meminta beberapa layanan dari server dan server menyediakan layanan kebutuhan untuk client. Client Server biasanya aplikasi yang berjalan pada komputer yang terpisah. Bahkan pada satu komputer dapat dijadikan client dan pada waktu yang lain dijadikan server tergantung dari situasi. Keuntungan arsitektur aplikasi client server adalah serbaguna, infrastruktur berbasis pesan dan modular yang dimaksudkan untuk meningkatkan kegunaan, fleksibilitas, interoperabilitas dan skalabilitas [3]. Arsitektur two-tier seperti yang ditunjukkan pada Gambar 2. Dalam arsitektur two-tier, setiap client dapat memperoleh layanan dari server apapun dengan memulai permintaan melalui jaringan. Dengan dua arsitektur client server tier, user interface biasanya terletak di desktop pengguna dan jasa tersebut didukung oleh server yang merupakan mesin kuat yang dapat melayani banyak client. Pengolahan dibagi antara antarmuka pengguna dan server manajemen database. Gambar 2 Two-tier Client Server Architecture Basis data terdiri dari dua kata, yaitu basis dan data. Basis dapat diartikan sebagai markas/gudang, tempat berkumpul. Sedangkan data adalah fakta yang mewakili suatu objek seperti manusia, barang, hewan peristiwa, keadaan dan sebagainya, yang direkam dalam bentuk angka, huruf simbol, teks gambar, bunyi atau kombinasinya. Definisi basis data yaitu kumpulan file/tabel/arsip yang saling berhubungan yang disimpan dalam media penyimpanan elektronis [4]. 3. Metode dan Perancangan Sistem Metode pengembangan sistem dalam penelitian ini menggunakan metode Waterfall yang dipopulerkan oleh Summerville. Gambar 3 Pemodelan Waterfall [5] 135

4 Jurnal Teknologi Informasi-Aiti, Vol. 8. No.2, Agustus 2011 : Tahap-tahap metode waterfall dapat dilihat pada Gambar 3. Setelah menentukan pengembangan sistem yang akan digunakan maka dilakukan perancangan sistem dengan menggunakan UML (Unified Modelling Language), meliputi use case, activity diagram, class diagram dan sequence diagram. Desain pada perancangan sistem dibuat flowchart sebagai analisis awal. Model flowchart dapat dilihat pada Gambar 4. Pada sistem tersebut data yang akan di-input ke database, portal akan memberikan pilihan, true atau false. Jika true maka data melalui class private key yang kemudian data menjadi chipertext 1. kemudian yang selanjutnya akan diproses dalam class MD5 yang nantinya akan dihasilkan chipertext dua dan di-update tabel lalu disimpan dalam database. Data yang ada dalam database akan kembali dengan kondisi masih dalam terenkripsi dan membutuhkan proses dekripsi untuk menjadikan plaintext kembali dan kembali ke data awal. Jika false data yang di update tabel tidak melalui proses dekripsi. Portal on atau portal off digunakan untuk membuktikan data yang tersimpan dalam database terenkripsi atau tidak. Gambar 4 Flowchart Proses Sistem Pengamanan Data Flowchart class private key enkripsi seperti pada Gambar 5 menjelaskan data yang masuk setiap karakternya dikodekan sesuai ASCII kemudian setiap karakter tersebut dijumlah dengan setiap karakter PIN sesuai urutan yang berdigit enam. 136 Gambar 5 Flowchart Class Private Key Enkripsi

5 Sistem Pengamanan Data (Dody, dkk) Jika karakter digit PIN nya lebih dari enam maka akan kembali lagi ke satu. Setelah proses penjumlahan selesai data-data tersebut dikodekan ASCII menjadi sebuah data yang kemudian menjadi private key. Gambar 6 merupakan Flowchart class private key dekripsi yang menjelaskan data yang masuk setiap karakternya dikodekan sesuai ASCII kemudian setiap karakter tersebut dikurang dengan setiap karakter PIN sesuai urutan yang berdigit enam. Jika karakter digit PINnya lebih dari enam maka akan kembali lagi ke satu. Setelah proses pengurangan selesai data-data tersebut dikodekan ASCII menjadi sebuah data yang kemudian menjadi private key. Gambar 6 Flowchart Class Private Key Dekripsi Gambar 7 merupakan flowcahart class MD5. Pertama data yang masuk ditambah private key yang diperoleh dari class private key yang kemudian menghasilkan sebuah chipertext satu. setelah itu chipertext satu diproses oleh enkripsi class MD5 yang akan diperoleh data chipertext dua. Gambar 7 Flowchart Class MD5 Mekanisme struktur pengamanan data pada aplikasi client server seperti 137

6 Jurnal Teknologi Informasi-Aiti, Vol. 8. No.2, Agustus 2011 : Gambar 8. Pertama pengguna memasukkan data melalui user interface (layer aplikasi). Sebelum data masuk ke database, data akan melalui sistem pengamanan data. Pada layer tersebut data akan terenkripsi yang kemudian disimpan dalam database, sehingga data menjadi lebih aman. Jika suatu data ingin digunakan maka data didekripsi kembali melalu sistem pengamanan data, sehingga data dapat terbaca oleh pengguna. User interface dan sistem pengamanan data merupakan client dan database sebagai server. Gambar 8 Mekanisme Pengamanan Data Use case diagram merupakan gambaran dari interaksi antara actor dengan proses atau sistem yang dibuat. Dalam use case diagram ini terdapat dua actor pengguna, yaitu admin dan nasabah. Admin merupakan seorang karyawan koperasi yang bertanggung jawab atas semua data yang ada di database yang dapat set master data, set nasabah, dan transaksi.sedangkan nasabah hanya melihat rekening, mencetak laporan transaksi dan ubah PIN seperti pada Gambar 9. Gambar 9 Use Case Diagram Sistem ini terdapat beberapa aktifitas yang dilakukan admin maupun nasabah KSP Buah Hati. Pada Gambar 10 merupakan activity diagram untuk admin set master data. Admin menentukan portal enkripsi, kode transaksi yang akan dilakukan nanti dan jenis pekerjaan sesuai dengan data nasabah yang didaftarkan. 138

7 Sistem Pengamanan Data (Dody, dkk) Gambar 10 Activity Diagram Master Data Gambar 11 Activity Diagram Set Nasabah Diagram activity untuk set nasabah yang akan mengubah data-data nasabah seperti pada Gambar 11. Langkah awal, nasabah meminta formulir yang kemudian nasabah mengisi formulir tersebut. Setelah nasabah menyerahkan formulir yang telah diisi kepada admin, kemudian admin akan mengubah profil nasabah jika data yang telah diisi tadi telah benar-benar lengkap, dan jika data tidak lengkap maka akan dminta kembali untuk meminta formulir untuk mengisi dan melengkapinya. Gambar 12 Activity Diagram Transaksi Simpan 139

8 Jurnal Teknologi Informasi-Aiti, Vol. 8. No.2, Agustus 2011 : Pada Gambar 12 merupakan diagram activity seorang admin melakukan transaksi simpan dengan nasabah. Langkah pertama, admin mencari data seorang nasabah kemudian melakukan transaksi. Jika tidak ada transaksi yang dilakukan maka akan finish, dan jika ada transaksi simpanan maka akan memilih jenis transaksi yang kemudian terdapat perubahan dilaporan transaksi nasabah. Gambar 13 Sequence Diagram Master Data Sequence diagram merupakan penggambaran interaksi antar objek di dalam dan di sekitar sistem dan juga menggambarkan peristiwa yang diceritakan urut berdasarkan waktu. Pada sequence diagram akan dijelaskan mengenai apa yang dilakukan pengguna dalam menggunakan sistem-sistem yang didasarkan pada urutan waktu, sehingga terlihat jelas apa yang dilakukan terlebih dahulu. Gambar 13 merupakan sequence diagram untuk set master data. Dimulai dengan admin login untuk masuk ke dalam sistem dengan input username dan password. Setelah itu akan masuk ke user interface admin. Admin dapat merubah data/maintenance data sesuai kebutuhan, lalu hasil perubahan di-passing ke database. Database akan melakukan update perubahan data yang dilakukan kemudian mengirimkan konfirmasi hasil perubahan pada sistem lalu meneruskan konfirmasi data ke admin. Gambar 14 Sequence Diagram Set Nasabah 140

9 Sistem Pengamanan Data (Dody, dkk) Pada Gambar 14 sequence diagram set nasabah, sama seperti set master data. Pada langkah awal admin akan login menggunakan username dan password sebelum masuk ke dalam sistem. Setelah itu admin melakukan set nasabah yang kemudian akan langsung tersimpan dalam database. Selanjutnya database akan memberikan konfirmasi ke sistem dan melanjutkannya ke admin. Gambar 15 Sequence Diagram Transaksi Simpan Sequence diagram transaksi simpan seperti pada Gambar 15. Langkah pertama, admin masuk ke dalam sistem dengan username dan password. Setelah masuk ke dalam sistem, admin memilih nasabah yang ada dalam database. Kemudian dari database, data yang telah diketemukan akan dilaporkan ke dalam sistem yang selanjutnya akan diinformasikan data nasabah kepada admin. Setelah melakukan transaksi dengan nasabah, admin akan memasukkan transaksi ke dalam sistem yang selanjutnya data transaksi akan disimpan dalam database. Jika telah tersimpan dalam database, maka akan diinformasikan ke sistem dan dilanjutkan kepada admin. Gambar 16 Class Diagram Aplikasi 141

10 Jurnal Teknologi Informasi-Aiti, Vol. 8. No.2, Agustus 2011 : Class diagram menggambarkan interaksi antar class serta atribut-atribut yang melekat pada class tersebut. Gambar 16 menjelaskan mengenai class diagram dalam aplikasi yaitu diagram yang menjelaskan hubungan antar class dalam database dan bagaimana relasi antara komponen tersebut pada aplikasi. 4. Hasil dan Pembahasan Halaman utama sistem merupakan tampilan awal ketika admin akan melakukan proses pengolahan data dan nasabah yang ingin melihat rekeningnya. Pada tampilan ini terdapat tombol administrator dan lihat rekening. Di menu atas terdapat pemberitahuan apakah portal enkripsi aktif atau tidak aktif, seperti pada Gambar 17 hak akses untuk masing-masing pengguna berbeda, dimana administrator hanya untuk admin, dan lihat rekening untuk nasabah yang sudah memiliki no rekening dan PIN. Gambar 17 Halaman Utama Pada Gambar 18 merupakan halaman menu untuk admin, dimana pengaturan portal enkripsi ada pada halaman ini, yaitu portal on dan portal off. Selain itu dalam user interface halaman menu admin ini terdapat empat menu bar yaitu file, master data, nasabah dan transaksi. File untuk keluar dari aplikasi, kemudian master data untuk set kode transaksi dan pekerjaan, sedangkan pada menu bar nasabah untuk ubah, tambah, hapus data nasabah. Menu bar transaksi untuk melakukan jenis transaksi yang dilakukan nasabah. 142 Gambar 18 Halaman Menu Admin Halaman menu admin mengatur portal on/off dan memiliki Script untuk mengatur portal posisi on, seperti Kode Program 1 pada baris satu menunjukan

11 Sistem Pengamanan Data (Dody, dkk) parameter satu bahwa portal akan diubah menjadi on. Portal posisi off seperti Kode Program 2 bila parameter nol maka portal dijadikan off pada baris satu. Kode Program 1 Portal ON 1. ClassLib.class_gerbang_portal.UbahPublicKey(1) 2. MsgBox( Gerbang Enkripsi telah diubah, MsgBoxStyle.Information, ) Kode Program 2 Portal OFF 1. ClassLib.class_gerbang_portal.UbahPublicKey(0) 2. MsgBox( Gerbang Enkripsi telah diubah, MsgBoxStyle.Information, ) Pada Gambar 19 admin memasukkan data nasabah ke dalam sistem pada button tambah, kemudian keluar menu untuk mengisi data-data nasabah. Selain itu admin dapat mengubah dan menghapus data nasabah sesuai kebutuhan. Data yang sudah benar akan ditampilkan dalam datagrid. Dalam button ubah mempunyai script untuk mengubah data nasabah seperti pada Kode Program 3. Pada baris ketiga berguna untuk mengubah data yang akan diubah. Sedangkan baris kelima untuk refresh datagrid yang kemudian akan tampil pada halaman nasabah. Script untuk form tambah data nasabah yang telah diisi seperti pada Kode Program 4 untuk refresh datagrid ada pada baris keempat agar data keluar pada datagrid. Kode Program 3 Ubah Data Nasabah Gambar 19 Halaman Nasabah 1. Private Sub btnubah_click(byval sender As System.Object, ByVal e As System.EventArgs) Handles btnubah.click 2. If cm.position <> -1 Then 3. Dim f As New f_admin_nasabah_ubah(cm.current( id ),cm.current( no_rekening ),cm.current( nama_nasabah ), cm.current( no_telepon ), cm.current( pekerjaan ), cm.current( alamat ), cm.current( pin )) 4. f.showdialog(me) 5. RefreshDataGrid() 6. End If 7. End Sub 143

12 Jurnal Teknologi Informasi-Aiti, Vol. 8. No.2, Agustus 2011 : Kode Program 4 Tambah Data Nasabah 1. Private Sub Button1_Click_1(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click 2. Dim f As New f_admin_nasabah_tambah 3. f.showdialog(me) 4. RefreshDataGrid() 5. End Sub Nomor Rekening nasabah simpan dan pinjam dibedakan melalui awalan nomor rekening. Kode Program 5 menunjukkan baris ketiga sampai 20 untuk membuat nomor rekening nasabah simpan. Baris untuk membuat nomor rekening nasabah pinjam. Kode Program 5 Nomor Rekening 1. Dim no_rekening As String = 2. Dim i As Integer 3. If jenis_rekening.tolower = simpan Then 4. no_rekening = i = ClassDataAccess.class_nasabah.AmbilIdNasabah 6. If i.tostring.length = 1 Then 7. no_rekening = no_rekening & & i 8. ElseIf i.tostring.length = 2 Then 9. no_rekening = no_rekening & & i 10. ElseIf i.tostring.length = 3 Then 11. no_rekening = no_rekening & 0000 & i 12. ElseIf i.tostring.length = 4 Then 13. no_rekening = no_rekening & 000 & i 14. ElseIf i.tostring.length = 5 Then 15. no_rekening = no_rekening & 00 & i 16. ElseIf i.tostring.length = 6 Then 17. no_rekening = no_rekening & 0 & i 18. Else 19. no_rekening = no_rekening & i 20. End If 21. Else 22. no_rekening = i = ClassDataAccess.class_nasabah.AmbilIdNasabah 24. If i.tostring.length = 1 Then 25. no_rekening = no_rekening & & i 26. ElseIf i.tostring.length = 2 Then 27. no_rekening = no_rekening & & i 28. ElseIf i.tostring.length = 3 Then 29. no_rekening = no_rekening & 0000 & i 30. ElseIf i.tostring.length = 4 Then 31. no_rekening = no_rekening & 000 & i 32. ElseIf i.tostring.length = 5 Then 33. no_rekening = no_rekening & 00 & i 34. ElseIf i.tostring.length = 6 Then 35. no_rekening = no_rekening & 0 & i 36. Else 144

13 Sistem Pengamanan Data (Dody, dkk) 37. no_rekening = no_rekening & i 38. End If 39. End If PIN nasabah berasal dari nomor rekening yang di modulus dengan nomor telepon KSP Buah Hati dengan karakter enam digit, kemudian nasabah dapat mengubah PIN untuk menjaga keamanan nasabah. Kode Program 6 memperlihatkan bahwa pada baris ketiga dan keempat untuk memisahkan angka titik agar bisa di modulus, lalu baris kelima adalah hasil perhitungan PIN. Kode Program 6 Personal Identification Number (PIN) 1. Dim pin As Integer = 0 2. Dim angka1, angka2 As String 3. angka1 = Left(no_rekening, 3) 4. angka2 = Right(no_rekening, 7) 5. pin = CType((angka1 & angka2), Single) Mod If pin.tostring.length = 5 Then 7. pin = pin & 9 8. End If Pada halaman transaksi, admin mengisikan jenis transaksi yang telah dilakukan oleh nasabah. Pada kolom nasabah, akan langsung keluar nama nasabah sesuai dengan set nasabah pertama kali. Dengan mengganti jenis transaksi yang diinginkan seperti penyetoran/pengambilan data akan langsung tercetak di laporan transaksi nasabah seperti pada Gambar 20. Gambar 20 Halaman Transaksi Simpan Gambar 21 adalah halaman transaksi pinjaman nasabah yang ingin mengajukan peminjaman dengan mencari data nasabah pada kolom nasabah. Gambar 21 Halaman Transaksi Peminjaman 145

14 Jurnal Teknologi Informasi-Aiti, Vol. 8. No.2, Agustus 2011 : Setelah data keluar, maka akan diketahui data peminjaman sebelumnya yang telah menyelesaikani angsuran atau yang belum. Bila angsuran belum diselesaikan maka nasabah tidak bisa melakukan tambah peminjaman dan harus menyelesaikan angsuran. Untuk melihat hasil transaksi dan mencetak hasil transaksi, nasabah harus melakukan validasi terlebih dahulu seperti pada Gambar 22. Nasabah memasukkan nomor rekening dan PIN, bila salah memasukkan akan ada peringatan bahwa nomor rekening atau PIN yang dimasukkan salah. Setelah itu nasabah bisa melihat rekeningnya sesuai dengan jenis transaksi dan dapat langsung mencetak. Gambar 22 Halaman Validasi Rekening Pada halaman lihat rekening, ada halaman yang berbeda yaitu rekening simpan dan rekening pinjam tergantung dari input-an nomor rekening. Halaman lihat rekening dipakai apabila nasabah ingin melihat dan mencetak laporan transaksi, dan juga bisa dipakai untuk mengganti PIN awal. Gambar 23 merupakan halaman untuk melihat rekening laporan transaksi simpanan yang dilakukan. Gambar 23 Halaman Lihat Rekening Simpanan Analisis sistem untuk menunjukkan keamanan data yang ter-enkripsi pada hasil pengujian menunjukkan data nasabah yang menggunakan portal ekripsi dengan posisi on tersimpan dalam posisi ter-enkripsi terlihat, seperti pada Gambar Gambar 24 Data Nasabah Terenkripsi Sedangkan dengan posisi off, data yang tersimpan dalam posisi tidak terenkripsi. Pada database data transaksi, saat posisi portal on data juga akan terenkripsi seperti pada Gambar 25.

15 Sistem Pengamanan Data (Dody, dkk) Gambar 25 Data Transaksi Terenkripsi Proses enkripsi class MD5ditunjukkan oleh baris kelima dengan cara memanggil class ubah lanjut bagian EncryptPasswordMD5 seperti pada Kode Program 7 dengan memberikan parameter data dan PIN. Private key diambil dari class_private_key yang di-create pada baris keempat. Untuk mendapatkan private key data dipassing ke class public key pada baris keenam. Kode Program 7 Enkripsi Data 1. Public Function Encrypt(ByVal Key As String) As String 2. Dim sencryptedpassword As String = 3. Dim sencryptkey As String = P@SSW@RD@09 4. Try 5. sencryptedpassword = class_ubah_lanjut.encryptpasswordmd5(key, sencryptkey) 6. Catch ex As Exception 7. Return sencryptedpassword 8. End Try 9. Return sencryptedpassword 10.End Function Dalam melakukan pengujian terhadap sistem, menggunakan software Wireshark untuk mengetahui data yang dikirim dari client ke server dalam kondisi ter-enkripsi atau tidak. Gambar 26 Username dan Password Terenkripsi pada Database Gambar 27 Username dan Password Terenkripsi pada Wireshark 147

16 Jurnal Teknologi Informasi-Aiti, Vol. 8. No.2, Agustus 2011 : Wireshark terpasang pada komputer server untuk memantau data yang dikirim melalui client, dengan meng-capture maka akan terlihat hasil dari data tersebut. Pengujian dilakukan dengan mencoba login administrator dengan portal enkripsi dalam keadaan on saat login menggunakan username dan password. Pada database hasil login username dan password ter-enkripsi seperti pada Gambar 26. Data yang dikirimkan dari client ke server akan terlihat isi data dalam keadaan terenkripsi pada program wireshark seperti pada Gambar 27. Gambar 28 Username dan Password Tidak Terenkripsi pada Database Gambar 29 Username dan Password Tidak Terenkripsi pada Wireshark Pengujian selanjutnya login dengan kondisi portal off. Admin login dengan memasukkan username dan password, kemudian username dan password dikirim client ke server yang dapat terlihat dan tidak ter-enkripsi pada tabel database seperti tampak pada Gambar 28. Hasil login username dan password yang tidak ter-enkripsi juga terlihat melalui wireshark seperti pada Gambar Simpulan Hasil pembuatan aplikasi client server pada KSP Buah Hati Bawen sesuai dengan kebutuhan koperasi dalam hal transaksi simpan pinjam nasabah. Enkripsi metode MD5 yang di dukung algoritma private key dapat menjadi salah satu solusi sistem pengamanan data pada jaringan client server dan adanya algoritma private key yang diimplementasikan pada Pemberian no PIN, dimana nasabah memiliki level security tertinggi pada aplikasi KSP Buah Hati Bawen. 6. Daftar Pustaka [1] Sofwan, Aghus., Budi. Agung, Susanto. Toni, dkk Aplikasi Kriptografi dengan Algoritma Message Digest 5 (MD5). Jurnal Teknik Elektro, Vol. 148

17 Sistem Pengamanan Data (Dody, dkk) 11, Universitas Diponegoro, Semarang. [2] M ujaddid, Sibghatullah Kriptoanalisis Pada Fungsi Hash Kriptografi MD5, Jurnal Informatika, Institut Teknologi Bandung, Bandung. [3] Kharagpur. Module 17 Client-Server Software Development. Version 2 CSE IIT course. Diakses tanggal 9 Maret [4] Winantu, Asih Handout Sistem Basis Data. Yogyakarta : STMIK EL RAHMA YOGYAKARTA [5] Sommerville, Ian Software Engineering. 6 th. Addison Wesley. 149

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Implementasi Sistem berikut. Hasil implementasi sistem berdasarkan perancangan yang telah dibuat, dijelaskan sebagai Gambar 4.1. Form Voting Gambar 4.1 merupakan antarmuka

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses BAB III PERANCANGAN SISTEM 3.1. Analisa Sistem Yang Sedang Berjalan Analisa sistem yang sedang berjalan pada sebuah program aplikasi On- Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 46 BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Sejarah Perusahaan Batalion Barbershop adalah salah satu usaha jasa perawatan rambut yang berada di Jakarta Selatan. Batalion Barbershop merupakan usaha yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Dalam pembuatan aplikasi digunakan alat dan bahan untuk mendukung berjalannya perancangan dan pembuatan aplikasi. 3.1.1 Alat Alat yang digunakan untuk membuat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail

Lebih terperinci

Membuat Program Kriptografi dengan VB.Net 2010

Membuat Program Kriptografi dengan VB.Net 2010 Membuat Program Kriptografi dengan VB.Net 2010 M. Rhifky Wayahdi Rhifky.wayahdi@yahoo.com muhammadrhifkywayahdi@gmail.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

Penerapan Enkripsi AES dan Hash SHA-512 pada Sistem Jual Beli pada Toko Besi dan Bangunan

Penerapan Enkripsi AES dan Hash SHA-512 pada Sistem Jual Beli pada Toko Besi dan Bangunan Penerapan Enkripsi AES dan Hash SHA-512 pada Sistem Jual Beli pada Toko Besi dan Bangunan Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Amelia

Lebih terperinci

Perancangan Dan Implementasi Sistem Informasi Akademik Siswa Berbasis Client-Server (Studi Kasus: SMK Negeri 1 Tengaran) Artikel Ilmiah

Perancangan Dan Implementasi Sistem Informasi Akademik Siswa Berbasis Client-Server (Studi Kasus: SMK Negeri 1 Tengaran) Artikel Ilmiah Perancangan Dan Implementasi Sistem Informasi Akademik Siswa Berbasis Client-Server (Studi Kasus: SMK Negeri 1 Tengaran) Artikel Ilmiah Peneliti : Yudhi Permana Putra (672007307) M. A. Ineke Pakereng,

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM 31 BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah PT. Perkebunan Nusantara III (Persero), belum memiliki sebuah sistem informasi yang terprogram, belum adanya aplikasi khusus yang digunakan untuk

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 66 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman

Lebih terperinci

Menjelaskan variabel aksi sebagai data string nilai,hasil dan simpan sebagai data double.

Menjelaskan variabel aksi sebagai data string nilai,hasil dan simpan sebagai data double. 1. Public Class Form1 Dim aksi As String Dim nilai As Double Dim hasil As Double Dim simpan As Double Menjelaskan variabel aksi sebagai data string nilai,hasil dan simpan sebagai data double. 2. Private

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR Nur Azis Universitas Krisnadwipayana Prodi Informatika Jalan Raya Jatiwaringin, Rt.03/Rw.04, Jatiwaringin, Pondok

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Sistem Analisa sistem adalah uraian keseluruhan bagaimana sistem yang berjalan saat ini baik dilihat dari analisis fungsional dan analisis nonfungsional

Lebih terperinci

APLIKASI BROKER PROPERTI STUDI KASUS PT. HORE INDONESIA

APLIKASI BROKER PROPERTI STUDI KASUS PT. HORE INDONESIA APLIKASI BROKER PROPERTI STUDI KASUS PT. HORE INDONESIA Sarwosri 1, Arysco Gunawan 2 12 Fakultas Teknologi Informasi,Institut Teknologi Sepuluh Nopember Surabaya Email : sri@its-sby.edu, arysco_gomes@yahoo.com

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. langkah untuk menentukan prosedur yang sedang dirancang, karena dengan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. langkah untuk menentukan prosedur yang sedang dirancang, karena dengan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Analisis terhadap sistem yang sedang berjalan merupakan salah satu langkah untuk menentukan prosedur yang sedang dirancang,

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Algoritma Vigenere dan Algoritma RC4 yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. Dalam proses produksi terdapat beberapa faktor yang akan mempengaruhi

BAB III ANALISIS DAN PERANCANGAN. Dalam proses produksi terdapat beberapa faktor yang akan mempengaruhi BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Dalam proses produksi terdapat beberapa faktor yang akan mempengaruhi hasil keluaran produksi. Ada 4 faktor yang saling berhubungan satu dengan yang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

BAB IV PERANCANGAN SISTEM 4.1 PERANCANGAN SISTEM Untuk memudahkan pembuatan aplikasi sistem pakar berbasis website, maka akan dibuat model menggunakan UML (Unified Modeling Language). Perlu diketahui metode

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Dalam pembangunan sistem, penelitian menggunakan model Software Development Life Cycle). Model-model yang digunakan pada SDLC yaitu : a) Waterfall, b)

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Berjalan Pada saat ini dalam melakukan aktifitas chat user cenderung menggunakan media internet, sebagai contoh menggunakan media sosial dengan

Lebih terperinci

BAB 4 PERANCANGAN. Gambar1 Usecase Diagram

BAB 4 PERANCANGAN. Gambar1 Usecase Diagram BAB 4 PERANCANGAN 2.1 Perancangan UML Pada perancangan sistem ini terdapat beberapa perancangan UML yang terdiri dari use case diagram, dan diagram activity yang akan menggambarkan tentang prosedur dari

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A. 12.11.6176 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Bab 4. Hasil Dan Pembahasan

Bab 4. Hasil Dan Pembahasan Bab 4 Hasil Dan Pembahasan Setelah melakukan tahap perancangan aplikasi, maka pada bab ini akan dibahas tentang hasil dan pembahasan yang meliputi implementasi dari perancangan, pengujian, dan hasil analisa.

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan UML 4.1.1 Use Case Diagram Untuk mengenal proses dari suatu sistem digunakan diagram use case. Dengan diagram use case ini dapat diketahui proses yang terjadi didalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Authentic Authentic adalah proses dimana seorang user (melalui berbagai macam akses fisik berupa komputer, melalui jaringan, atau melalui remote access ) mendapatkan hak akses

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5)

PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5) PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5) Muhammad Darul Muslim 1, Syahril Rizal 2, Suyanto 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET

Lebih terperinci

BAB 3 RANCANGAN ARSITEKTUR

BAB 3 RANCANGAN ARSITEKTUR 24 BAB 3 RANCANGAN ARSITEKTUR E-payment merupakan salah satu metode pembayaran barang atau jasa yang dilakukan secara online. Dalam pengembagan suatu e-payment terdapat beberapa hal yang harus diperhatikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Sistem Informasi Administrasi Pertanggungjawaban Perbaikan Infrastruktur pada PNPM-P2KP Mandiri di BKM Sepakat Bandar Khalifah yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware)

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini dibutuhkan beberapa alat dan bahan sebagai penunjang keberhasilan penelitian. Alat dan bahan tersebut adalah sebagai berikut:

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan dunia bisnis yang ada pada saat ini terutama nasabah perkreditan, dimana tiap-tiap nasabah selalu memiliki system masing-masing dalam

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1 Analisa Sistem Yang Berjalan 4.1.1 Analisis Prosedur yang sedang Berjalan 4.1.1.1 Use Case Konfirmasi Customer Supplier Pemasukan barang Gudang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Sistem ng Sedang Berjalan Management fee adalah merupakan uang jasa yang diterima oleh pihak PT. HRD Mandiri selaku penyedia tenaga kerja dari pihak perusahaan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah 1 strategi untuk memecahkan masalah dan mengembangkan solusi terbaik bagi permasalahan itu. Perancangan sistem adalah termasuk

Lebih terperinci

Menganalisis dan merancang sistem absensi guru dan siswa dengan pendekatan berorientasi objek menggunakan UML.

Menganalisis dan merancang sistem absensi guru dan siswa dengan pendekatan berorientasi objek menggunakan UML. ANALISIS DAN PERANCANGAN SISTEM ABSENSI GURU DAN SISWA DENGAN PENDEKATAN BERORIENTASI OBJEK MENGGUNAKAN UML (STUDI KASUS : SMA NEGERI 7 BOGOR) Jejen Jaenudin, Safaruddin Hidayat Al Ikhsan, Dicky Ardiansyah

Lebih terperinci

LAMPIRAN SKRIPSI. A. Lampiran Capture Program. Gambar L.1 Tampilan Layar Menu Home. Gambar L.2 Tampilan Layar Menu Login

LAMPIRAN SKRIPSI. A. Lampiran Capture Program. Gambar L.1 Tampilan Layar Menu Home. Gambar L.2 Tampilan Layar Menu Login L1 LAMPIRAN SKRIPSI A. Lampiran Capture Program Gambar L.1 Tampilan Layar Menu Home Gambar L.2 Tampilan Layar Menu Login Gambar L.3 Tampilan Layar Menu Login Jika Terjadi Warning L2 Gambar L.4 Tampilan

Lebih terperinci

BAB III CARA DAN METODOLOGI PENELITIAN

BAB III CARA DAN METODOLOGI PENELITIAN BAB III CARA DAN METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Penelitian tentang Sistem Informasi Perusahaan dan Kepegawaian PT. BUHARUM berbasis website menggunakan metode Software Development Life

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 29 BAB III ANALISA DAN PERANCANGAN Aplikasi database berbasis desktop sekarang ini sangat membantu dalam dunia bisnis, banyaknya manfaat yang di miliki aplikasi ini antara lain; dapat berjalan dengan independen,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai sistem informasi akuntansi Bantuan Operasional Sekolah (BOS) pada SMPN 13 yang meliputi analisa sistem yang sedang berjalan dan desain

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem. Adapun pengolahan pengendalian surat masuk dan surat

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Versi Aplikasi Versi aplikasi telah mengalami proses empat kali evaluasi berdasarkan tanggal yang tercantum pada tabel 4.1. Proses evaluasi yang dilalui bertahap, mulai dari

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem sedang berjalan dan diperlukan untuk berbagai perubahan yang dirasa

BAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem sedang berjalan dan diperlukan untuk berbagai perubahan yang dirasa BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang sedang berjalan Analisis sistem yang berjalan ini bertujuan untuk mengetahui bagaimana sistem sedang berjalan dan diperlukan untuk berbagai

Lebih terperinci

BAB 4 PERANCANGAN. 1. Dengan terhubungnya komputer terhadap server, maka apabila perubahan. lainnya yang terhubung dengan server akan ikut berubah.

BAB 4 PERANCANGAN. 1. Dengan terhubungnya komputer terhadap server, maka apabila perubahan. lainnya yang terhubung dengan server akan ikut berubah. BAB 4 PERANCANGAN 4.1 Perancangan sistem Perancangan sistem dibuat berbasiskan web, karena perancangan sistem ini memberikan keuntungan, antara lain: 1. Dengan terhubungnya komputer terhadap server, maka

Lebih terperinci

1. Personal Computer (PC) atau Laptop. 32/64 bit architecture processor, 2 GB Random Access Memmory (RAM), Sistem Operasi Windows XP/7/8.

1. Personal Computer (PC) atau Laptop. 32/64 bit architecture processor, 2 GB Random Access Memmory (RAM), Sistem Operasi Windows XP/7/8. BAB III METODOLOGI 3.1 Peralatan Pendukung Dalam penelitian dibutuhkan beberapa alat dan bahan untuk mendukung berjalannya perancangan dan implementasi aplikasi. 3.1.1 Alat Alat yang digunakan berupa perangkat

Lebih terperinci